302
Dossier_Rens_apprentissage 1/302 Connaissances générales

Intelligence - Dossier Compilation Web Rensei

  • Upload
    ngokiet

  • View
    401

  • Download
    13

Embed Size (px)

Citation preview

Dossier_Rens_apprentissage

1/302

Connaissances générales

Dossier_Rens_apprentissage

2/302

Dossier_Rens_apprentissage

3/302

Sommaire – Ce qui est en gras est à savoir car c’est la base des connaissances dans le renseignement, ce qui est en rouge est à maitriser absolument :

- Apprentissage : La boite aux lettres P.00.5

- Apprentissage : La filature P.00.6

- Apprentissage : Le sniping P.00.12

- Apprentissage : Le tir rapide P.0.21

- Apprentissage : Calibres / tests P.0.28

- Apprentissage : Mythes et réalités P.0.31 - Elles – les espionnes P.0.38 - Guerre psychologique et désinformation P.0.45 - De la propagande à l’influence P.0.51 - Apprentissage : 22nd SAS P.0.62

- Apprentissage : Les commandos M. P.0.67

- Apprentissage : La DGSE P.0.74

- Apprentissage : Interpol P.0.78

- Apprentissage : Le KGB P.0.82

- Apprentissage : La DST P.0.89 - BA51 Groom Lake P.0.94 - Historique BA51 P.106 - Affaire Edmond Pope P.111 - Comment la NSA espionne le monde P.116 - André Guelfi P.125 - Markus Wof P.128 - Sammuel Kummings P.130 - Kim Phiby P.136 - Vladimir Poutine P.149 - Wiiam Colby P.153 - L’agression Soviétique en Afghanistan P.160 - Comment devient on agent secret et pourquoi ? P.162 - Biographie de Vladimir Poutine P.167 - Apprentissage : Drogues mafia et SR P.168 - Espionnage à la Japonaise P.177 - Opération Bernhard P.186 - Bojarski : roi des faux monnayeurs P.202 - L’affaire U2 P.208 - Apprentissage : l’intrusion P.230

- Apprentissage : Ondes informatiques P.233 - La cyber Guerre P.236 - Apprentissage : ECHELON P.242 - Impérialisme Américain P.262 - La France a t elle son echelon ? P.278 - Le terrorisme de l’Etat Français sous la Ve R. P.279

o Main Rouge o Rainbow Warrior

- Congo / Brazaville : Liaisons dangereuses P.280 - L’affaire Lajoye P.281 - Historique des services P.283 - Acteurs du France Afrique P.286 - La plaque tournante Zaïroise P.288 - Le renseignement, outil stratégique P.292 - Algérie P.294 - L’affaire Borrel P.295 - Fonds spéciaux - Sténographie P.296-297 - Références de livres à acquérir P.299-300

Dossier_Rens_apprentissage

4/302

Dossier_Rens_apprentissage

La "boîte aux lettres morte". Souvent réduite au trigramme " BLM " par les " services ", la boîte aux lettres morte est une cache géographiquement située en un endroit précis, connu en principe de seulement deux personnes : celui qui espionne dans son pays pour le compte d'une puissance étrangère (l'agent, ou la " taupe ") et le correspondant de ce dernier pays chargée de faire parvenir l'information à ses chefs. Sous peine d'être interpellés, interrogés, gardés à vue, parfois même torturés et arbitrairement emprisonnés, ces deux complices doivent limiter leur rencontres et leurs rapports directs au stricte nécessaire. Pour ce faire, ils communiquent en déposant des messages, des micro-films, des objets ou plus simplement de l'argent dans des caches sûres et peu susceptibles d'êtres découvertes. Le choix du lieu et la forme des BLM doivent à une des indispensables qualité de l'agent secret : l'imagination. L'histoire de l'espionnage et du contre-espionnage nous rapporte de nombreux exemples de boîtes aux lettres mortes. Curieusement, l'usage de cet accessoire incontournable du monde du renseignement semble avoir totalement échappé aux cinéastes ayant tournés des films d'espionnage. Même les romanciers la boudent. Ces artistes lui préfèrent la rencontre physique, moins réaliste mais si propice au suspens et à l'entretien d'une atmosphère de conspiration. Et ça ne loupe d'ailleurs pas : à tous les coups l'un des deux conspirateurs -pas le héros, bien sûr- se fait liquider sitôt après avoir transmis sa précieuse information. Parler de cinéma n'était pas inutile puisque cela nous a permis d'attirer votre attention sur les dangers que l'on court à ne pas vouloir utiliser la technique des BLM. Revenons à nos moutons... Quoi ? Mais non, il n'est pas question des " moutons " aujourd'hui.

Le choix de l'emplacement.

L'emplacement de la BLM doit généralement être un endroit calme où il y a peu de passage. Mieux vaut qu'il ne soit pas situé dans le creux d'une plaine d'où l'on pourra vous voir et vous photographier avec un puissant matériel optique. Par exemple, les cimetières se prêtent assez bien à la cache de boîtes aux lettres mortes (ainsi qu'a la dissimulation des cadavres, tant il est moins choquant de les trouver là que dans un canal ou une décharge publique). Si le cimetière est assez grand, les nombreuses croix, caveaux de famille et petites chapelles qui s'y trouvent formeront une épaisse "forêt grise" empéchant d'éventuels observateurs de vous observer de loin. Une fois que vous avez repéré le cimetière " qui va bien ", reste à vous trouver un cher vieil oncle défunt. Le choix ne manque pas, pourvu que Tonton ne se trouve pas à proximité d'une entrée ou d'une allée principale très passante. Enfin, il faudra choisir un caveau ou une tombe odieusement abandonnée, ceci pour dissiper tous risques que la vraie famille tombe maloncontrusement sur vos précieux colis. C'est d'ailleurs pour cette dernière raison qu'il vaux mieux également éviter que votre BLM soit garnie le jour de la fête des morts nationale. En France, c'est à la Toussaint (CQFD). La cache idéale est une pierre cassée ou descellée ; celles-ci ne manquent pas dans les cimetières. Evitez d'arriver sur place avec votre propre vase ou un bouquet de violettes qui pourraient éventuellement être subtilisée par une de ces vieilles radines hypocrites qui fauchent les bricoles mortuaires des voisins de cavaux. En outre, se déplacer ouvertement avec un bouquet de crysanthèmes ou une couronne mortuaire renseigneraient à coup sûr des éventuels " filocheurs " sur votre destination finale lors de l'indispensable parcours de sécurité qui précède votre dépôt de message. Les cimetières présentent deux autres avantages : ceux-ci sont toujours nombreux et souvent vastes (C'est fou ce que les gens meurent, vous ne trouvez pas ? Quel manque de savoir vivre.). On les trouve dans de nombreux pays. De plus, les visiteurs que vous croiserez dans un tel endroit ne prêteront jamais attention à vos allées et venues puisque, tout comme vous, ils n'habitent pas là.

5/302

Dossier_Rens_apprentissage

6/302

L'exemple du cimetière est évidemment très prisé par les services de renseignement qui affectionnent le calme et la discrétion pour travailler. Nous l'avons choisi parce qu'il montre assez bien les conditions idéales propices à l'installation d'une BLM. La pierre descellée dans un mur est un autre grand classique, pour autant que celle-ci ne se trouve pas à hauteur des mains d'un enfant. Mais pour êtres certains que des passants ou des enfants ne puissent tomber par hasard sur leurs colis, les espions redoublent parfois d'imagination. Une grosse pierre placée sous l'eau, dans un ruisseau, est une excellente cache. A vous de vous confectionner le petit container robuste et parfaitement étanche qui se trouvera dessous.

Comment avertir qu'il y a du courrier dans la boîte ?

Se rendre à une BLM représente toujours un risque, c'est pourquoi la visite est toujours précédée d'un parcours de sécurité. Nous ne débattrons pas aujourd'hui du parcours de sécurité car celui-ci fera l'objet d'un autre article traitant de la filature en général. En revanche, voici quelles sont les règles d'usage d'une BLM. L'agent traitant et son espion conviennent toujours de signes qui permettent de prévenir que la BLM est " chargée ". Ces signes sont souvent visibles tout en étant anodins, c'est à dire matérialisés par des croix ou des graffitis dessinés sur toutes sortes de supports : arbre, réverbère, mur, etc. Le signe peut également être une simple petite pastille de couleur fortement adhésive de taille " confetti ", ou une " tamponnette ", ce qui permettra plus de discrétion. Il n'est pas nécessaire que ce signal visuel soit de grande taille puisque ceux qui le cherche sont censés savoir exactement où il se trouve. Quoiqu'il en soit, les espions n'utilisent jamais de moyens indélébiles pour ne pas engendrer la confusion lors des livraisons suivantes. Les "torches" et autres "Posca" à l'usage des tagueurs sont donc à proscrire. Le marquage et la BLM ne sont pas nécessairement situés à proximité l'un de l'autre. Une marque à la gare de Perpignan peut fort bien signifier qu'il y a un message dans une tombe du cimetière de Montauban. Eh oui, les agents secrets mettent parfois des distances considérables entre leurs messages et leurs BLM. Rien ne s'y oppose, et un long trajet en voiture sur des routes de campagne rendent les éventuelles filatures facilement repérables. Evidement, le système des marques prévenant du remplissage d'une BLM implique que l'agent traitant et son espion se débrouillent pour passer à proximité -parfois quotidiennement- du lieu convenu du marquage. C'est pourquoi celui-ci doit être judicieusement choisi, en un endroit où l'on ne puisse pas facilement surprendre l'un des deux protagonistes en train de le réaliser ou de l'éffacer. Méfiez vous des grandes artères urbaines qui sont souvent largement pourvues de caméras de surveillance. Les binômes traitant/espion, alimentent parfois alternativement plusieurs boîtes aux lettres, ceci afin de semer la confusion chez les éventuels filocheurs. En effet, si vous vous rendez toujours et régulièrement à la même BLM, on finira, quoique vous fassiez, par découvrir votre cache.

La filature (1ere partie). Autant le dire tout de suite, la filature, comme la détection de la filature, peuvent être considérés comme un art faisant simultanément appel à l'intuition, à un fort sens de l'observation, à la ruse et à la mémoire. Inutile de croire apprendre à maîtriser ces disciplines à l'aide de cours théoriques. Seule une pratique éprouvée sur le terrain permet d'y parvenir. Tout d'abord, il n'y a pas une technique de filatures, mais des techniques adaptées à la géographie et aux moyens de locomotion dont ont dispose. On ne peut pas "filer" quelqu'un en province avec les mêmes moyens et techniques que ceux que l'on utilisera dans une grande métropole. Quoiqu'il en soit, les meilleures techniques ne donnent pas grand chose sans un développement préalable de ce que nous appellerons ici l'intuition. On peut être intuitif et développer son intuition, mais l'on ne peut pas devenir intuitif. Les candidats au métier d'agent secret sont également soumis à ces critères de sélection, ceci afin de limiter leurs risques d'être capturés ou tués.

Un petit tour au supermarché.

Dossier_Rens_apprentissage

7/302

Si l'on ne peut bénéficier des services d'une "école spécialisée" et d'enseignants compétents nous ne connaissons qu'une méthode valable et simple pour développer l'intuition dans ce domaine : le vol dans les grands magasins... Mais oui, vous avez bien lu. Sauf qu'il ne s'agit pas ici de réellement dérober des marchandises mais de les remettre - ostensiblement ou non selon l'effet recherché - dans les rayons juste avant de passer à la caisse. Aucun vigile ou service de sécurité ne vous croirait si vous tentiez de vous justifier en expliquant que vous essayiez de développer vos intuition et vigilance. C'est pourquoi nous vous déconseillons vivement de mener à leurs termes ces d'expériences. Pourquoi le vol dans les grands magasins ? Parce que ces endroits sont de formidables espaces d'initiation et d'entraînement, surtout si il s'agit de grandes surfaces ou de grands magasins réputés : il y a dans ce cas de nombreux vigiles hommes et femmes (souvent équipés de moyens de radiocommunications) qui circulent incognito dans la foule, des caméras et un service de sécurité musclé qui vous attend à la sortie, sans parler bien sûr des clients ordinaires qui peuvent êtres autant de dénonciateurs en puissance...

A moi Carambar !

Personne n'est à l'aise dès les premières fois pour pratiquer ce genre d'exercice, c'est pourquoi nous recommandons de commencer par "voler" des Carambars dans un supermarché de quartier chic (Mais bien sûr, que croyez-vous ! Carambar me paye très cher pour citer sa marque.). Prenez le paquet de Carambar, mettez-le dans votre poche et dirigez vous vers la sortie en empruntant un parcours long et compliqué, ceci pour vous donner le temps et multiplier les occasion de voir quelqu'un vous suivre ou vous surveiller discrètement. C'est très bon pour un début, surtout si vous ne savez pas si on vous a vu accomplir le larcin. Si vous répétez la manoeuvre à plusieurs reprises dans le même magasin, il est certain que vous finirez par attirer l'attention des vigiles qui alors ne vous lâcherons plus ; mais c'est justement là l'effet recherché. Ne paniquez pas pendant cet exercice et apprenez à garder votre sang-froid pour mieux concentrer votre attention sur les gens qui vous suivent et vous surveillent, car justement eux-aussi ne souhaitent pas que vous vous rendiez compte de leur filature. Vous ne risquez rien tant que vous ne tenterez pas de passer les caisses avec ce que vous avez mis dans votre poche. Les vigiles ne procèdent à un interpellation qu'au moment ou le voleur tente de sortir du magasin, mais jamais tant qu'il furète à l'intérieur. Ca commence à devenir intéressant, non ? J'allais oublier ; avant de piquer le Carambar, vous devez faire une visite détaillée du magasin pour repérer toutes les caméras qui s'y trouvent. Aujourd'hui, ces caméras sont le plus souvent des "Spydôme".

L'oeil de Moscou.

Les Spydômes sont des demi sphères de plexiglas fumé de 30 à 10 centimètres de diamètre, suspendues aux plafonds et reliées à des écrans de télévision situés en salle de surveillance. A l'intérieur des demi sphères se trouve un objectif de caméra omnidirectionnel et pilotable à distance par l'opérateur à l'aide d'un joystick. Vous ne pouvez savoir vers quelle direction est braqué un objectif de Spydôme, puisque les demi sphères sont fumées. Mais dans le cas présent ce n'est pas très important de le savoir puisque vous tentez justement de vous faire repérer. Mieux vaut recommencer ce genre d'exercice jusqu'à ce que vous vous sentiez capables de conserver tout votre calme et de maîtriser la situation. Ce n'est que lorsque vous y parviendrez qu'il vous faudra changer de magasin, en tentant cette fois-ci de ne pas vous faire repérer. Si vous vous avez bien pratiqué et répété la première initiation, vous devriez être en mesure de repérer des vigiles en civil, avant même d'avoir mis quoique ce soit dans votre poche. Le vigile est payé pour surveiller les gens, et il ne peux donc avoir tout à fait la même attitude que les clients. Mais il n'est pas rare que des vigiles se prennent au jeu de leur travail et développent un remarquable professionnalisme. Encore une fois, cela ne peut qu'ajouter à la qualité de votre auto-formation. Nous ne vous expliquerons pas ici quelques détails propres au jeu et aux astuces des vigiles en civil. C'est précisément à vous de les découvrir, et c'est mieux ainsi.

Multiplier les expériences.

Pour développer vos expérience, intuition et sens de l'observation, vous devez essayer de nombreux magasins. Si vous habitez à Paris, n'oubliez pas ces vénérables magasins à étages de la rue de Rivoli qui

Dossier_Rens_apprentissage

8/302

rendent les situations assez complexes : multiples portes de sortie, multiples escaliers et escalators, et service de sécurité très expérimenté. N'oubliez pas non plus certains grands magasins spécialisés dans les livres et les disques. Ceux-ci grouillent de vigiles très malins, très organisés et rompus à toutes les ruses de voleurs. Ce n'est que lorsque vous aurez acquis un entraînement de plusieurs semaines dans tous ces magasins, et que vous vous sentirez capable de rapidement repérer les vigiles, que vous aurez acquis une sorte de sixième sens. Sens que vous conserverez ensuite durant le restant de votre vie, et qui vous permettra de déceler certaines attitudes artificielles dont l'être humain est capable. Au début, vos déductions sont très rationnelles et parfaitement explicables, puis vient un temps lors duquel c'est comme si vous "sentiez" les choses. L'impression en question peut être décrite comme un désagréable sentiment de "malaise" ou d'inexplicable anxiété. Si vous parvenez à acquérir ce sens, faites lui une confiance aveugle. En outre, vous ne risquerez jamais rien à être trop prudent. Evidemment, une formation réellement complète et parfaite à l'éveil de ce sens devait être assortie d'exercices dans la rue avec des policiers qui ont des personnalités et des attitudes légèrement différentes de celles des vigiles de supermarché. Mais pour combler cette petite lacune, nous n'avons malheureusement rien à vous proposer.

Etre filé à pied.

Pour diverses raisons, c'est en ville que l'on a le plus souvent l'occasion d'être filé, et c'est aussi là que les filatures son les plus difficiles à déceler. En fonction des enjeux, une filature peut employer un nombre de personnes plus ou moins grand. Dans le cadre d'affaires importantes, il peut arriver qu'un service fasse appel à près de cent personnes pour effectuer une filature. A l'inverse, il n'arrive jamais qu'une seule personne soit chargée d'une filature, à moins qu'il s'agisse de suivre un aveugle, ce qui est relativement rare. Aujourd'hui, la filature implique systématiquement l'usage du téléphone cellulaire. Une filature réalisée par de vrais professionnels se déroule selon une technique de "relais". Un filocheur passe le relais à un deuxième qui passe le relais à un troisième et ainsi de suite, selon le nombre de personnes affectées à la filature. Pour vous désigner entre eux, les filocheurs se téléphonent à l'aide de leurs "portables" et vous désignent sous le nom de "cible". Ces exécutants subalternes du renseignement ne savent bien souvent même pas qui vous êtes, et les raisons pour lesquelles ils vous suivent. Ils n'ont d'ailleurs pas besoin de le savoir pour effectuer convenablement leur travail. Dans certaines villes de certains pays réputées pour leur grande activités en matière d'intelligence, des services spéciaux mettent en place un système de filocheurs permanents disséminés dans la ville, et prêts à prendre un relais sur n'importe quelle filature. Ainsi, ou que vous alliez dans la ville, il se trouvera toujours un filocheur prêts à prendre le relais d'un autre. Cette méthode est coûteuse mais efficace car les filocheurs sont dans ce cas d'autant plus difficile à repérer qu'ils n'ont qu'à vous attendre au détour d'une rue... Souvent, les filocheurs participants de ce type de système de surveillance circulent à vélo, ce qui permet de poursuivre la filature, même si la "cible" prend un taxi. Si cela vous laisse sceptiques, sachez qu'en ville et en journée, un cycliste peut facilement suivre une voiture, fut-elle une Ferrari. A moins de prendre le risque de se faire carrément arrêter, la Ferrari marquera les stop, fera des pauses aux feux rouges et n'empruntera pas les sens interdits. Le cycliste pourra se permettre de faire tout le contraire, et d'emprunter, en prime, les trottoirs. Au chapitre des trucs et astuces, il est amusant de savoir que les agents "résidents" des services secrets apprennent une liste des immeubles et lieux à sorties multiples. Ceci explique pourquoi des agents secrets parviennent à pénétrer dans des immeubles sans jamais en ressortir... Bien entendu, la parade existe depuis longtemps et les services de contre espionnage connaissent souvent, par coeur, la liste des endroits à accès multiples de la ville dans laquelle ils chassent.

En voiture !

Si vous vous rendez en province, ou en des lieux peu fréquentés, vos poursuivants se feront facilement repérer. Mais il est malaisé de se déplacer sans véhicule en province. C'est pourquoi les filocheurs utilisent dans ce cas des "trackers" qu'ils cachent dans votre véhicule. Ces trackers sont des petites balises radioélectriques dont il est possible de connaître la position et la distance grâce à un récepteur

Dossier_Rens_apprentissage

9/302

'adversaire e

d'une conception très proche de celle des appareils de navigation aérienne appelés VOR. Pour suivre vos déplacement quotidiens à la trace sur tout un territoire, voire un continent, les filocheurs ont recours à un autre type de tracker utilisant les fréquences des téléphones cellulaires. Dans ce cas, il devient possible d'établir une liste quotidienne et permanente de tous vos trajets, sachant que la précision d'un tel système permet de localiser un véhicule avec une marge d'erreur d'environ 200 mètres. Pour contrecarrer ce type de filature électronique, les agents secrets utilisent des véhicules de location. Les taxis ne sont pas très utilisés car ils est facile pour un service de contre espionnage d'obtenir un listing horodaté de leurs trajets, en disposant simplment de leurs numéros d'immatriculation. Lorsqu'ils travaillent en groupe dans des ambassades, des consulats et autres, les agents secrets entretiennent la confusion dans l'esprit des filocheurs, en organisant des sorties simultanées de multiples véhicules. Pour le filocheur se pose alors la question du véhicule qu'il doit suivre. Les agents secrets ont également recours aux déplacements dans des coffres de voiture ou dans des véhicules utilitaires. C'est inconfortable mais cela permet de voyager incognito. Enfin, il existe un autre type de filature réservée aux déplacements longue distance et internationaux de chargements ou de véhicules de tous types : le césium 137. Une faible quantité de ce produit radioactif peut être détecté et précisément localisé par satellite.

La filature (2e partie et fin). Maintenant que vous avez acquis les connaissances de base de la filature en prenant connaissance de la première partie de cet article dans notre précédent numéro, nous allons citer quelques exemples concrets.

La filature à pied.

Ainsi que nous vous le disions précédemment la filature à pied se déroule en ville. Sachant que vous allez être filés, deux options s'offrent à vous.

1) Vous ne souhaitez pas semer vos filocheurs. 2) Vous le souhaitez.

Dans le premier cas c'est facile, il suffit d'être naturel et de ne pas vous soucier d'éventuels suiveurs. Il peut être payant d'agir de la sorte car vous finirez par lasser vos poursuivants qui pourront croire, à la longue, que vous n'avez rien à cacher. En quelque sorte, vous les "endormirez". Attention toutefois ;

cette méthode n'est efficace qu'à long terme. Ne croyez pas lasser une équipe de filocheurs en deux semaines. Nous parlons ici de mois, et même d'années, lors de certaines circonstances (poste à l'étranger sous couverture...). Un espion sous couverture diplomatique peut être placé sous étroite surveillance durant une année entière, et parfois plus, avant qu'un service de contre-espionnage ne relâche sa surveillance. Vous sachant surveillé, vous pouvez d'ailleurs en profiter pour "jouer un rôle", c'est à dire susciter chez lune idée de vous même qui ne correspond pas à la réalité. Cette façon de fairne fait que mettre en application la doctrine du stratège chinois Sun Tzu qui inspire depuis longtemps tous les agents secrets du monde. Nous parlerons des stratagèmes de Sun Tzu dans un prochain numéro. Gardez toujours à l'esprit que vous voulez "endormir" votre adversaire, le lasser, si possible. Mettez votre orgueil au placard et prenez l'attitude de quelqu'un d'un peu gauche, presque idiot. Mais n'en faites pas trop tout de même. On ne peut pas être simultanément un diplomate et un parfait crétin. Le fin du fin et de passer pour un distrait. Le truc du genre : enfiler deux chaussettes de couleur différentes. Ce genre de détail n'échappera à vos filocheurs et vous fera cataloguer comme un personnage qui ne dispose pas des capacités requise pour faire un bon espion. Si votre adversaire en vient à vous sous-estimer, vous aurez déjà à moitié gagné la partie. Il ne s'agit ni plus

ni moins, ici, que de leçons élémentaires de psychologie. Si vous entrez dans un magasin avec un beau costume de marque et de belles chaussures bien cirées, et que vous vous redressez sur votre colonne

Dossier_Rens_apprentissage

10/302

vertébrale en prenant une certaine assurance, on vous respectera et on vous servira rapidement. Si, au contraire, vous vous pointez dans le même endroit avec un vieux Jean et en courbant l'échine, vous ne recueillerez bien souvent que le mépris et l'ignorance. Cet exemple peut paraître banal, mais si vous en jouez à des fins bien particulières cela peut être très payant.

Semer ses adversaires.

Si vous voulez semer, d'emblée, vos adversaires, il faut commencer par le début ; c'est à dire par votre apparence physique. Il faut tromper tout de suite, et bien. Choisissez des vêtements qui soient les plus courants possibles. Si la mode est au vert, comme en ce moment, habillez vous en vert. Débarrassez vous de tous les détails qui pourraient vous faire reconnaître immanquablement. Evitez les bijoux. Ne fumez pas. Portez des chaussures silencieuses et de couleur sombre. Pas de coupe de cheveux particulière non plus, ou d'artifices pileux à la mode, genre crâne rasé et barbichette. Pas de marques visible sur les vêtement qui eux-mêmes ne doivent pas être de couleur vive. Pas de lunettes noires au design agressif, pour faire comme dans les films de série "B". Habillez vous "triste et banal" en somme. Eventuellement, essayez de vous procurer ou de vous confectionner des vêtements réversibles dont les deux faces ont des couleurs différentes. Vous pourrez retourner ces vêtements sans vous arrêter de marcher dans un escalier de grand magasin par exemple. Et pourquoi pas, vous pouvez mêmes vous procurer une perruque que vous enfilerez brusquement au moment opportun. Votre silhouette a également une grande importance. Ne vous baladez pas droit comme un "i" en arborant un air dominateur. N'hésitez pas à courber l'échine et à baisser la tête, cela ne facilitera pas la tache de vos adversaires pour vous reconnaître ou vous photographier. Cassez votre silhouette. On ne prête pas attention aux gens qui marchent courbés en baissant la tête. Ne prenez pas l'air réjouit ou souriant. Prenez un air neutre, presque triste, mais pas trop non plus. Surveillez également vos mouvements. Marchez devant une glace et faites une autocritique. Il peut y avoir dans votre démarche une particularité qui vous fait facilement reconnaître. Par exemple, une personne de mon proche entourage marche naturellement et sans en avoir conscience en balançant vivement les bras comme un militaire à la parade. C'est uniquement grâce à cela que je peux la reconnaître à coup sûr à plusieurs centaines de mètres de distance. Ce genre de détail doit être surveillé de près, et corrigé. Enfin, prenez l'habitude de marcher vite ; sans en faire de trop car il ne faut pas que vous ayez l'air d'un excité de première. Marcher vite rendra la tâche plus pénible à vos poursuivants, et ceux seront obligés de vous coller de près pour ne pas vous perdre au détour d'une rue.

Sur le terrain.

Passons maintenant à la pratique sur le terrain. Apprenez tout d'abord qu'un bon truc de filocheur consiste à vous précéder au lieu de vous suivre. Il est plus difficile de se sentir filé par quelqu'un qui vous précède... Pour déjouer ce genre de filature il faut adopter un parcours incongru et tortueux. Bifurquez subitement là ou on s'y attendrait le moins. La personne qui vous précède sera alors obligée de faire demi-tour également, et se trahira ainsi. Un autre truc consiste à faire subitement demi tour et refaire votre parcours en sens inverse. Il est impossible que quelqu'un puisse faire, par hasard, la même chose que vous. Choisissez une rue à un seul passage piéton et empruntez ce dernier. Si quelqu'un vous précède, il sera obligé de traverser en dehors du passage, ou de revenir sur ses pas pour l'emprunter à son tour, et ça, vous le remarquerez. Dites vous également que le filocheur a tendance à vous ignorer ostensiblement. Il ne vous regardera jamais en face, sinon parce qu'il ne pourra pas faire autrement. C'est typique d'une attitude artificielle. Si vous avez un doute sur un individu que vous pensez être un filocheur sans en être certain, observez le bien, discrètement bien sûr. Un filocheur doit être un bon marcheur. Il ne peut donc pas être obèse, ni trop vieux, ni être mou. Les filocheurs (et filocheuses) sont souvent jeunes. Ils(elles) ne portent pas de chaussures bruyantes et... s'habillent souvent comme le filoché, avec des vêtements ordinaires. Pour ce qui concerne spécifiquement les filocheuses, celles-ci ne peuvent pas se permettre d'être trop coquettes. Elles ne portent pas de talons hauts, ni "d'écrase-merdes" à semelles compensées. Mais les femmes ont souvent besoin de transporter des choses dans un sac, auquel cas, celles qui sont filocheuses préfèrent souvent le petit sac à dos au sac à main en bandoulière, ceci afin de libérer les mouvements de balancier de leurs bras lors de longues marches. Surveillez en

Dossier_Rens_apprentissage

11/302

général les casques de walkman. Il arrive que ceux-ci soient en fait reliés à un téléphone cellulaire ou à des petits emetteurs-recepteurs, pour rester en contact discret avec d'autres interlocuteurs ; mais ça, vous ne pourrez malheureusement pas en être certain. En ville, si vous voulez échapper à vos filocheurs, faites comme eux, déplacez vous à bicyclette et alternez de temps en temps en marchant. Les espions qui se rendent à un rendez-vous ou à une BLM planifient un parcours de sécurité. Ils empruntent un parcours long et tortueux, en alternant les moyens de transports. Ces parcours de sécurité peuvent représenter plusieurs heures de marche entrecoupées de pauses dans des bars ou autres établissement publiques, ceci afin de déceler un éventuel filocheur qui se trouverait alors dans l'embarras. Mais cette astuce n'est pas d'une efficacité garantie, car votre filocheur peut choisir de continuer son chemin comme si de rien était, et passer le relais à l'un de ses collègues en le prévenant par téléphone cellulaire. Bref, vous avez compris les grands principes de base.

La filature en véhicule.

Pour vos poursuivants, c'est la plus difficile des filatures. Evidemment les choses ne se passent pas comme dans les films. Celui qui vous file ne va pas se mettre à vous coller ouvertement au train si vous accélérez brusquement la cadence. Le filocheur ne tient pas à ce que vous sachiez que vous êtes filés. Il préférera abandonner la partie et attendre une prochaine occasion. Sauf circonstances particulières, il est impossible d'être sûr de pas avoir été suivi ou surveillé dans les grandes métropoles, pour des raisons que nous avons déjà évoquées. Si vous vous rendez à un rendez-vous discret en automobile, allez à la campagne. Mais ne vous dispensez pas pour autant d'un parcours de sécurité. Arrangez-vous pour que votre trajet vous oblige à emprunter des ronds-points. Ces derniers sont de précieux alliés. Lorsque vous abordez un rond point, roulez doucement et faites deux tours. Après avoir emprunté une nouvelle direction, notez bien le type et la couleur des véhicules qui vous suivent, si véhicules il y a, et dirigez vous vers un deuxième rond point pour recommencer le manège. Cinq ou six rond point au minimum sont recommandés. Avant d'aborder un rond point, roulez très lentement pour que ceux qui sont derrière vous vous rattrapent et vous doublent. Plus ceux qui vous suivent seront près de vous, plus il leur sera difficile de vous suivre sans se faire remarquer. Si vous vous trouvez sur une route départementale, recherchez un chemin vicinal ou une aire de stationnement et engagez vous dessus pour effectuer un demi-tour puis reprendre votre chemin en sens inverse. Notez bien à cette occasion les types de véhicules que vous croiserez en sens inverse, ce sont peut-être vos poursuivants. En général, les filatures en voiture se font à plusieurs véhicules dont des motos. Méfiez vous bien des motos, elles sont très utilisées par les filocheurs parce que rapides et capables de s'affranchir des embouteillages. Un autre moyen de sécurité consiste à se procurer un véhicule rapide : genre Porsche, BMW ou Audi haut de gamme. Mais attention, il arrive plus souvent qu'on pourrait le croire que les filocheurs disposent de voitures puissantes et relativement discrètes, telles que des BMW. Enfin, n'utilisez jamais votre véhicule de tous les jours pour vous rendre à un rendez-vous ; celui-ci a pu être équipé, à votre insu, d'un "tracker" qui permettra à vos poursuivants de vous localiser sans grands efforts. Louez un véhicule à la dernière minute, sans l'avoir préalablement réservé par téléphone. Mais l'idéal est encore de se déplacer avec une moto rapide. Vos filocheurs se trouveront dans ce cas fort marris.

La filature "statique".

Si vos déplacements "sensibles" se répètent régulièrement, vos filocheurs pourront, une première fois, se poster à 200 mètres de votre point de départ. Ceci leur permettra de prendre connaissance d'une première étape de votre parcours. A la deuxième occasion, ils se posteront au plus loin qu'il auront pu vous suivre du regard la fois précédente. Et ainsi de suite. De cette manière, les fillocheurs finiront par connaître votre mystérieuse destination, sans jamais vous avoir suivi... Cette filature est garantie indécelable. En conséquence, vous devez donc veiller à changer de temps en temps de parcours de sécurité.

Conclusions.

Dossier_Rens_apprentissage

12/302

initialement conçu pour la chasse lui aussi, fut largement utilis les

e

l le Sharps, conçu en 1851, connut véritablement et officiellement it

la fin du

Nous ne pouvons tout dire sur les filatures dans un article de magazine. Les filocheurs peuvent employer encore bien des techniques s'ils veulent se faire plus discrets. Dans ce genre plus perfectionné, des couples peuvent faire semblant de jouer les amoureux pour tromper votre vigilance, etc. Sachez enfin que les filocheurs emploient souvent des petits monoculaires grossissants, sortes de mini-longues-vues de faible grossissement qui peuvent se dissimuler dans le creux de la main. La marque Zeiss commercialise également de très petites jumelles de très grande qualité qui offrent une luminosité supérieure à celle de la vue naturelle, ce qui est fort pratique en soirée. Enfin, il existe des appareils optiques à intensification de lumière d'origine militaire qui offrent à leur utilisateurs la possibilité de vous suivre de nuit en voiture, tous feux éteints. Si vous intéressez beaucoup de monde, on pourra même vous suivre, de très loin avec un matériel optique performant et en hélicoptère lorsque vous vous déplacerez en voiture.

Le sniping. Un peu d'histoire. Les premières armes à feu que nous identifions comme étant de sniping sont les fusils dit "de remparts". Ces fusils géants, apparus au XVIIIe siècle, étaient chambrés dans de forts calibres excédant 20 millimètres. Leur longueur, dépassant parfois les deux mètres, et leur poids supérieur à 10 kilos justifiait une monture à pivot fixée à même les fortifications (d'ou l'origine du mot "de rempart"). Ces armes étaient utilisées pour le tir à longue distance et sur des objectifs et combattants protégés. Proches de la canardière, le fusil de rempart se situait à mi-chemin entre le fusil et le canon et ne pouvait être utilisé par des unités mobiles. Il préfigure la toute récente génération de fusils dits de " sniping lourd " que nous aborderons en détail dans cet article. En France, sous le Premier Empire, sévissait les chasseurs "tyroliens" ou "bavarois" employant de curieuses armes à air comprimé, très silencieuses et ne produisant pas de fumée, donc difficiles à localiser. Ces chasseurs pratiquaient des missions de type commando ou de harcèlement. Le succès rencontré par ces " snipers " réussit à courroucer Napoléon Bonaparte qui fit savoir que tout soldat ou partisan ennemi qui serait surprit en possession d'une "arme à vent" serait passé par les armes sans procès. C'est en fait en Amérique du Nord, durant le milieu du XIXe siècle, que l'on trouve trace de fusils légers conçus pour tirer à longue distance. Nous faisons allusion, entre autres, aux Kentucky Rifle, Mountain

Rifle et Sharps, de calibres 45 à 58 (centièmes de pouce) (1 pouce : 25,4 mm). Ces longs fusils furent surtout conçus pour la chasse dans les vastes pleines américaines. Les forts calibres utilisés trouvaient leur justification dans la taille des gibiers, très majoritairement représentés par le bison. Le célèbre Buffalo Bill utilisa beaucoup de telles armes. Le Pennsylvania Long Rifle, é durant la guerre d'indépendance par

insurgés américains. Il infligea de lourdes pertes aux troupes anglaises. Un tireur équipé d'un Pennsylvania Long Rifle pouvait tuer un anglais à 400 mètre alors que le fusil Brown Bess britanniqude calibre 45 ne garantissait pas de toucher un cheval à 100 mètres... Mais de tous ces "longs rifles", seuune application militaire. Le Sharps, exploitant un mécanisme de verrouillage de culasse très robuste d"à bloc tombant", fut également l'une des premières armes à cartouche métallique et son usage réglementaire dans différentes armées du monde, à commencer par les Etats-Unis, dura jusqu'à

Dossier_Rens_apprentissage

13/302

t

t

". De telles

s

la

ster

'un des premiers à recevoir une lunette de visée optique à lentilles

es concours militaires, accessibles également

e la

XIXe siècle. On vit apparaître durant le milieu du vingtième siècle sur ces fusils les premières lunettes de tir dont la longueur atteignait couramment celle du canon de l'arme. De telles lunettes, dépourvues de lentilles, voulaienprocurer une plus grande précision à grande distance par une réduction de la taille des organes traditionnels de visée. On avait compris qu'un simple tube, fut il dépourvu de lentilles eréticule, pouvait favoriser la précision du tir. C'est toutefois dans ces tubes qu'apparut ce croisillon réglable horizontalement et verticalement appelé "réticule"lunettes" de tir furent également montées sur les premières etcélèbres armes américaines à répétition "dites à levier de sous-garde" qui devaient inspirer Winchester. La première de cecarabines à répétition et à long canon fut la Volcanic. Celle ci fut immédiatement suivie du Henry Rifle, puis, en 1866, detoute première Winchester. De toutes les Winchester, seul leulaire, fut adopté par l'armée américaine. A la Winche

modèle 1895 succéda finalement le premier véritable fusil de guerre moderne : le Springfield 1903, en calibre 30-06. Avec le Mauser type 98, ce fusil fut l

modèle 1895 qui n'était pas à magasin tub

pour le sniping. La première Guerre Mondiale et la guerre de tranchée en particulier, confirmèrent l'intérêt et la généralisation des fusils militaires à lunette. En France, avant la première Guerre Mondiale, il existait daux civils, de tir à 1000 mètres sur silhouette de cavalier. Mais les vénérables fusils Lebel modèle 86/M-93 qui étaient universellement utilisés pour cette discipline sportive étaient dépourvus de lunette de visée. Les lunettes RSC-17 et 18 ne firent leur apparitions sur le fusil Lebel français que vers la fin dpremière Guerre Mondiale.

Dossier_Rens_apprentissage

14/302

uerre

Le premier vrai fusil à lunette optique moderne fut le Mauser Gewehr 98 et sa lunette ZF qui équipa les tireurs d'élite allemands durant la première, puis la seconde GMondiale. Mais cette arme n'était encore qu'un fusil réglementaire de fantassin équipé d'une bonne lunette. Ce sont les américains, durant la guerre du Viêt-Nam, qui créèrent une carabine spécialement conçue pour n'être utilisée qu'avec une lunette pour le tir à grande distance, la Remington 700 à canon lourd. Techniquement, la Remington 700 n'est ni plus ni moins qu'une arme civile conçue pour la chasse et le tir de précision. On la reconnaît à sa crosse en bois typiquement civile et à son canon très épais et dépourvu d'organes de visée qui semble un gros

cylindre alourdissant la silhouette de l'arme. Cette inhabituelle épaisseur du canon est censée atténuer un très subtile effet de fouettement du canon au moment du départ du coup et résiste mieux à la montée en température, cause de distorsions optique de l'air se trouvant aux abords des organes de visée. Pour ne pas être soumis aux différences de contraintes issues des variations inégales de température, le canon de cette arme ne comporte aucun lien physique avec le fût de l'arme et n'est solidaire de celle ci que par le filetage qui le maintient au boîtier de culasse. On retrouve aujourd'hui cette caractéristique sur toutes les armes de précision. Le boîtier de culasse de la Remington 700 supporte donc, seul, les fixations d'une lunette de tir Redfield. Malgré la précision incomparables de cette arme militaire d'un nouveau genre, en ces années 60, l'armée

américaine utilisa tout de même des versions adaptées de ses fusils semi-automatiques. Ainsi, le fusil M-14, lui même issu du célèbre fusil Garand M-1, connut une version "sniper" baptisée M-21. Cette dernière est d'ailleurs toujours en service dans l'armée américaine, de même que la Remington 700 est

connue sous l'appellation militaire M-24. Notons que le M-14 est chambré pour la cartouche calibre 7,62 OTAN qui s'avère un calibre très adapté au tir de précision à grande distance. En France, au début des années 60, on réalisa une version à la finition de qualité supérieure du fusil MAS 1936 pour en faire le célèbre FR-F1 qui

enthousiasma tant de militaires français. Le FR-F1 reçut, en outre, un bipied réglable, une poignée pistolet et un frein de bouche en bout de canon. Trois caractéristiques très innovantes qui caractérisent désormais l'arme de sniping dernier cri. Avantage tactique. Il est utile de rappeler l'avantage tactique du fusil à lunette de grande précision, même si celui-ci semble évident au premier abord. L'usage du fusil de sniping permet d'améliorer de manière considérable la portée pratique de l'arme du fantassin. Le soldat armé d'un fusil d'assaut réglementaire de type M-16 ou FAMAS sera très désavantagé, voire impuissant, face à un adversaire situé à une distance excédant 300 mètres et utilisant quand à lui un puissant fusil à lunette. Pour un même résultat, l'utilisateur d'une arme d'épaule "standard" utilisera des dizaines de cartouches --parfois en vain-- alors que le

Dossier_Rens_apprentissage

15/302

sniper n'en aura besoin que d'une seule. le fusil de sniping est avant tout une arme de harcèlement qui convient fort bien à un groupe de combattants inférieur en nombre et ne disposant pas de matériel lourd. Un homme seul embusqué, camouflé et équipé d'une bonne arme de sniping pourra infliger des pertes considérables à une compagnie disposant pourtant d'armes plus puissantes. Lorsque le combat se déroule dans une ville, le sniper peut, à lui seul, stopper l'avance d'un grand nombre d'hommes. Au Liban, à Beyrouth, durant les combats qui opposèrent chrétiens et musulmans, les snipers embusqués en haut d'immeubles étaient considérés comme un véritable fléau, ce qui justifiait l'emploi quasi systématique de canons et de chars pour répliquer à leur feu. En outre, en environnement urbain, la résonance et l'écho provoqué par les immeubles rendent parfois très difficile la localisation d'un sniper embusqué à plusieurs centaines de mètres. Durant les événement du Kosovo, les actualités télévisés nous ont montré la présence fréquente de la très précise carabine de sniping autrichienne Steyr SSG 69 dans les rangs de l'UCK. Le développement des moyens de détection en tous genres (bruit, signature thermique, etc.) a revalorisé le rôle du fantassin, très mobile et pouvant se cacher facilement et rapidement. Cette revalorisation a suscité de nouvelles recherches et développements dans le domaine de l'équipement militaire individuel, dont le fusil fait tout spécialement parti. Ceci explique le fort regain d'intérêt dont le sniping fait actuellement l'objet. Un peu de technique. Conjointement, les deux derniers facteurs que nous venons d'évoquer ont conduit à la naissance et au développement récent de ce que l'on appelle le "sniping lourd" et qui procède par utilisation d'armes individuelles tirant des cartouches de mitrailleuse lourdes d'une très grande portée pratique. Les calibres de ces armes de sniping lourd sont donc, entre autres, le 12,7 mm OTAN, le 12,7 mm russe, le 14,5 mm russe et le 20 mm. De récentes avancées techniques portant essentiellement sur la maîtrise des flux gazeux à la bouche du canon permettent aujourd'hui d'utiliser ces puissantes munitions dans des fusils. Pour autant, l'utilisation de tels calibres entraîne, du fait des contraintes mécaniques, un accroissement significatif du poids de l'arme. Un fusil de sniping utilisant des munitions d'armes légères classiques est déjà relativement lourd (de 4 à 8 kilos). Mais un fusil de sniping lourd ne fera jamais moins de 10 kilos approvisionné, pour culminer en moyenne aux environs des 14 kilos. Une exception de taille, à propos de poids : le fusil-canon sud-africain en 20 X 82 mm possédant un mécanisme à verrou ainsi qu'un système d'amortissement du recul. Celui-ci, démontable en deux parties avoisine les 40 kilos pour une longueur totale de deux mètres... Outre sa grande puissance, le calibre 20 mm offre, par la taille importante de ses projectiles, d'employer des ogives sophistiqués tels que "explosives-incendiaires". Un petit coup d'oeil en arrière dans le temps montre que le fusil de sniping lourd existe en fait depuis la fin de la première Guerre Mondiale sous l'appellation de "fusil anti-tank". En effet, l'Angleterre et la Russie réalisèrent des fusils lourds tirant des cartouches de mitrailleuse d'aviation pour percer les blindages des blindés légers. On peut voir aujourd'hui, au Musée de l'Armée, à Paris, un exemplaire du fusil anti-tank Britannique Boys, de calibre 13 mm, utilisé durant la seconde Guerre Mondiale, et dont la silhouette et les caractéristiques semblent en tous points identiques à celles d'un fusil de sniping lourd moderne... Dans les années 70, la célèbre firme Oerlikon, tenta de relancer le fusil anti-tank avec un intéressant modèle semi-automatique à long recul du canon de calibre 20 mm. ...et de balistique.

Coté performances, la précision et la portée pratique d'un fusil de tireur d'élite tient essentiellement au calibre pour lequel il est chambré. Inutile d'espérer faire de sublimes cartons avec du 223 (5,56 mm) à l'approche des 300 mètres. Ce dernier calibre offre une excellente précision jusqu'à 200 mètres ; point. L'immense majorité des fusils de sniping utilise donc un calibre jamais inférieur au 7,62

mm, et l'usage du 7,62 OTAN (7,62 X 51 mm) permet au moins d'utiliser une munition courante sur un champ de bataille. Ces règles apparemment incontournables sont le fait de considérations physiques et

Dossier_Rens_apprentissage

16/302

mathématiques, et doivent essentiellement à la loi de la conservation de l'énergie. En effet, la résistance qu'oppose l'air à une balle de fusil freine cette dernière et lui fait perdre de son énergie cinétique. De plus, cette balle sera sujette à une dérive si il y a vent latérale. Or, plus cette balle est légère, et moins longtemps elle parvient à surmonter ces contrariétés. On pourrait bien sûr augmenter la vitesse de la balle pour lui donner plus d'énergie cinétique, mais une trop grande vitesse amplifie d'autres effets nuisibles à une bonne précision. C'est ainsi que l'on a dù conclure, à l'issue de multiples expériences, que la balle la plus précise était lourde et se déplaçait assez lentement. Revenons un instant au cas de la balle

militaire de 5,56 OTAN. Selon les charges de poudres cette balle peut voyager de 0 à plus de 1000 mètres par seconde. Les essais démontrent que, pour une balle de poids et de profil idéal, la bonne vitesse ne doit pas excéder 820 mètres par seconde. Au delà de cette vitesse, la balle semble perdre de sa précision. Ceci est le fait de plusieurs facteurs dont la rotation de la balle imprimée par les rayures du canon. Avec un pas de rayures courant d'environ 35 centimètres (la balle accomplit une révolution complète sur une distance de 35 centimètres) une balle voyageant à820 mètres par seconde tournera sur elle même durant son trajet à la vitesse d'environ 2342 tours par seconde, soit plus de 140 000 tours par minute ! C'est évidement beaucoup, et à de tels

régimes, une balle doit être parfaitement régulière de fabrication pour ne pas être victime d'un effet de balourd qui la fera s'écarter de son cap. Il suffit donc d'une bulle d'air dans le plomb au moment de la coulée pour donner naissance à ce balourd. Certains fabricants de munitions proposent pour cette raison des projectiles de qualité dite "match" qui font l'objet d'un soin de fabrication tout particulier. Quelques un d'entre-eux réalisent des balles tournées à l'unité, à même un métal tendre spécifique, pour garantir la meilleure régularité. Ce procédé s'apparente tout simplement à celui des obus de canons. De telles balles n'existent que pour des applications militaires et dans de gros calibres (12,7 mm et plus).

Lorsque la charge de poudre est trop forte, la balle a également tendance à "riper" sur les rayures. On dit alors quelle "prend mal les rayures". Cet autre phénomène est également très néfaste à la précision. Les rayures du canon de l'arme doivent progressivement s'imprimer dans le métal ductile du projectile à la hauteur du "cône de forcement" (partie intermédiaire située entre la chambre et l'âme du canon, pour

ensuite prendre progressivement son "régime de rotation" et sa vitesse maximum. Si la charge de poudre est trop forte, la balle sera poussée trop vite et glissera sur les rayures en ne les prenant pas, ou peu. L'aspect de surface de la balle sera alors endommagé et donc impropre à une bonne précision. Enfin, si l'on s'efforce de faire tourner une balle sur elle même à très grande vitesse, c'est pour lui conférer un effet gyroscopique, facteur primordial de sa bonne tenue de cap. Rappelons, à cet instant, que tous les avions, missiles et fusées ont embarqué, et embarquent encore, des instruments de navigation à gyroscope, garants de leur bonne tenue de cap. Ainsi que nous le disions précédemment, une balle précise est une balle capable de conserver le plus longtemps possible son énergie qu'elle oppose à la résistance de l'air. Le métal idéal pour fabriquer une balle est pour cette raison le platine. Ce métal est très ductile, donc propre à prendre les rayures du canon sans grande résistance pour une masse très élevée et supérieure à celle du plomb. Malheureusement, le prix de revient très élevé des balles en platine est impropre à son usage pour le tir. C'est pourquoi il n'existe pas de balles en platine dans le commerce, exception faite de celles que les tireurs viriles et fortunés portent en pendentif sur leur torse broussailleux. C'est donc un savant alliage de plomb et d'antimoine qui est utilisé pour la fabrication des balles (alliage idéal identique à celui des

Dossier_Rens_apprentissage

17/302

u

rojectile ieux

, s :

mm

ents

anciens caractères d'imprimerie en "métal de Linotype"). L'ajout d'antimoine permet d'augmenter la dureté du plomb et d'augmenter légèrement son point de fusion.

Mais la balle toute de plomb faite est incapable de voyager à grande vitesse. Adela des 450 mètres par seconde, la température élevée et les contraintes mécaniques la font se déformer, voire se désagréger spontanément bien avant d'avoir atteint la cible. C'est pourquoi les

balles de fusils voyageant au delà de cette vitesse sont faites d'un noyau de plomb recouvert d'une chemise d'un autre métal ductile mais dont le point de fusion est plus élevé. Le métal le plus employé pour chemiser les balles est le cuivre (ce qui explique donc pourquoi les balles sont jolies). Pour pleinement comprendre cette nécessité, il faut préciser que la pression qui règne à l'intérieur d'un canon de fusil tirant des balles blindées voyageant à 800 mètres secondes et plus évolue entre 3200 et 3800 bar ! A titre de comparaison, la pression à l'intérieur d'un pneu de voiture de tourisme est d'environ 2 bar. Tous ces phénomènes qui se produisent à l'intérieur du canon d'une arme relève de ce que l'on appelle la "balistique intérieure" et nous pourrions épiloguer encore sur d'autres aspects complexes et théoriques pour la plupart (théorie de la veine gazeuse, etc.).

Dès que la balle à quitté le canon de l'arme, nous parlons alors de "balistique extérieure". Outre les problèmes que nous avons précédemment évoqués, il existe un phénomène de roulement de la balle sur l'air. En effet, la grande vitesse de rotation imprimée à la balle par les rayures du canon la font se comporter comme une

roue qui roule littéralement sur l'air devenu très résistant à grande vitesse. Sachant que l'air se trouve partout autour de la balle on pourrait en déduire que ces effets de roulement s'additionnent et s'annulent. Mais voila, il faut compter avec l'attraction terrestre qui fait inexorablement plonger la balle vers le sol. La balle roule donc sur l'air qui se trouve entre elle et le sol. Donc, si les rayures du canon du fusil tournent vers la droite, la balle aura tendance à dériver vers la droite, et réciproquement, bien entendu. On appelle cet effet : "dérive due au pas des rayures". Dans le cas d'un calibre 7,62 OTAN, par exemple, la dérive due au pas des rayures est considérée comme négligeable jusqu'à 500 mètres. Mais cet effet produit bel et bien une dérive naturelle d'environ 60 centimètres à 1000 mètres ! Mieux vaut le savoir. Cette dérive s'additionne à celle du au vent, ou contrarie celle-ci. A l'instar des artilleurs, les tireurs sportifs qui participent chaque année aux compétitions à 800 et 1000 yards, à Bisley, en Angleterre,

élaborent des "tables de tir" pour ces raisons. Tous ces paramètres permettent donc de mieux comprendre l'insuffisance de certains calibres à grande distance, et pourquoi on augmente le calibre avec la distance. Plus le calibre est important et plus la masse du psera importante, conservera mieux son énergie cinétique, résistera maux dérives du au vent et au pas des rayures et, sur un plan plus tactiquesera d'une meilleure efficacité. En conclusion de ce chapitre, nous dironque les calibres de 6 mm ou inférieurs conviennent très bien jusqu'aux environs des deux cents mètres ; que les calibres compris entre 7 et 8 sont capables d'une excellente précision jusqu'à 600 mètres ; que les calibres 12,7 mm et supérieurs propres au sniping lourd autorisent une

assez bonne précision jusqu'à 1200 mètres sans jamais toutefois autoriser les régularité de groupemdont sont capables les calibres inférieurs à leurs distances respectives d'utilisation. Enfin, l'aérodynamique n'est pas en reste en matière munition et l'on sait depuis longtemps que le profil "bi-ogival" de type "boat-tail" est le seul capable de garantir la meilleure précision à grande distance. Un petit coup d'oeil sur la photographie représentant différents calibres permet au néophytes de voir ce profil aérodynamique.

Dossier_Rens_apprentissage

18/302

Qui fait quoi ? Pour les raisons que nous venons d'évoquer, les fabricants d'armes légères sont de plus en plus nombreux à proposer du matériel de sniping dans leurs catalogues, et là ou il n'y avait quasiment rien il y a à peine vingt ans, il est devenu difficile de choisir. La course à la puissance pour un faible encombrement semble prédominer. On remarque que la France est à la pointe sur ce créneau et offre un large choix de matériel. La Société Française d'Etudes et de Fabrication de Matériels d'Armement produit la carabine de sniping lourd SRM à bloc tombant, disponible en 12,7 mm OTAN, 14,5 mm Soviet et même 20 X 139 mm !

Outre ce dernier modèle, il existe trois types d'armes de sniping lourd actuellement proposés en ce calibre de par le vaste monde : le NTW 20 (Mechem, Afrique du Sud), le TR 20/RT-20/SLAM (projet croate qui apparaît avoir été mené à terme avec, à un certain moment, une

implication de la société française Stopson Créations) et le 20 mm Bolt Action Sniper Rifle (Pauza Specialties, USA). Un calibre intermédiaire entre 12,7 mm et 20 mm a été au moins envisagé : Steyr-Mannlicher a en effet développé son Infantry Weapon System en 15,2 mm. La société Stopson produit la carabine silencieuse Anthis en calibre 12,7 X 57 mm.

La société PGM Précision produit toute une gamme d'armes de sniping et sniping lourd dont le modèle Hécate en calibre 12,7 mm qui équipe l'armée française depuis 1996. La Russie continue de commercialiser son désormais célèbre fusil semi automatique SVD et sa lunette PS01, en calibre 7,62 X 54 R (la lettre "R" indique une cartouche à bourrelet, par opposition à une cartouche à gorge). Cette arme est toute simplement un produit dérivé du célèbre Kalashnikov. La Russie, et la Chine qui en a fait une copie, proposent également le SVD en calibre 7,62 OTAN pour tenter de séduire le marché occidental. Izhmash propose également les SV-98/SV-99. Dans le domaine du sniping lourd, ça bouge aussi : Degtyarev et le KPB Instrument Design Bureau de Tula proposent respectivement désormais les SVN-98/KSVK et V-94/OSV-96. Hongrois, Tchèques et Ukrainiens ne sont pas en reste. Les Etats-Unis produisent le fusil semi-automatique Barett M-95 en calibre 12,7 mm OTAN et la marque américaine Accuracy serait en train de se tailler quelques belles parts de marché. Quelques marques célèbres d'outre-Rhin proposent également des modèles intéressants et d'une remarquable qualité de réalisation. Enfin, comment ne pas mentionner l'existence du constructeur autrichien Steyr Mannlicher qui commercialise la SSG 69 dont la légendaire précision en a fait un "best-seller".

Dossier_Rens_apprentissage

19/302

Et les lunettes ? La plupart des lunettes équipant les carabines militaires sont fabriquées par des entreprises qui réalisent l'essentiel de leur chiffre d'affaire avec du matériel de chasse et de tir civil. Tel est le cas, entre autres, de Redfield, Weaver, Aimpoint, Leupold... Les références en la matière restent les allemands Zeiss, Zwarovski Optik et Schmidt und Bender qui offrent une qualité permettant de se passer dans bien des cas de dispositifs de visée nocturne. Les allemands ont même conçu une adaptation pour carabine de sniping du système de visée de leur char Leopard. Cet appareil de visée très sophistiqué intègre un télémètre laser et permet un ajustement automatique des réglages de visée. C'est le must. Consulter le tableau des armes de sniping d'hier et d'aujourd'hui.

Fusils de sniping d'hier et d'aujourd'hui.

Marque/Type Année Calibre Longueur de canon Poids Longueur

totale Système

mécanique Pays

Sharps 1851 50 (12,7 mm) 762 mm 4,1 Kg 1,26 m Bloc

tombant USA

Lebel 86 M93 1886 8 X 51 R 815 mm 4,2 Kg 1,31 m Verrou à 4

mouvements France

Mosin Nagant 1891 7,62 X 54 R 820 mm 4,1 Kg 1,32 m Verrou à 4

mouvements Russie

Mauser Gewehr 98 1898 7,92 X

57 740 mm 4,1 Kg 1,25 m Verrou à 4 mouvements Allemagne

Mauser Kar 98K 1927 7,92 X

57 600 mm 3,9 Kg 1,11 m Verrou à 4 mouvements Allemagne

Tokarev SVT 38 1938 7,62 X

54 R 635 mm 4,0 Kg 1,22 m Semi-auto à emprunt de

gaz Russie

Lee Enfield N°4 Mark 1 1942 303

British 640 mm 4,0 Kg 1,13 m Verrou à 4 mouvements Angleterre

Schmidt-Rubin 1931/42

et 1931/43 1942 7,5 X

55 652 mm 4,0 Kg 1,11 m

Verrou rotatif à

mouvement rectiligne

Suisse

Garand M-1D 1944 30-06 610 mm 4,5 Kg 1,10 m Semi-auto à emprunt de

gaz USA

Remington 700 1962 7,62 X

51 600 mm 4,0 Kg 1,10 m Verrou à 4 mouvements USA

FR-F1 1964

7,5 X 54

7,62 X 51

552 mm 5,4 Kg 1,14 m Verrou à 4 mouvements France

SVD Dragunov 1964 7,62 X

54 R 545 mm 4,5 Kg 1,32 m Semi-auto à emprunt de

gaz Russie

M-21 et XM-21 1965 7,62 X

51 560 mm 4,5 Kg 1,12 m Verrou à 4 mouvements USA

Dossier_Rens_apprentissage

Steyr-Mannlicher

SSG 69 1969 7,62 X

51 650 mm 3,95 Kg 1,13 m Verrou à 4

mouvements Autriche

L-39A1 1970 7,62 X 51 700 mm 4,4 Kg 1,19 m Verrou à 4

mouvements Angleterre

L-42A1 1970 7,62 X 51 700 mm 4,5 Kg 1,19 m Verrou à 4

mouvements Angleterre

Parker Hale M-85 1980 7,62 X

51 660 mm 6,20 Kg 1,12 m Verrou à 4

mouvements Angleterre

PGM Ultima Ratio

"Intervention" 1980 7,62 X

51 600 mm 6,0 Kg 1,12 m Verrou à 4 mouvements France

Barrett M-82 A1 1980 12,7 X

99 740 mm 12,9 Kg 1,45 m

Semi-auto à emprunt de

gaz Angleterre

Sig-Sauer SSG 2000 1983 7,62 X

51 610 mm 6,6 Kg 1,21 m Verrou à 4 mouvements Suisse

MAS FR-F2 1984 7,62 X 51 552 mm 5,0 Kg 1,14 m Verrou à 4

mouvements France

Accuracy L-96A1 1985 7,62 X

51 654 mm 4,9 Kg 1,12 m Verrou à 4 mouvements Angleterre

Heckler und Koch PSG-1 1986 7,62 X

51 650 mm 8,0 Kg 1,20 m Semi-auto à

ouverture retardée

Allemagne

Mc Millan M-86, 88, 89

(Harris Gun Works)

1986 7,62 X 51 710 mm 6,9 Kg 1,22 m Verrou à 4

mouvements USA

Harris Gun Works M-87 1987 7,62 X

51 740 mm 9,9 Kg 1,35 m Verrou à 4 mouvements USA

Sako TRG-S 1989 30-06 660 mm 4,7 Kg 1,15 m Verrou à 4 mouvements Finlande

AMAC 5100 1990 12,7 X 99 variable variable variable Verrou à 4

mouvements USA

Barrett M-90 1990 12,7 X 99 736 mm 9,85

Kg 0,90 m Verrou à 4 mouvements USA

Sig Sauer SSG 3000 1990 7,62 X

51 600 mm 5,4 Kg 1,18 m Verrou à 4 mouvements Autriche

PGM Ultima Ratio

"Commando 1"

1991 7,62 X 51

470/550 mm 5,5 Kg 1,03/1,11

m Verrou à 4

mouvements France

PGM Hecate II (FR 12,7 F1) 1991 12,7 X

99 700 mm 13,5 Kg 1,38 m Verrou à 4

mouvements France

Sako TRG-21 1992 7,62 X 51 660 mm 4,7 Kg 1,15 m Verrou à 4

mouvements Finlande

Sako TRG-41 1992 338

Lapua Magnum

690 mm 5,1 Kg 1,20 m Verrou à 4 mouvements Finlande

20/302

Dossier_Rens_apprentissage

SRM 1993

12,7 X 99

14,5 X 114

20 X 82 20 X 139

700 mm 9,9 Kg en 12,7

mm 1,15 m Bloc

tombant France

Stoner SR-25 1993 7,62 X 51 610 mm 4,75

Kg 1,12 m Semi-auto par emprunt

de gaz USA

LAR Grizzly Big Boar 1994 12,7 X

99 915 mm 13,0 Kg 1,16 m Verrou à 4

mouvements USA

Armalite AR-10T 1995 7,62 X

51 610 mm 4,75 Kg 1,12 m

Semi-auto par emprunt

de gaz USA

Erma SR-100 1996

7,62 X 51 338

Lapua Magnum 12,7 X

57 Anthis

650 mm 6,4 Kg 1,26 m Verrou à 4 mouvements Allemagne

Reproduction totale ou partielle interdite sans autorisation. Copyright : Confidentiel-Défense - décembre 2000

Le tir rapide et de défense. Le cinéma nous a montré toutes sortes de positions et de méthodes de tir adoptées par les policiers, agents secrets, ou gangsters. Dans un soucis de réalisme, certains cinéastes prennent la peine d'offrir à leurs acteurs de véritables cours de tir dispensés par des policiers ou des spécialistes de la protection rapprochée. D'autres ont préféré s'affranchir de cette démarche pour privilégier les positions et les attitudes les plus spectaculaires ou les plus "viriles". Evidemment, ces dernières ne sont pas forcément les plus pertinentes et elles exposeraient dangereusement ceux qui seraient tentés de les adopter dans la réalité. Voici donc une petite mise au point assortie de quelques conseils relatifs au choix des armes selon les objectifs éspérés.

Le choix du calibre et des types de munitions.

Commençons par présenter les avantages et les inconvénients des gros calibres, puisque ce sont les plus populaires. En matière d'armes de poing, on entend par "gros calibres" des munitions telles que le 357 magnum (9 mm), le 45 Automatic Colt Pistol (ACP) (11,43 mm), ou le 44 magnum (10,41 mm), ainsi que leurs nombreuses variantes adaptées aux revolvers et aux pistolets automatiques. Ces calibres présentent l'avantage de faire subir à l'adversaire une sorte d'effet "coup de poing" associé à la perforation des chairs et à la cassure des os. Ces effets sont mesurés par les spécialistes et techniciens à l'aide de blocs de

21/302

Dossier_Rens_apprentissage

22/302

est pris sous le feu d'un tireur disposan

ours

ant

gélatine, et sont exprimés selon une unité de mesure appelée "Stoping power" (Stp). En général, le Stp est meilleur si la balle ne transperce pas l'individu de part en part, car dans ce cas la totalité de l'énergie cinétique est absorbée par celui-ci. Il se produit alors un véritable effet de "coup de poing" qui, pour autant, ne projetera tout de même pas un individu sur une distance de plusieurs mètres, ainsi que le cinéma nous le montre parfois de manière très exagérée. Mais la mesure du Stp est un peu plus complexe que celà et tient compte d'un autre facteur que l'on appelle "onde de choc". Des balles de très petit calibre voyangeant à grande vitesse (plus de 850 mètres par seconde) peuvent générer une onde de choc très importante, capable d'affecter fortement le système nerveux au moment de l'impact. Ainsi, lorsqu'une balle de fusil d'assaut de petit calibre (5,56 mm), voyageant aux environ de 900 mètres par seconde, pénètre dans de la chair, l'onde qui accompagne le projectile produit pendant une fraction de seconde une énorme cavité dont le diamêtre est plusieurs dizaines de fois supérieur à celui du projectile. Cet effet produit sur les organes internes des dégats considérables, accompagnés d'un choc atteignant le système nerveux qui peuvent immobiliser sur l'instant la victime. L'énergie cinétique d'un projectile est un facteur de performance fondamental dès lors que nos attentes relèvent des pouvoirs perforant et destructeur. Mais ce facteur, considéré seul, n'est pas déterminant dès lors que l'on recherche la capacité à immobiliser un adversaire. Rappelons que l'énergie cinétique d'un projectile se mesure à l'aide de la formule : masse "m" multipliée par la vitesse "v" au carré, divisé par 2. Le résultat de cette opération s'exprime dans le millieu de l'armurerie en "kilogrammes/mètres" (Kgm). Pour exemple, une munition classique de pistolet telle que le 9 mm parabellum produit une énergie cinétique d'environ 50 Kgm, tandis qu'une balle de carabine de calibre 460 Weatherby, conçue pour la chasse aux grands pachydermes, produit une énergie cinétique de 1260 Kgm... Citons encore, pour faire une moyenne, la balle de fusil d'assaut Kalashnikov, de calibre 7,62 millimètres, qui produit quand à elle

une énergie avoisinant les quelques 300 Kgm. Pour donner un ordre d'idée plus parlant encore, un fusil à chasser l'éléphant chambré en 460 Weatherby, qui est, rappelons-le, une arme civile, est capable de perforer, à coup sùr, n'importe quelle vitre blindée et même les parois latérales d'un blindée chenillé de l'armée américaine M-113... Autant dire que celui qui t de ce genre d'arme n'aura même pas le recours de se protéger

derrière un mur de parpaings pleins. On le voit, en matière d'armes légères, les armes de guerre ne sont pas les plus puissantes. Mais revenons aux armes de poing. A l'inverse, plus l'énergie cinétique d'un projectile est importante et plus le recul produit par l'arme au moment du tir est lui aussi important. Cet effet dévie fortement l'arme de son axe de tir, et c'est autant de temps que perdra le tireur à ajuster, si nécessaire, un deuxième coup. De plus, plus le calibre est important et puissant et plus l'arme qui le tire est lourde. Le poids de l'arme contribue d'ailleurs à atténuer l'effet de recul. A titre d'exemple, un revolver de calibre 44 magnum avec un petit canon de 3 pouces saute littérallement dans la main au moment du tir. Et ce n'est pas tout ; plus une munition est puissante et plus elle est volumineuse ; et moins le chargeur ou le barrillet pourra en contenir. Tout cela est donc un peu plus compliqué qu'au cinéma... Disons-le tout net, l'inspecteur Harry, incarné par l'acteur Clint Eastwood et sublimé par son célèbre Smith & Wesson modèle 29, 44 magnum à canon de six pouces, risquerait fort de se faire "descendre" dans la réalité. Une telle arme est certe très impressionnante mais elle est beaucoup trop encombrante, et le laps de temps qui s'écoule entre deux coups parfaitement ajustés est beaucoup trop long. De plus, ajuster une cible dans les meilleurs délais avec une telle "canne à pêche" est impossible. Exit Harry et son "44" ; ce n'est pas un bon exemple. Pendant assez longtemps, le Colt 45 automatique (modèles 1911, et 1911 A1) fut assez apprécié par les gangsters. Les principaux points forts de cette arme militaire américaine sont sa taille et scalibre qui impressionnent beaucoup. Il est vrai qu'il est toujopréférable de parvenir à obtenir gain de cause sans tirer un coup de feu et par le seul effet disuasif. T

n

Dossier_Rens_apprentissage

23/302

t très

e frontale et faible vitesse nous donnent un faible pouvoir de perforation. Le Stp du 45

compromis. Son calibre de neuf milimètres n'est pas trop fort, et la charge de

coups, e de détente très

Disonsons

ays

ont

s

calibre en parlant maintenants des "petits" : les 7,65, 7,63, 6,35 et 22

e à

fusils de

ec

parce

rmances. Sa précision est médiocre, de même que ses Stp et pouvoir de perforation. Seul avantage : le pistolet qui l'utilise peut être vraiment

que nous raisonnons de cette manière, le Colt 45 est une bonne arme qui est réciproquemenrassurante pour celui qui la possède. En revanche, la munition utlisée par le Colt 45 automatique est d'un aussi fort diamètre que sa vittesse est lente. Sa grosse balle de 11,43 mm (la plus grosse qui se fasse en arme de poing) associée à la faible charge de poudre qui la propulse ne lui permet guère de voyager à plus de 230 mètres par seconde (vitesse mesurée à la sortie du canon). La balle de calibre 45 ACP est certainement la moins rapide qui se fasse après celle d'une carabine à air comprimée... Grande surfacACP est effectivement très bon, mais la balle perd rapidement de sa puissance avec la distance, et sonpouvoir de perforation est décevant. Mieux vaut laisser tomber l'idée de mettre hors d'état de nuire un individu caché derrière la tôle d'un véhicule, genre Mercedes, avec ce genre de munition. En revanche,une arme de ce calibre utilisant des balles en aluminium est toute indiquée pour servir à neutraliser un terroriste dans un avion de ligne car de telles balles perdues ne risquent que fort peu d'endomager des organes vitaux de l'avion. Le 357 magnum est un bonpoudre qui le propulse est relativement importante. Pour peu que l'on utilise des balles à pointes creuse, cette munition cumulera un fort Stp et un excellent pouvoir de perforation. Seul inconvénient : le 357 magnum est une munition de revolver. Or le revolver est victime de trois défauts majeurs :

- son barillet le rend trop large, donc difficile à porter discrètement, - sa conception même ne lui autorise qu'une capacité maximum de six- le système de détente, dit "à double action", implique une pression sur la queuimportante et nuisible à la précision du tir. Sinon, l'usage de la simple action implique un réarmement manuel du chien beaucoup trop long lors d'une situation de défense critique. le tout net : la fiabilité du pistolet automatique et de ses munitions a beaucoup évolué et le

revolver à barillet est plutôt devenu aujourd'hui une arme de tir sportif. Il existe bien sûr des munitide revolver qui ont été adaptées a un usage dans un pistolet automatique mais de telles munitions, si ellesont souvent performantes, sont difficiles à se procurer et pas vraiment "anonymes". Un agent secret américain trouvera son intérêt à se procurer des armes et des munitions tchékoslovaque pour aider à préserver son anonymat ; la pratique est courante, sinon systématique. Il arrive même parfois qu'un pse livre discrètement à la fabrication de copies d'armes étrangères devant servir sur des théatres d'opération extérieurs pour agir dans un parfait anonymat. Ainsi, les services spéciaux allemandsfabriqué des pistollets mitrailleurs anglais Sten pendant la guerre et les américains ont fabriqué des fusils Kalashnikov avant qu'il y ait pléthore de ces modèles sur le marché mondial. A l'inverse, certains pays veillent tout particulièrement à ne pas laisser traîner au milieu de n'importe quel conflit les armes légèreen usage dans leurs armées. Mais nous abordons là le sujet du trafic d'armes qui fera prochainement l'objet d'un article spécifique. Terminons en avec le choix duLong Rifle. Il est bienvenu de préciser dans ce magazine que le calibre 7,65 mm (32 ACP) est celui ducélèbre Walther PPK de James Bond. Pour une fois, 007 n'aura pas fait un trop mauvais choix. Le 7,65n'est certes pas très puissant mais il est précis. De plus, le pistolet qui le tire est très discret et peut se dissimuler facilement, même sous un smoking... Celui qui utilise ce calibre ne cherche qu'a se défendrl'occasion d'une situation déséspérée, ou à tuer sans faire trop de bruit et à courte distance. Le calibre 7,63 utilise quand à lui une douille dite à "épaulement" (comme les cartouches deguerre) et offrant la possibilité d'une forte charge de poudre. Du coup, le 7,63 est un calibre puissant disposant d'un des meilleurs pouvoir de perforation qui soit. Celui qui se fait tirer dessus en voiture avdu 7,63 mm à de bonnes raisons de se faire du soucis... Le 7,63 est aujourd'hui un calibre spécifiquement russe. Il est utilisé par l'excellent pistolet Stetchkin, de conception pourtant ancienne faut il le souligner. Mais la véritable origine du 7,63 est allemande et remonte à ...1896. Cette munition, appelée en vérité 7,63 Mauser, était celle de cette arme célèbre à la silhouette étonnante : le Mauser 96 (pour "modèle 1896"). Pourvu d'un magasin de 10 cartouches (chargeur de 20 coups sur la version automatique Schnellfeuerpistol), cette arme était appréciée par la mafia américaine à l'époque de la prohibitionqu'elle était la seule à venir à bout des voitures blindées. Le plus que centenaire 7,63 mm est donc toujours d'actualité. En outre, c'est une muntion trés précise. Le calibre 6,35 est le plus décevant du point de vue des perfo

Dossier_Rens_apprentissage

24/302

ce

ibre

s avec différentes versions de de chargement. Ainsi, celui qui veut utiliser une arme avec silencieux choisira des

elui qui ns à

es

ndre s

épiloguerons pas quand à cette question qui ne se pose d'ailleurs même pas ; c'est le pistolet qui l'emporte ..."haut la main".

n grand nombre de

t fois

s

ns nt suisse cision

très petit et peut tuer sans aucun problème à très courte distance. A ne pas utiliser au dela d'une distande 6 mètres tout de même. Le calibre 6,35 est en voie d'extinction pour de multiples bonnes raisons. Le 22 Long Rifle (22LR), si il est le plus petit calibre d'arme de poing avec ses 5,5 mm, présente en revanche des avantages nombreux et intéressants. Du fait de sa faible surface frontale, la cartouche de 22 Long Rifle possède un haut pouvoir de perforation, pratiquement similaire à celui du 9 mm parabellum (eh oui...). Tiré avec un canon long, ce calibre, dans une version correctement chargée, traverse de coté sans aucune difficulté unvéhicule de part en part. De plus, il est très précis. Le 22 LR est donc redoutable, et c'est sans doute pour cela qu'il a été souvent utilisé par les services spéciaux (israéliens notamment). Un autre point fort de ce calest qu'il est mondialement répandu et facile à se procurer sans contraintesd'ordre légales et administratives. Le seul repproche que l'on puisse faire au 22 LR est son médiocre Stp. Un individu de constitution robuste pourra continuer à courir longtemps après avoir été touché par une ou plusieurs balles de 22 LR, pour peu que des organes vitaux n'aient pas été endomagés. Toutes les munitions que nous venons d'énumérer sont disponibleprojectiles et

munitions "subsoniques" (dont la vitesse de projectile est inférieure à 320 mètres par seconde). Cest susceptible d'utiliser son arme dans un avion de ligne contre un terroriste utilisera des munitioballe en plastique ou en aluminium. Celui qui voudra le meilleur Stp trouvera sans difficulté des pointes creuses (populairement appelées dum-dum) ou en plomb à tête plate (dites Wad-cutter). Il existe également des munitions surchargées et pourvues d'ogives à haut pouvoir perforant capable de percer la plupart des gillets pare-balles (Metal-piercing). Dernièrement une société suisse a même commercialisé des munitions à basse vitesse (pour pistolet avec silencieux), pouvant perforer des gilets pare-balles en Kevlar... Inutile de préciser que ces munitions n'intéressent qu'une clientèle très "particulière et confidentielle". De tous ces calibres, nous retenons en premier le 9 mm parabellum qui est une munitionpolyvalente et universellement répandue. Elle offre un pouvoir de perforation assez élevé pour dencombrement et reculs raisonnables. Enfin, son Stp est tout à fait honorable. Nous plaçons le calibre 7,63 en deuxième position. Le 45 ACP possède bien sûr le meilleur Stp, mais ce gros calibre fait preun peu trop d'"embonpoint" à l'arme qui le tire, et il faut obligatoirement utiliser des munitions spécialepour remonter à un niveau correct son pouvoir de perforation.

Le choix de l'arme.

Pistolet ou revolver ? Nous n'

Les raisons en sont évidentes. Le pistolet automatique peut être puissant, petit, très plat, très léger, et capable de contenir ucartouches (de 7 à 18 selon le calibre et le modèle). Dire quel est le meilleur pistolet en l'an 2000 est moins facile qu'il y a seulement vingans. Durant les vingt dernières années, il est apparu sur le marché dixplus de modèles qu'il n'en a été conçu durant les quatre vingt précédenteannées... L'immense majorité des constructeurs est américaine (mince, encore un monopole...). Pour autant certains constructeurs européeoffre une qualité et un sérieux mondialement reconnu. Le fabricaSig-Sauer offre des armes d'une qualité de fabrication et d'une pré(faut-il s'en étonner) irréprochables, mais le prix d'un Sig est deux fois plus élevé en moyenne que celui d'un bon pistolet américain. L'autrichienSteyr produit des armes très innovantes et très fiables et dont la l aux matériaux plastiques. Les armes de la région du Danube offrent t et grande capacité (nous les apprécions beaucoup). La firme

tchekoslovaque CZ produit également des pistolets, robustes, fiables, très bien conçus et offrant de

conception fait largement appepuissance, faible encombremen

Dossier_Rens_apprentissage

25/302

e

ele

t

à ut

ner.

e ar

s vêtements au moment de dégainer. Le reste est plus personnel et il faudra, par exemple, choisir un pistolet dont la crosse est adapté à la taille d

grandes capacités en munitions. Enfin, la firme Beretta, dont les armes de poing connaissent un immenssuccès auprès des armées du monde entier, offre un vaste choix de variantes. Bref, d'une certaine manière, nous pouvons dire que la plupart de ces fabriquants de pistolets ont tous dans leurs gammes detrès bons produits qu'il est devenu bien difficile de départager. Presque tous ceux-ci rivalisent aujourd'hui d'ingéniosité et de performance. Nous emettrons un avis et un choix personnel quand à la capacité en munition. Il existe deux type de pistolets : ceux qui sont à grande capacité en munitions (de 13 à 18 coups), et les autres, dont la capacité tourne généralement autour de 7 coups. Les premiers utilisent des chargeurs à empilement de cartouches en quinconce qui augement considérablement l'épaisseur de la crosse, et donc de l'arme. En outre, lpistolet automatique le plus léger deviendra lourd à porter et à manipusi il contient 18 cartouches de 9 mm. Comme il est assez rare --à moinsd'être complètement saoul un jour de 14 juillet-- d'avoir à "balancer" 18 cartouches à la volée. Nous jugeons plus pertinent de choisir un pistoleoffrant une capacité de sept coups empilés en ligne dans le chargeur. Ceci permettra de disposer de l'arme la plus légère et la plus discrèteporter. Et celà ne dispense nullement de lester sa poche de veston avecpeu encombrant et léger. Il va de soit que le bon pistolet est celui qui esen "double-action", mais ils le font presque tous désormais. Nous n'avons rien contre une arme faisantlargement appel aux matières plastiques dans sa conception. Pour ce qui concerne la longueur du canon : on sait qu'un canon long favorise les performances de la munition qui offrira alors de plus grandes vitesse et énergie cinétique. Mais une arme à canon long est aussi difficile à dissimuler qu'à dégaiPour un usage d'arme de défense que l'on porte sur soi un permanence et que l'on peut être appelé à dégainer le plus vite possible, le compromis idéal est un canon de 3 pouces (1 pouce = 25,4 mm). La "pente de crosse" est également un critère de sélection très important. Choisir une bonne pente de crossest très facile ; il suffit de pointer son arme en direction d'une cible imaginaire placée à l'horizontale prapport à votre corps, et en fermant les yeux. En gardant la position, on ouvre ensuite les yeux. Si l'arme "pique du nez" et pointe sous la cible, cherchez un autre pistolet. En résumé, nous conseillons donc unpistolet automatique qui soit :

- le plus léger et le moins encombrant possible, - pourvu d'un canon de 3 pouces au maximum,

r

n chargeur d'appoint, tout aussi capable de tirer le premier coup

- chambré en calibre 9mm parabellum, - dépourvu d'aspérités susceptibles d'accrocher le

e la main.

Dossier_Rens_apprentissage

26/302

Le choix de l'étui.

Eh oui, on ne porte pas un pistolet ...dans la poche "revolver" de son pantalon. La solution de fortune, largement utilisée par les gangsters, consiste tout simplement à coincer l'arme contre sa hanche et dans le pantalon ; ce dernier étant muni d'une ceinture. Une telle pratique permet tout de même de dégainer assez rapidement et surtout, en cas de contrôle par les autorités locales, de ne pas se trouver bête avec un holster vide à la ceinture après s'être promptement --et inutilement dans ce cas-- débarassé de "l'outil" comprometant... Si vous portez une arme avec la bénédiction des autorités locales, prenez obligatoirement un petit "holster" de ceinture que vous porterez à droite si vous êtes droitier, etc. Ce holster doit être conçu de telle sorte que lorsque votre arme s'y trouve, son canon doit être incliné d'environ 45° par rapport à l'axe de votre cuisse et vers l'arrière. La crosse de l'arme se trouve donc fortement penchée vers l'avant de votre corps. Il n'existe aucune autre façon valable de porter un pistolet si on privilégie la rapidité au moment de dégainer. Les holsters de poitrine avec bretelles ou sangles qui placent l'arme à la hauteur de la poche portefeuille sont à proscrire totalement ; laissez ça aux loosers et à Eliott Ness. A rapidité égale, un type qui dégainera de la hanche aura deux fois le temps de vous tirer dessus avant même que vous ayez eu le temps de sortir votre arme d'un holster de poitrine à bretelle. L'étui de hanche présente en effet l'avantage de l'économie de mouvement ; vous ne faites que tirer votre arme de son holster pour la lever

ble, dans un même mouvement rectiligne. Avec un holster de poitrine vous devez d'abord extraire l'arme vers le haut pour la faire redescendre ensuite vers la position de mise en joue, tout

pliqué. Quoique montre

début, de se tirer une balle dans le pied ou dans la jambe est

nt bas r totalement l'arme, sinon vous ferez peur aux vieilles dames dans la rue. Naturellement,

la veste ne doit pas être boutonnée (sans quoi c'est vous qui serez mort...). La rumeur publique a ant largement colporté ce truc, paraît il utilisé par les "bons policiers" qui consiste à coudre des

plombs de pêche dans la doublure de la veste pour en lester le pan. dans le principe ce n'est pas faux.

us utila

o

juste à hauteur de ci

en effectuant une torsion complexe du poignet. Tout cela est beaucoup trop comle cinéma, tous les agents du FBI apprennent à dégainer de la hanche lors de leurs formation et entraînement.

Le tir.

Nous parlerons ici uniquement du tir défensif couramment utilisé par les services de police et de sécurité. Tout d'abord, il faut longuement s'entrainer "a sec" (c'est à dire sans tirer avec des cartouches) avant de passer au tir à proprement parler. Cette précaution est très importante car le risque, au très grand. Le tir rapide est une discipline dangereuse ; retenez le bien. En France, ce genre de discipline est totalement bannie des stands de tir sportifs, sauf dans ceux de la Police (la quasi-totalité des secrétaires de stands de tir français sont d'ex-policiers ou gendarmes, CQFD). Si vous n'en êtes pas on ne vous rendra pas service et il faudra donc trouver un coin très tranquile pour vous entraîner au tir. Ceux qui possèdent une maison de campagne isolée avec mur autour du jardin seront les mieux lottis (l'argent, toujours l'argent...). L'entrainement au tir rapide doit approcher au mieux les réalités d'une situation de défense. Vous devez donc porter votre arme dans son étui incliné à 45° contre votre hanche et en utilisant les vêtement que vous utilisez ordinairement. Vous êtes donc contraints de porter une veste qui tombe suffisammepour dissimule

mainten

Mais on peut tout à fait faire plus simple et plus intelligent en se contentanquelque cartouches, ou un chargeur d'apoint, qui seront toujours plplombs de pêche... Cet usage sert à donner de la lourdeur et de l'inertie de pousser celui vers l'arrière de votre corps pour découvrir votre arme et lPuisque nous avons passé en revue le matériel, nous allons décomposer leque vous êtes droitier (les gauchers n'auront qu'à inverser par rapport à cEtape 1 : vous inclinez votre buste vers l'avant tout en levant légèrementdéplacer en avant de votre corps et vers la gauche. Ce déplacement de v

t de placer dans sa poche es, le moment venu, que des u pan de votre veste au moment

ibérer son accès. Bon... s phases du tir en supposant

e qui est écrit ici). votre pied gauche pour le tre pied est d'environ 80

Dossier_Rens_apprentissage

27/302

ve dans une position presque ramassée. Ceci est amplifié par le fait que vous avez incliné

Barry

n

dos, votre sse,

oser er

e e

es s dans

la

es

oniser atique et vous devez être capable de saisir

t

oite

centimètres à 1 mètre : sorte de grand pas de côté. Mais pendant ce temps là, votre pied gauche --sur lequel votre corps aura été en appui pendant la manoeuvre-- ne bouge pas de son emplacement initial. Au moment ou vous reposez votre pied gauche sur le sol pour vous appuyer dessus à nouveau, votrecorps se trouvotre buste vers l'avant. En somme, le sommet de votre crane se trouve à une altitude beaucoup moins élevée que lorsque vous êtes en position debout. Le but essentiel de cette étape n'est pas d'avoir l'air terrible, mais de diminuer la surface frontale qu'offre votre corps à l'adversaire. Si vous êtes bien ramassé et que votre buste est fortement incliné vers l'avant la cible que vous êtes pour "l'autre" sera beaucoup moins grande que si vous étiez debout, droit comme un "i" comme dans le duel du filmLyndon ; c'est autant de chances en moins pour lui de vous atteindre. De plus, vos jambes sont très écartées l'une de l'autre ; elles sont "dispersées" si l'on peut dire, et donc plus difficiles à atteindre. Pendant que vous faisiez tout cela avec vos jambes et votre buste, vous avez vivement repoussé le pade votre veste vers l'arrière avec votre main droite, et d'ailleurs c'est tout le bras qui a participé à cet effort. Lesté par les quelques balles que vous avez placés dans votre poche, le pan de la veste aura vaincu la résistance de l'air et continué sa course jusque dans votre dos. Du coup, votre arme sera totalement dégagée, exposée, et très facilement accessible. Etape 2 : avant même que la partie lestée de votre veste, emportée par l'inertie, touche votremain revient vers l'avant pour saisir fermement la crosse de votre pistolet. Lorsque vous serrez la crovotre index (le doigt qui appuiera sur la détente) ne doit surtout pas s'engager dans le pontet et se psur la queue de détente, car c'est cette énorme faute qui vous fait courir le risque de vous faire vous tirdessus tout seul. L'index doit être tendu et posé sur le pontet. Bref, il faut tout faire à ce moment critiqupour ne pas poser le doigt sur la queue de détente (je ne le répéterai jamais assez). Vous extrayez l'armde son holster et dans un même et beau mouvement fuide vous relevez le canon en direction de la cible.Ce n'est que lorsque le canon de votre arme est pratiquement dans l'axe de celle-ci que vous poserez (etencore, en souplesse) le doigt sur la queue de détente. Pour ce qui est de votre main gauche : n'en faitrien. Rapprochez là de votre corps pour diminuer votre surface frontale et pliez votre bras, toujourle même but. Au moment ou vous pointez l'arme dans la direction de la cible et que vous appuyez surqueue de détente, l'arme ne doit pas être tendue à bout de bras ni en face de votre oeil. Il s'agit ici de tir de défense instinctif. On ne vise pas, et l'axe du canon de votre arme se trouve aproximativement à hauteur de votre abdomen et au début de la cage thoracique. Le tir rapide instinctif se pratique sur dcibles placées à 6 ou 10 mètres ; jamais plus. Au dela de ces distances, on peut se permettre de viser et éventuellement de se servir de ses deux mains pour tenir l'engin, comme Starsky... Etape 3 : feu... Voila, c'est tout. En apparence, c'est assez simple. Mais il faut répeter longuement avant de synchrtout celà. A l'usage et en situation réelle, tout doit être automimpeccablement et fermement la crosse de votre arme, sans hésitation ; sans avoir à la chercher. Durant ces exercices, une des parties de votre corps les plus difficiles à contrôler sera votre index. Comme vous rechercher la meilleure rapidité, celui-ci à tendance à se raidir et à anticiper. Le grand danger est là. C'espourquoi, une fois de plus, il faut longuement s'entraîner (des jours durant) avant d'assortir l'entraînement de tir à balles réelles. Lors de cet entrainement, vous ne pouvez évidemment pas vous chronométrer ou vous faire chronométrer avec exactitude, car cet enchaînement d'actions jusqu'au premier coup de feu représente une durée totale inférieure à la seconde. Le "truc" consiste donc, juste avant l'action, à placer le dos de lamain à l'horizontale et à la hauteur de votre abdomen. Sur le dos de cette main, vous aurez placé une petite boîte alumettes vide. Vous devrez avoir pris la bonne position, jeté le pan de votre veste en arrière, dégainé votre arme, aligné la cible et appuyé sur la détente avant que la boite d'alumette touche le sol. Sans la veste, c'est assez facile. Avec la veste, vous éprouverez le besoin de trouver le bon vêtement et lebon poids pour le lest. Avec un bon entraînement, vous parviendrez même plus tard à remplacer la bd'allumette par une pièce de 10 francs.

De nuit.

Si vous êtes policier ou gendarme et que vous êtes en train de courir après un type susceptible de vous tirer dessus, il y a de grandes chances en de telles situations pour que vous soyez équipé d'une lampe

Dossier_Rens_apprentissage

28/302

faudra ous êtes droitier), et la tenir le plus loin possible de votre corps, à

te plus

al au moment du tir (pourquoi pas à l'envers, tant qu'on y est). Cette ânerie est juste bonne à faire "look-terreur-de-cité-rappeur". Le demeuré qui vise sa cible comme

rêt à en être très très près ; au dela, il ne parviendra pas à toucher une vache dans un couloir. Essayez pour voir, et vous verrez...

torche (genre Mag-Lite). Dans ce cas, ne tenez surtout pas la lampe façon flic US de cinéma, en posant le corps de celle-ci sur votre épaule, prêt à vous en servir comme d'une matraque. Il faut retenir que, dans la nuit, l'adversaire qui vous tirera dessus visera bien évidemment la source lumineuse ; c'est le seul élément visuel qu'il reconnaîtra de votre présence. Pour cette dernière et excellente raison, ilsaisir la lampe de la main gauche (si vbout de bras. Si c'est fatiguant c'est bien fait pour vous, vous n'aviez qu'a acheter une Mag-Lipetite. De cette façon, en tirant en direction de la source lumineuse que constitue votre lampe, votre adversaire a très peu de chances de vous atteindre ; surtout si il est bon tireur, évidemment... Ce truc est également enseigné au FBI.

Mise au point.

Une dernière chose à propos du tir. Le cinéma nous montre depuis quelque temps des acteurs de films policiers tenant leur pistolet à l'horizont

cela à inté

NOS TESTS COMPARATIFS. A notre connaissance, les tests sur véhicule que nous avons effectués n'ont jamais fait l'objet ailleurs d'une quelconque publication. C'est pourquoi nous avons jugé opportun d'en publier les résultats. Le véhicule sur lequel ont été éffectués ces tests est une Opel Kadett de 1968, un véhicule à 4 places assises de conception robuste et dont la tôle de carrosserie est assez épaisse. La résistance aux impacts de balles d'un tel véhicule peut être comparée à celle d'une Mercedes ou d'une BMW actuelle de haut de gamme. Tirs effectués dans le coffre arrière du véhicule à une distance de 10 mètres. Résultats extraits d'une moyenne de 10 cartouches par calibre ou type de projectile utilisés.

- Carabine 22 Long Rifle à canon de 65 cm. Cartouches CCI High Velocity. Tous les projectiles ont traversé la tôle du coffre arrière, puis la tôle de séparation coffre arrière/habitacle, puis la banquette arrière, puis le siège conducteur puis la tôle de tableau de bord. Aucun projectile n'a pu traverser la tôle de séparation habitacle/compartiment moteur.

Dossier_Rens_apprentissage

29/302

- Pistolet automatique Browning Baby calibre 6,35, canon de 2 pouces. Cartouches Gévelot standard, balle chemisée blindée. La plupart des projectiles ont traversé la tôle du coffre arrière (certains projectiles sont arrivés de biais...), puis ont déformé la tôle de séparation coffre arrière/habitacle sans la transpercer. - Pistolet automatique Browning 1910/22 calibre 7,65, canon de 4 pouces. Cartouches Société Française de Munition (SFM) à balles chemisées blindées. Tous les projectiles ont traversé la tôle du coffre arrière, puis la tôle de séparation coffre arrière/habitacle, puis la banquette arrière. Tous les projectiles ont été stoppés par le rembourrage du siège conducteur. - Pistolet automatique Walther P38 calibre 9mm parabellum. Cartouches Norma à balles blindées tronconiques. Tous les projectiles ont traversé la tôle du coffre arrière, puis la tôle de séparation coffre arrière/habitacle, puis la banquette arrière, puis le siège conducteur, puis la tôle de tableau de bord. Aucun projectile n'a pu traverser la tôle de séparation habitacle/compartiment moteur. - Revolver Colt Python calibre 357 magnum. Cartouches Federal à balle semi blindées tronconique. Tous les projectiles ont traversé la tôle du coffre arrière, puis la tôle de séparation coffre arrière/habitacle, puis la banquette arrière, puis le siège conducteur, puis la tôle de tableau de bord. Puis la tôle de séparation habitacle/compartiment moteur. La plupart des projectiles ont été stoppés par des éléments du compartiment moteur tels que le carter/moteur ou le radiateur.

e culbuteur en tôle du moteur.

s

vés dans

(20% tôle de séparation coffre arrière/habitacle et ont été

fre arrière et ont été

arrière, puis la tôle de séparation coffre arrière/habitacle, puis la banquette arrière.

Une balle a perforé le cach - Revolver Smith & Wesson modèle 29 calibre 44 magnum. Cartouches Fiocchi à balles semiblindées tronconiques tête creuse. Tous les projectiles ont traversé la tôle du coffre arrière, puis la tôle de séparation coffre arrière/habitacle, puis la banquette arrière, puis le siège conducteur, puis la tôle de tableau de bord, puis la tôle de séparation habitacle/compartiment moteur. La plupart des projectiles ont été stoppés par des éléments du compartiment moteur tels que le carter/moteur ou le radiateur après les avoir fortement marqués. Deux projectiles sont ressortipar l'avant du véhicule après avoir traversé une tôle. - Pistolet automatique Colt 45 modèle 1911, calibre 11,43mm (45 ACP). Cartouches Norma chemisées blindées à pointes creuses. Tous les projectiles ont traversé la tôle du coffre arrière, puis la tôle de séparation coffre arrière/habitacle. La plupart des projectiles ont été retrou

rembourage de la banquette arrière. le - Fusil à pompe Winchester modèle 1897, dit "Trench-Gun" (modèle réglementaire de l'armée américaine puis de l'administration pénitentiaire), calibre 12. Cartouches Fiocchi à chevrotines 9 grains. Tous les plombs ont traversé la tôle du coffre arrière. Certains grains

viron) de chevrotine ont traversé la enretrouvé dans le rembourage de la banquette arrière. - Fusil à pompe Winchester modèle 1897, dit "Trench-Gun" (modèle réglementaire de l'armée américaine puis de l'administration pénitentiaire), calibre 12. Cartouches Fiocchi à

tits plombs, "8". 20 à 30% des plombs seulement ont traversé la tôle du cofpearrêtés par la tôle de séparation coffre arrière/habitacle. - Fusil à pompe Winchester modèle 1897, dit "Trench-Gun" (modèle réglementaire de l'armée américaine puis de l'administration pénitentiaire), calibre 12. Cartouches (origine indéterminée) à balle plomb unique de forme sphérique. Tous les projectiles ont traversé la tôle

coffre duCertains ont traversés le siège conducteur et ont été arrétés par la tôle de tableau de bord.

Dossier_Rens_apprentissage

30/302

le bitacle, puis la banquette arrière, puis

siège conducteur puis la tôle de tableau de bord. Certains ont traversé la tôle de séparation

ère,

urse sous forme de multiples fragments rès être ressortis de la banquette arrière. Ils semble que ceux-ci se soient désagrégés à peu près

e myriade de micro-fragments de plomb et de cuivre raient pénétrés à l'intérieur de son organisme, rendant une intervention chirugicale

habitacle, puis la banquette arrière, puis le

ge conducteur, puis la tôle de tableau de bord, puis la tôle de séparation

. Certains projectiles ont éclaté et se t dispersés en de multiples débris, après avoir perforé la tôle du tableau de bord.

e

arabine Mauser 66S civil calibre 9,3 X 64 (pour chasses africaines et gros gibiers

Conclu

Pour dissiper toutes idées reçues relatives à certaines armes de poing, fussent t'elles très puissantes, aucunepart. Sapour y chasse. On remquasimarme reavec ce voir", npompe tôle et pmuntio es blessures délicates et fastidieuses à traiter en chirurgie. Pour information, c'est d'ailleurs pour cette

- Fusil à pompe Winchester modèle 1897, dit "Trench-Gun" (modèle réglementaire de l'armée américaine puis de l'administration pénitentiaire), calibre 12. Cartouche à balle type "Blondeau" (diabolo d'acier tourné à cerclages de plomb). Tous les projectiles ont traversé la tôdu coffre arrière, puis la tôle de séparation coffre arrière/hale habitacle/compartiment moteur et ont très visiblement marqué le carter moteur. - Fusil d'assaut Colt AR-15 (M-16) type armée américaine, calibre 5,56 NATO. Munitions civiles Norma à balle chemisée blindée. Tous les projectiles ont traversé la tôle du coffre arripuis la tôle de séparation coffre arrière/habitacle, puis la banquette arrière, puis le siège conducteur puis la tôle de tableau de bord, puis la tôle de séparation habitacle/compartiment moteur. La plupart des projectiles ont continué leur coapau moment de traverser l'ensemble tôle de séparation du coffre arrière/habitacle et banquette arrière. La très grande vitesse de ce projectile à cette courte distance (environ 950 m/s) et sa petite taille expliquent ce phénomène. Si un hypothétique conducteur avait été touché à l'intérieur du véhicule par ce type de projectile, unauultérieurement des plus délicates. - Fusil d'assaut FN FAL type armée belge, calibre 7,62 NATO. Munition FN Herstal de type militaire réglementaire à balle chemisée blindée. Tous les projectiles ont traversé la tôle ducoffre arrière, puis la tôle de séparation coffre arrière/sièhabitacle/compartiment moteur. La plupart des projectiles ont perforé les éléments du compartiment moteur tels que le carter/moteur ou le radiateur. Les projectiles qui n'ont pas rencontré le moteur sur leur trajectoire sont ressortis par l'avant du véhicule après avoir perforé, phares, radiateur, et divers éléments de carrosserie en tôleson - Mitrailleuse allemande MG 42, calibre 7,92 X 57mm Mauser. Munition d'origine allemandde type militaire réglementaire à balle chemisée blindée type "S" (d'époque deuxième guerre mondiale). Résultats identiques à ceux obtenus avec le FN FAL. - Ceuropéens). Munitions Remington à balles semi-blindée. Résultats identiques à ceux obtenusavec le FN FAL et la MG42 avec en plus des détériorations importantes des organes internes du moteur (chemises, piston, poussoirs de culbuteurs, etc.).

sions :

des armes que nous avons essayé n'a été en mesure de perforer le moteur du véhicule de part en ns doute aurait il fallut utiliser du calibre 50 Browning (12,7mm pour mitrailleuse éméricaine) parvenir. Les meilleurs résultats ont été obtenus avec la carabine civile Mauser de grandearquera l'étonnante performance de la munition 22 LR dont le pouvoir de perforartion s'avère ent identique à celui de la 9mm parabellum à balle blindée... De même qu'un fusil devient une doutable, pour peu que l'on utilise celui-ci avec des balles type Blondeau (attention aux ricochets s projectiles que nous avons retrouvé quasiment intacts dans la carcasse du véhicule...). "Pourous avons tiré à une distance de 3 mètres dans une des portières du véhicule avec le fusil à Winchester, en utilisant des munitions à petit plombs de "8". La gerbe à véritablement déchiré la roduit une large ouverture de de 5 à 6 centimètres de diamètre ; impressionnant... Avec des

ns à petits plombs, et à courte distance, le calibre 12 produit notoirement de très vilain

Dossier_Rens_apprentissage

31/302

raison que l'usage du fusil de chasse est interdit en temps de guerre par la convention de La Haye. Les américapour "n ceux-cibouche américains durent retirer l tration pénitenNous dde tir au FBI. Précisons que c'est à Raymond Sassia que l'on doit la modification du revolver français Manhurin en version "Police" à canon de 3 pouces et organes de visée simplifiés. Ce modèle de revolver spécialement conçu pour le tir rapide --et toujours en dotation-- fut mis au point vers la fin des années 70.

Armes d'espions, espionnage et assassinats : mythes et

Pour le grand public, la mort violente est étroitement associée au monde des services secrets, et l'histoire de l'espionnage ne manque effectivement

se

vec

n rs

né du doigt

ins avaient initialement tenté de l'introduire dans l'armée pendant la première Guerre Mondiale, ettoyer" les tranchées (le modèle qui a servi pour nos essais est un authentique exemplaire de). L'usage de cette arme dans les tranchées, en France à cette époque, donna lieu à une véritable rie. Telle est l'origine de cette interdiction de la convention de La Haye. Leseurs Trench-Guns du service et, ne sachant trop quoi en faire, les ont donné à l'administiaire qui en apprécia tant les vertues qu'elle en conserva l'usage jusqu'à nos jours... édions cet article à Monsieur Raymond Sassia, le seul policier français à avoir effectué un stage

réalités.

pas d'anecdotes à ce propos. Du célèbre silencieux pour pistolet qu'utilile tueur professionnel au parapluie bulgare, en passant par la sarbacane, les mythes et les réalités se confondent. Qu'ils soient américains, français, russes, britanniques ou israéliens, il est indéniable que les services spéciaux

ont tué, tuent et projettent toujours de tuer. Simplement, la fréquence de ces assassinats varie ales circonstances. On tue plus facilement dans le cadre d'un conflit ouvert qu'en période de paix.Quoiqu'il en soit, l'assassinat d'Etat est suffisamment courant pour que ses auteurs aient ressenti le besoin d'utiliser une terminologie aseptisée, propre à ménager les éventuels scrupules des commanditaires. Ainsi emploit on les termes "d'opération humide" en Russie ou "d'opérationhomo" ou "d'opération" (ex. : "il faut l'opérer") en France, plutôt que d'admettre ces mots si désagréables que sont "meurtre" et "assassinat".

On n'assassine pas facilement.

Au XXIe siècle, l'assassinat représente pour le service secret d'un pays dit démocratique le dernier recours, à n'utiliser qu'en cas d'extrême nécessité ; que lorsque toutes les autres solutions, moins extrêmes et moins radicales, ont été envisagées. Procéder à l'exécution d'un chef d'Etat étranger qui n'efait qu'à sa tête ou d'un dictateur comme du premier quidam venu représente toujours un, voire plusieurisques, à commencer par celui d'être malencontreusement découvert et honteusement désigsur la scène internationale. C'est ce qui est arrivé à la DGSE en 1983 avec ce que les médias eurent tôt fait d'appeler "L'affaire du Rainbow Warrior". Il se trouve que la victime de cette dernière histoire, et qun'était pas un chef d'Etat, trouva la mort tout à fait accidentellement. Lors de cette opération "arma" (destruction de matériel), les services français ne souhaitaient que rendre inutilisable le navire de l'org

i

anisation écologiste Greenpeace qui s'apprêtait à venir perturber le déroulement d'essais nucléaires. t c'est précisément pour ne tuer personne que la DGSE avait organisé le coulage du bateau dans le port

d'Auckland, en Nouvelle Zélande, plutôt qu'en pleine mer avec tout son équipage à son bord, ce qui aurait été bien plus simple. Il n'en va pas de même pour la centaine de personnes, au bas mot, que le Service Action du SDECE

E

exécuta pendant la guerre d'Algérie. L'ancien agent secret français et auteur littéraire Constantin Melnik parle abondamment de ces opérations homo dans son livre "La mort était leur mission". Est d'ailleurs

Dossier_Rens_apprentissage

32/302

livre, Constantin Melnik nous rapporte quelques anecdotes relatives à cette célèbre "sarbacane" française dont certaines parviennent à être cocasses.

Des assassina

On sait aujourd'hui, par l'spéciaux occidentaux enMilosevic ou encore le p

s mis. C'est à la suite de

telles réflexions et assurances que décèdent parfois quelques t de l'hémisphère sud. Enfin, à le tuer, on risque faire d'un tyran un martyr. Mais sur la liste des

"cibles", il y a tout de même beaucoup de personnages moins voyants et moins difficiles à éliminer que

a

ous resse a

e ende tout à fait farfelue qui ignore, royalement pour la circonstance, les

i est chargé des "basses besognes" ? Parlant toujours des services français, il est clair que cette tâche incombe au désormais célèbre Service Action

relaté dans ce même ouvrage la mort tout à fait accidentelle, en Grèce, d'un enfant qui tenta de récupérer son ballon sous une voiture piégée par les agents secrets français. Par ailleurs, et toujours dans ce même

ts longuement prémédités.

entremise des médias ou de certaines rumeurs persistantes, que des services visagèrent encore récemment "d'éliminer" Sadam Hussein, le président résident libyen Mouamar Khadafi. Si toutes ces idées ne connurent pas de

suites, c'est surtout parce que l'on ignorait qui pouvaient remplacer les morts ; réformateurs pacifistes ou personnalités encore plus vindicatives ? En général, on n'élimine les gênants que lorsque leur remplaçants sont parfaitement connus, prêts à prendre la place avec la bénédiction de la nation, et soucieux d'entretenir de bonnerelations avec les pays voisins et a

chefs d'Etatoujours de

des chefs d'état, à commencer par des terroristes que la justice ne parvient pas toujours à rattraper. En France, la réalisation d'une opération homo implique obligatoirement l'aval du chef de l'Etat. Lnature par nécessité opaque des services spéciaux peut assez facilement inciter à se demander si ceux-ci ne se passent pas parfois de cette autorisation. Comment le savoir ? Dans le même ordre d'idées, les services spéciaux français sont censés ne pas procéder à des opérations homo ou arma sur leur territoire d'appartenance. Pourtant, la célèbre affaire Ben Barka impliqua bel et bien les services français dans le cadre d'une opération homo qui s'est déroulée en France. Voila qui démontre le contraire ; et d'ajouter que Ben Barka était, en sus, une personnalité politique très en vue. Historiquement, et dans presque tles pays dits démocratiques, lorsque les services spéciaux ratent une exécution --entendez que la pconnaissance de celle-ci-- un Directeur de centrale, voire un Ministre, est limogé, ceci pour disculper totalement le chef de l'Etat aux yeux de son pays et de la communauté internationale. Pour cette valable raison au moins, les services spéciaux n'assassinent pas très facilement. Le célèbre "permis de tuer" dJames Bond est donc une légrelations diplomatiques. Le quart du dixième de ce qu'a fait 007 aurait dû justifier sa mise en retraiteanticipée et immédiate...

Profil de tueur.

Qu. Selon des informations en provenance de diverses

SE ne compterait pas moins de ires. On trouverait ainsi au sein

du Service Action des militaires d'élite choisis parmi les meilleurs de certaines unités telles que, principalement : le 1er Régiment Parachutiste d'Infanterie de Marine, le 13e Régiment de Dragons Parachutistes, les Commandos Marine

sources, mais qui se recoupent fort bien, cette grande division de la DGmille personnes, quasi exclusivement prélevées dans les effectifs milita

, les Commandos de l'Air et la Légion Etrangère. Ce serait donc, en principe, des militaires qui tueraient, ce qui semble d'ailleurs logique. Mais comme il suffit de donner un grade et une unité d'affectation à un civil pour en faire un militaire, on peut se demander à juste titre si le Service Action ne trouveraient pas parfois "chaussures à ses pieds" dans le civil. Encore une fois,

Dossier_Rens_apprentissage

33/302

e Constantin Melnik, qui est le seul espion français à s'être exprimé sur ce sujet tabou, dresse un profil dtueur dans son livre "La mort était leur mission".

Le tueur du célèbre roman Chacal, dontens une réussite, est un civil n'appartenant pas aux servicacal n'a t'il pas été écrit par Frédéric Forsyth, un ancieonnage et qui semble fort bien maîtriser son sujet. De plus, tique.

vices de truands chevronnés et anciens résistants pour pas à la récidive. Pour autant, nous voulons croire qu'il

arrive en certaines circonstances que certains services recrutent ponctuellement des délinquants, ne serait-ce que pour intimider. Nous avon

Le Mossad, un service qui exécute beaucoup.

Les services spéciaux israéliens, le Mossad, ne prirent pas toujours la peine de ramener les criminels deguerre nazis jusque devant les tribunaux. Le Mossad semble d'ailleurs exécuter plus facilement qu

d'autres services. Peut-être est-ce parce que l'Israëlsent toujours plus ou moins en guerre. A titre d'exemple, une petite équipe de ses agents liquida à coups de pistolet à silencieux sur le pallier de son appartement en Belgique, Gerald Bull, le chercheur quachevait de mettre au point le "super canon" de SaddamH

l'adaptation cinématographique fut à notre s es et dont le profil parait très crédible. Mais Ch n des services aujourd'hui auteur de romans d'espiChacal a été écrit sur la base d'un fait authen On sait que le SDECE tenta d'acheter les serexécuter, et que ce fut un fiasco qui n'incita

s également lu, à une ou deux reprises dans des ouvrages écrits par des auteurs dignes de foi, e.

it

on

re le plus rapide et le plus efficace possible le moment venu. Le soucis du tail qui caractérisait ces répétitions permettaient de mettre en évidence les difficultés qu'il ne valait

mieux pas rencontrer dans la réalité : un pare-brise qui reflète la lumière d'une manière inattendue, ou un contredit les réglages théoriques des organes de visée.

e

se

i

ussein. Les services israéliens ne firent d'ailleurs pas grand cas du soucis de leur anonymat à l'occasion de cette dernière affaire, mais n'ont ils pas pour eux,

holocauste oblige, de se faire pardonner plus facilement que d'autres ce genre de libertés. Encore aujourd'hui, tout à fait conscient de cet avantage, ces derniers se comportent comme de grands enfants turbulents qui ne risquent guère plus qu'une réprimande du vieil Oncle Sam. Et d'ailleurs, un pays qui fait tuer à coup d'arme à feu et sans prendre la peine de faire disparaître le cadavre, ne cherche t'il pas à

qu'un tueur doit éviter à tout prix d'entretenir une relation, fut elle superficielle, avec sa future victimCeci pour éviter tout retournement imprévu de situation au moment du passage à l'acte. Il est sans doute plus "facile" de tuer un parfait inconnu qu'un type très sympathique avec lequel on a passé une excellente soirée la veille. En conclusion de ce chapitre, nous dirons qu'un tueur professionnel d'Etat doit forcément être un personnage très calme, très patient, méticuleux, intelligent, psychologiquement très équilibré, et qui socapable d'avoir une perception parfaitement claire de son rôle. Il semble également impératif que celui-ci fasse son métier sans passion excessive. Peut-être est il préférable qu'il soit un esprit cartésien n'adhérant à aucune forme de religion. Constantin Melnik nous rapporte que les tueurs du Service Actireconstituaient les circonstances de leur prochaine mission et s'entraînaient longuement. Sur la base d'une reconnaissance préalable réalisée par d'autres agents, les distances et angles de tir prévues étaient artificiellement recréées au camp de Cercottes situé à proximité d'Orléans. Si il s'agissait de poser unebombe sur la Mercedes d'un trafiquant d'armes, un modèle identique de cette voiture servait aux "répétitions", ceci afin d'êtdé

angle de tir particulier qui

Dossier_Rens_apprentissage

34/302

Long Rifle pourvu d'un silencieux. Cette même meur disait également que pour tuer à coup sûr en même temps que choisir un repère visuel(sic)

ge de

ent compte que le nombre de personnalités et de "gens

nt s

les services spéciaux glo-saxons avaient envisagé très sérieusement de tuer Adolf Hitler. Pourquoi ces projets n'ont ils pas

Le plus probablement par crainte de modifier, en pire, le cours de l'histoire. Cet aspect ressant. Nous l'avons vu

revendiquer sa responsabilité. Un temps, une rumeur persistante fit état de ce que les agents du Mossad seraient familiers d'un pistolet Beretta de calibre 22 rufacilement identifiable, ceux-ci viseraient prioritairement un des deux yeux de leur victime. Si l'usacette méthode correspond à une réalité, d'autres services spéciaux l'ont probablement adopté.

De sérieux mobiles.

A regarder à deux fois l'actualité, on se rend rapidem

importants" qui décèdent des suites d'un accident ou d'un malaise cardiaque est presque aussi important que chez les "inconnus". Parmi tous ces décès, on ne peut s'empêcher de penser parfois qu'il en est certains qui surviennent fort opportunément. Et c'est d'ailleurs précisément avec un tel raisonnement qu'il convient de chercher en premier lieu quand une personnalité décède. Car plus encore que les crimes de droit communs, les crimes d'Etat réclament des mobiles très valables. Et les services spéciaux répugne

quelques peu à tuer, moins sans doute pour des raisons d'ordres philosophique que pour les éventuelleretombées inconnues, voire néfastes. Sachant qu'un individu est un facteur susceptible d'influer de manière considérable sur une situation ou sur un environnement donné, tuer correspond dans bien des cas à jouer aux dés avec le futur. On découvre seulement ces dernières années que anconnu de suites ?

l'

i

du sujet dont nous débattons ici est évidemment le plus intédans l'article sur le parcours de Kim Philby, lorsque ce dernier proposa de monter un attentat contre le patron des services spéciaux nazis, l'amiral Canaris, il se vit

ée de Philby s'avéra effectivemeaprès tenté de tuer lui-même t, non ? Assassiner un chef d'Etat c'esproportions le cours de l'histo personnage influent et l'aiderassassinat politique). Lorsqu

Chateau, et l'a choyé dans l'eelle prévue ce qui s'ensuivit esemble que non. Là, peut-être, aurait on gagné quelque chose à faire plutôt passer cet ndividu "à la trappe". Mais c

de ue trop

, it

ole Microsoft. Mais dans ce cas qu'y aurait il eu à la place. En adoptant ce raisonnement, on trouvera de nombreuses hypothèses qui démontrent que Microsoft a été une chance pour le monde de l'informatique... Vous le

opposer un "non" catégorique par sa direction. Les anglais avaient effectivement espoir de retourner une situation par un "dialogue" entre services spéciaux. Et l'id

nt mauvaise puisque que Canaris fut condamné à mort Adolf Hitler... Intéressant et même passionnant forcément modifier dans de très importantes ire. De même que, à l'inverse, préserver la vie d'un

à accéder au pouvoir (c'est donc le contraire de e la France a hébergé Khomeiny à Neauphle-le-

spoir de faire de lui un "investissement rentable", avait n Iran après l'accès au pouvoir de cet homme ? Il

omment le savoir à l'avance ? Si l'histoire connaît des cycles, elle est néanmoins régit par une multiplicité de facteurs telle qu'elle est inexorablement chaotique, au sens mathématique du terme. L'assassin de l'archiduc François Ferdinand se serait peut-être abstenu si il avait eu pleine connaissancel'immense portée de son geste. La mort de François Ferdinand, on ne le sait qbien, provoqua la première Guerre Mondiale et avec elle des millions d'autres mortsla famine, la ruine, etc... Spéculons un instant sur un exemple connu et aussi gratuque peu sérieux. On peut parier que certaines personnes aimeraient aujourd'hui retourner dans le passé pour y faire mourir Bill Gates, et ainsi tenter d'éradiquer de l'histoire le monop

Dossier_Rens_apprentissage

35/302

comprenez mieux après ces quelques exem ne peut tenter d'éliminer une personnalité qu'après une intense réfle ns, stratèges, géopolitologues, etc. Et encore, cela ne suffit il pas, ainsi que le démontre avec éloquence l'exemple de Khomeiny. Tuer une personnalité, ou, indi n rang de chef d'Etat est la plus lourde respo t. Le gouvernement et l'exécuteur, son emplo ent. C'est la raison pour laquelle l'hypothèse de it de rapporter, nous laisse perplexe faute deprincesse venue sous le prétexte qu'elle miGlobalement, il faut se garder d'aller imagprématurément ont été assassinées par les r accidentellement, comme tout le monde.

aussi violente laisseavec son modeste fmobile connu valid e nous mais nous pen us discrète en organisaautant, nous n'avonrenseignés que nous se sont eux aussi cassés les dents sur cette histoire. Ceux qui veulent continuer cette enquête devraient m élera rien de plus pour étudie d'apporter d'éventu

es"

ve de

la peau.

ples et réflexions, un service secret xion mobilisant chercheurs, historie

fféremment, la protéger dans le but de la faire accéder à unsabilité que peut prendre un patron de service secreyé, sont donc bien les meurtriers les plus "timides" qui soi l'assassinat de Lady Diana, que l'actualité n'a pas encore fin mobiles valables. Un service secret ne tue pas la première lite contre la fabrication des mines anti-personnel. iner que toutes les illustres personnalités qui décèdent services spéciaux. Laissons aux illustres le droit de mouri

Les morts célèbres.

Dès lors que l'on parle de célébrités assassinées, comment ne pas parler de la plus célèbre d'entre elles : John Fitzgerald Kennedy. Il semble maintenant que la mort de cet homme restera à jamais une énigme. L'hypothèse qu'il ait été abattu par les services secrets de son propre pays d'une façon aussi voyante et

perplexe. Nous n'épiloguerons pas sur Lee Harvey Oswald, cet assassin officiel qui, usil Carcano ne fait vraiment pas l'affaire. On ne trouve de toutes façons pas de ant l'hypothèse de la CIA en temps que coupable. Cet avis n'engage bien sûr qusons que si la CIA avait voulu tuer Kennedy, celle-ci s'y serait prise de manière plnt un accident quelconque, ou en lui faisant attraper une terrible maladie. Pour s aucune idée quand à d'autres commanditaires, et des gens encore bien mieux

aintenant arrêter de travailler sur les circonstances de l'assassinat qui ne révr en détail la vie privée des Kennedy. Cette dernière est plus sûrement susceptibleels nouveaux éléments.

du tueur.

Sachez que depuis longtemps déjà, les "servicn'emploient qu'exceptionnellement les armes à feuau profit de moyens plus discrets offerts par les sciences. La chimie permet de provoquer des crises cardiaques ou des maladies incurables tuant rapidement. Des moyens techniques et des astuces permettent de provoquer très facilement des accidents de voitures ou d'avions, etc. En étudiantd'un peu plus près l'histoire des assassinats des services spéciaux, on s'aperçoit que le poison estl'une des armes les plus usitées. Et on trouredoutables substances chimiques dont d'infimes

quantités suffisent pour tuer un individu de robuste constitution, simplement par contact avecLe célèbre "parapluie bulgare" aujourd'hui entré dans la légende des services spéciaux doit son origine àcette anecdote : en 1978, Georgi Markov, un dissident bulgare habitant Londres fut assassiné selon lesordres du gouvernement bulgare. Ce dernier avait demandé au KGB de l'aider dans le choix d'une

Les "outils"

arme et le KGB avait proposé trois solutions : de la nourriture empoisonnée, une pommade mortelle à étendre sur la peau de Markov ou une cartouche de poison. Finalement, on opta pour cette troisième solution. Le

Dossier_Rens_apprentissage

36/302

uite. Plus e de

de tuer son prochain sont aussi nombreux et divers que le peut l'imagination : défenestration, overdose de stupéfiants, parachute qui ne parvient pas à s'ouvrir, gaz mortel et inodore s'évaporant rapidement,

ion, hydrocution à l'occasion d'un déplacement en embarcation, ns la baignoire, etc. Puisque les armes à feu sont les moins utilisées,

nous conclurons par celles-ci. Le pistolet à silencieux a été largement, et de

sur

les et à

-canon. Le célèbre pistolet mitrailleur britannique Sten fut décliné en une version avec silencieux. Pour les besoins de leurs services spéciaux, les chinois réalisèrent également un disgracieux pistolet automatique

à silencieux intégré. Lors de l'après guerre, on vit apparaître des modérateurs de son prévus pour de nombreuses armes de poing, essentiellement automat istolet automatique de calibre 22 Long Rifle à silencieux intégré qui servait d'arme de survie au pilotes. Puis, les unités chargées des opérations spéciales adoptèrenavec silencieux. L'excellent pistolet mitrailleur HK-Mest le plus répandu de ceux-ci aujourd'hui. Pourtant, ltrès spectaculaire Ingram qui a la particularité d'une c r

est précisément cette qui bri

es spéciales sont déclinés en e M- précurseur. Maiojectile qui doit

son, soit 320 mètQuand on sait que la balle du fusil M-16 standard voyage à plus de 800 mètres par s

s

écision utilisent des cartouches de mitrailleuses lourdes ou dérivées de telles allant jusqu'au 20 millimètres... Très lourdes, les balles de ces fusils très spéciaux doivent pouvoir tuer à coup sûr après avoir traversé le hublot d'un avion de ligne à une distance de 800 mètres... Ces armes spéciales sont très bruyantes, mais lorsqu'elles sont utilisées pour des distances de tir

poison fut injecté dans la cuisse de Markov grâce à une arme à air comprimé dissimulé dans un parapluie. Au début, sa mort fut un mystère car on ne comprenait pas comment elle s'était prodtard, on exhuma le corps de Markov et, lors de l'autopsie, l'on découvrit une minuscule bille percécavités et chacune remplie de poison.

Mais les moyens

électrocutmalaise da

longue date, utilisé par tous les services spéciaux du monde. Avant la deuxième Guerre Mondiale, déjà, les Russes adaptèrent un silencieux à leur revolver militaire réglementaire, le Nagant. Le barillet de ce revolver de calibre 7,62mm à la particularité unique de s'avancer légèrement vers le cône de forcement du canon, ceci afin d'assurer une meilleure étanchéité lors dudépart du coup. Cet ingénieux système améliorait l'efficacité du silencieux un revolver. Le Nagant à silencieux servit surtout à tuer d'autres agents secrets russes lors des purges staliniennes. Lors de la deuxième guerre mondiale, services spéciaux britanniques réalisèrent le Welrod, un ingénieux pistolsilencieux intégré de calibre 7,65mm. Pourvu d'un chargeur de 7 coups emprunté à un Browning, le Welrod avait la particularité d'avoir une culasse à verrouillage manuel, ce qui permettait, là encore, d'assurer l'étanchéité de l'ensemble culasse

iques. Les américains réalisèrent un p

t d'une manière générale le pistolet mitrailleur P3, du constructeur allemand Heckler und Koch,

e cinéma nous montre plus volontiers le très petit et adence très rapide de 1200 coups par minute poue cadence de tir, jugée trop dispendieuse en lle par la simplicité de sa conception. Ainsi que russes, la carabine à silencieux a toujours de versions avec silencieux, à commencer par ls le fusil à silencieux a l'inconvénient de son impérativement être égale ou inférieure à celle dures par seconde.

econde à la sortie du canon, on comprend très vite que la puissance de ce projectile doit décroître dans des proportion

un calibre de 9mm Parabellum. C'munitions, qui à freiné le succès de cette arml'illustre notre article sur les récentes arml'avenir. La plupart des fusils d'assaut16 américain qui fut dans le genre unavantage, à savoir la vitesse de son pr

considérables pour rendre cette arme silencieuse. Hors de question, donc, de tuer de très loin silencieusement. Aujourd'hui, il existe "sur le marché" des fusils de tireurs d'élite de très grande puissance mais ne disposant pas de silencieux. Ces armes s'adressent en fait à des unités spéciales de police chargées de mettre hors d'état de nuire des preneurs d'otages, jusqu'à des distances de 800 mètres et plus. Avec notamment la marque PGM Précision, la France compte parmi les leaders sur ce marché très ciblé. Les fusils PGM Pr

Dossier_Rens_apprentissage

37/302

avoisinant les 1000 mètreparvient aux oreilles de la "cible" que près de deux secondes après que celle-ci ait été touchée en pleine tête. Toutes ces armes lon ement et très lumineuses, ainsi qIl se trouve qu'avec la maainsi qu'un étonnant fusil "Anthis". Stopson est un v maine. Au chapitre de la "débrouportée de n'importe quel b g constitue également un ml'oreiller : il peut empêchel'arme. Le sujet des fusilsprochainement un article

Des cadavres à

C'est une évidence au yeucondition que l'on retrouv ur la liste des personnes dispar

eur it très

ment

nte

des

nous ne les connaissons pas.

Combien de personne

services a e

ce

t bel et bien

s, ce bruit qui voyage pratiquement trois fois moins vite que la balle ne

gues peuvent aujourd'hui recevoir des lunettes de tir à très fort grossissue des optiques de visée nocturne à intensification de lumière. rque Stopson, la France fabrique également les meilleurs silencieux du monde, à silencieux intégré de calibre 12,7 x 57 mm comercalisé sous la référence éritable laboratoire de recherche qui innove en permanence dans ce doille", signalons que la fabrication d'un modérateur de son efficace est à la ricoleur averti. Un simple oreiller de plume enveloppant une arme de poinodérateur de son de fortune d'une surprenante efficacité. Seul inconvénient de r l'éjection complète d'une douille de pistolet automatique et ainsi enrayer

de tireur d'élite est si vaste de nos jours que nous nous lui consacrerons très à paraître dans la rubrique "Technique/Matériel".

faire disparaître.

x de toutes les polices du monde, une personne n'est reconnue morte qu'a la e son cadavre. Faute de cette indispensable dépouille, le mort se retrouve sues. La nuance est de taille car tant qu'un cadavre n'est pas retrouvé, aucune

enquête pour homicide n'est ouverte. Voila qui est intéressant et fort utile pour les tueurs qui voient lchances de se faire prendre considérablement diminuées. On le sait, la médecine légale moderne fabien parler les morts. C'est pourquoi on peut supposer qu'il doit y avoir un nombre de victimes des services spéciaux n'ayant pas de sépulture relativement important, et que les familles de certaines d'entre-elles espèrent toujours les voir réapparaître un jour. Le seul authentique récit de dissimulation decadavre par les services spéciaux nous est rapporté, encore une fois, par Constantin Melnik. Celui-ci parle d'un trafiquant d'armes qui, après avoir été exécuté dans un pavillon de la banlieue parisienne, aurait été coulé dans un bloc de béton, lui même largué en pleine mer depuis un avion. C'est assuréefficace mais pas facile à mettre en pratique dans un pays étranger. Il y a toujours la ressource, largement popularisée par le cinéma, du bain d'acide. Mais comment acheter discrètement l'importaquantité d'acide nécessaire ? Une rumeur fait état des cimetières qui constitueraient finalement les meilleurs endroits pour cacher les morts. Quoi de plus intelligent et logique en effet... De plus, il y acimetières dans de nombreux pays. Il est certain que d'autres méthodes soient en usage "courant", mais

s sont exécutées chaque année par les

Il est impossible de répondre à cette question à propos delaquelle nos instituts de sondages eux-mêmes sont désarmés. Il est très exceptionnel qu'un tueur desspéciaux se fasse prendre en flagrant délit ou même posteriori. Le cas des agents libyens, aujourd'hui entrles mains de la justice, qui réalisèrent le célèbre attentat dit "de Lockerbie" est très particulier car il relève en fait du terrorisme. Tous les services spéciaux et de polioccidentaux se sont donc exceptionnellement mobilisés pour rechercher et identifier ces poseurs de bombes. Le

superlatif "exceptionnellement" est ici de circonstance car les attentats à la bombe relèven

services ?

Dossier_Rens_apprentissage

38/302

des attributions des services spéciaux. Sous la houlette de William Colby (lire article précédent), la CIA en aurait supervisé quelques uns en Italie pendant la guerre froide. Un élève agent de la DGSE se fit également prendre par la police française sur le parking d'une grande gare parisienne alors qu'il s'entraînait à poser une bombe factice. La presse fit les gorges chaudes de cet incident. A propos de bombe et au chapitre des spéculations, on peut toujours se demander qui piégea la bouteille de gaz qui explosa à La Mecque et fit de nombreuses victimes parmi la population musulmane. Cet explosion survint d'ailleurs très peu de temps après la vague d'attentats, --également à la bouteille de gaz-- qui toucha la France il y a environ trois ans. L'hypothèse d'une réplique en guise d'avertissement semble toà fait plausible. On sait que, bien souvent, un assassinat réalisé par un servic

ut e parvient à être reconnu

mme tel par les autres agences de renseignement, qui le gardent généralement pour elles à leur tour. Même dans ce cas, la discrétion semble être de règle.

té autour de leurs agents secrets tués en la DGSE, tué par arme à feu, fut retrouvé dans

le sud de la France à proximité de son véhicule de fonction, c'est la famille de ce dernier elle-même qui

,

nt

s ne

us

co

Les services spéciaux ne font pas non plus grande publiciservice. Lorsque le cadavre du lieutenant-colonel Nut de

s'opposa à la publication d'une enquête réalisée par un journaliste spécialiste des questions du renseignement. Officiellement, on ne parvint jamais à savoir qui a tué l'agent Nut. Quelques-uns, toujours passionné par la célèbre "affaire du pull-over rouge", avancent aujourd'hui queles touristes anglais auraient été en réalité exécutés par des agents des services spéciaux britanniques. Quoiqu'il en soit, il semble avec le temps que le vieillard qui fut condamné pour avoir commit ces derniers meurtres était probablement innocent. Les morts mystérieuses ne manquent certes pas maisencore une fois, en vertu de quoi les attribuer forcément aux services spéciaux lorsqu'elles sont inexplicables ? Les gens qui exercent à l'insu de tous des activités dangereuses sont fort nombreux. Et lorsque ceux-ci se suicident ou meurent d'un accident aux circonstances troublantes, il ne leur manquefinalement que la célébrité pour que l'opinion publique s'intéresse à leur cas. Nous l'avons déjà dit enouverture de cet article, les services peuvent tuer beaucoup à l'occasion de guerres ouvertes entre nations, mais à l'échelle du Monde entier et en cette époque, nul doute que les assassinats d'Etatdoivent guère excéder la dizaine en une année. Au delà de ce chiffre aussi prudent que minimum, il est difficile d'avancer une meilleure estimation. En tenant cette estimation pour proche de la réalité, nopouvons également imaginer qu'il existe des tueurs "qualifiés" et régulièrement entraînés qui n'ont jamais reçu, ou qui ne recevrons jamais, le feu vert pour procéder à une élimination. Curieux métier...

Pour en savoir plus.

Auteur : Constantin Melnik Editeur : Plon ISBN : ISBN 2-259-18411-1 Prix : 110 francs

E

Peut-être confidentiel-deortie. Et pourtant, cela

du renseignement. Les fprofession, et avec l'évol

t

La mort était leur mission.

s

lles, les espionnes.

fense.com vous a t'il semblé bien masculin depuis sa ne reflète à cet égard nullement les réalités du monde emmes sont largement représentées au sein de cette ution des renseignements économiques et

technologiques qui ont pratiquement pris le pas sur le renseignement militaire, elles sont appelées à l'être plus encore. On le sait, les légendes ont la vie dure et en France, au moins, le nom de Mata Hari est généralement la première chose qui vient à l'esprit dès que l'on aborde le sujedu rôle des femmes dans le renseignement. Et d'imaginer, bien hâtivement, de

Dossier_Rens_apprentissage

39/302

at

jolies jeunes femmes se servir de leurs charmes pour obtenir des confessions sur l'oreiller. Voila un cliché bien réducteur qui ne représente aujourd'hui qu'un aspect marginal de la femme au sein de cetunivers. On trouvera, bien entendu, des cohortes de femmes exerçant des taches relevant du secrétariou de la traduction dans les "centrales". Pour autant, elles sont de plus en plus nombreuses à exercer des postes à responsabilité, voire à diriger des services de renseignements. En Grande Bretagne, on trouveune femme, Stella Rimington, à la tête du service de contre-espionnage, le MI-5, en poste depuis 1992. Dans ce même pays, le Joint Intelligence Committee est dirigé depuis 1993 par Pauline Neville-Jones. A la CIA, le poste de General Counsel (Conseiller Juridique) est tenu depuis 1990 par Elisabeth Rindskopf; celui de Executive Director (Directeur Executif) par Nora Slatkin depuis 1995; et celui de la Direction pour la Science et la Technologie par le Docteur Ruth David. Au Danemark, le service de renseignement civil, le FET, fut successivement dirigé par Hanne Bech-Hansen et Brigitte StamRussie, le rôle de porte parole des services de renseignements (SVR) est tenu par Ta

pe. En tiana Samolis. En

verts

rnière

France, le Secrétariat Général de la Défense Nationale (SGDN) est dirigé depuis 1996 par Elisabeth Renouard. On le voit, les plus hauts postes des services de renseignements sont tout à faits ouaux femmes. Mais on remarque tout de même le caractère d'actualité de cette parité dont l'apparition significative remonte à une vingtaine d'années. Durant cette depériode, cette présence féminine fut populairement stigmatisée par l'héroïne du film Nikita, puis par l'authentique agent secrète française Dominique Prieur. Cette dernière devint bien involontairement célèbre, à l'occasion de "l'Affaire du Rainbow Warrior"Dans le livre qu'elle écrivit par la suite, elle explique qu'elle fut la première femmintégrer le très viril Service Action de la DGSE

. e à

, au tout début des années 80.

La femme courtisée... Par les "services".

Ainsi que nous le verrons plus loin, il est patent que les services spéciaux n'ont jamais tenu les femmes à art de leurs activités ; bien au contraire. Mais cet intérêt pour la gent féminine semble aujourd'hui

plus marqué. Alors, que justifie ce regain d'intérêt ? conde Guerre Mondiale, les missions des services de renseignements

xclusivement militaire et politique vers des domaines tels que it et la finance, la sociologie et bien d'autres matières. Autant de se ne saurait être l'exclusivité d'un personnel exclusivement mâle et

ite, l'homme devait admettre que son alter ego disposait de qualités propres et bien cité, intuition, résistance psychique, maturité, etc. Et d'ajouter que les

us certaines conditions, naturellement enclins à la violence ; contrairement aux femmes, chez lesquelles de tels comportements sont marginaux, et même considérés comme pathologiques, ainsi que cela a été découvert par les psychologues se consacrant à la délinquance et à la population carcérale.

alisant les qualités féminines, la psychologie et la psychiatrie contemporaine ont fait des indispensables pour us les aspects de leurs missions.

t ui en

sein connaissance. Mais au vu des

plus facilement discrète que l'homme. Ceux qui se savent suivis et surveillés

l'éc

Tout d'abord, depuis la fin de la set évolué d'un centre d'intérêt eon

l'économie, les sciences, le droaîtrispécialités dont la haute m

militaire. Ensuidentifiées telles que : ténahommes sont, so

Bref ; en formfemmes des ressources les services de renseignement, et pour to

Dans les services de renseignements contemporains, la femme semble ne faire l'objet d'aucune forme de discrimination ni faveur particulière par rapport a l'homme, tant au moment du recrutement qu'à celui de la formation. Ceci apparaînettement à la lecture du livre de Dominique Prieur (Agent secrète.) qtémoigne. Les statistiques faisant état de la représentativité des femmes audes services n'ont jamais été communiquées à notre nouvelles préoccupations et de la diversification des missions de ceux-ci, on peut croire qu'elles sont en hausse. Il ne faut pas déduire de ce constat que les femmes étaient plutôt rares au sein des services spéciaux avant les années 80. Comment, en effet, effectuer des filatures ou des surveillances efficaces en utilisant exclusivement des hommes? Et les récits des deux Guerres Mondiales nous rapportent que la femme fut très présente dans l'action clandestine. Bien souvent en matière de filature, et à titre d'exemple, la femme sait se faire

Dossier_Rens_apprentissage

40/302

cherchent instinctivement des "filocheurs", et doivent lutter contre cet a priori pour repérer les "filocheuses" (lire les articles 1 et 2 sur la filature). En cherchant un peu dans les récits historiques ou lefaits que nous rapporte la presse, on trouve sans peine des espionnes à tous les niveaux d'un service ou d'un réseau d'espionnage. La femme de ménage qui "fait les corbeilles" après la fermeture des bcomme la femme de chambre d'un hôtel de luxe, sont d'excellents exemples d'emplois a priori subalternes. Ces derniers ont, à de nombreuses reprises, rapporté de véritables trésors à leur pays. L'infirmière douce et prévenante est parfois le dernier réconfort du malade délaissé ; il est bien connu qu'aucun visiteur n'aime traîner dans les hôpitaux. Comment l'oublier : il est des secrétaires particulière

flué sur l'histoire de tout un pays... Et la célèbre "Madame Claude" ? N'était elle pas en rète pourvoyeuse de femm

s

ureaux,

s qui ont parfois infait une agent sec es de compagnie pour les grands de ce monde? Nous n'oublierons pas qui conseillent lel'actualité l'a réce

Les motivations

Globalement, il rmêmes raisons qu e risque, l'aventure et aussi les voyages. Question audace et courage, ces "filles d'action" en ont parfois à revendre aux garçons qui en restent cois. Dans cette catégorie, on trouvera une proportion non négligeable de "garçons manqués" qui concilièrent souvent fort bien leur vie aventureuse avec les nécessités de la vie

au sortir des grandes écoles. Quand est-il des

tés du ent isent

non plus les voyantes, astrologues et autres diseuses de bonne aventure, autant d'Irma s grands de ce monde lorsque ceux-ci sont en but à d'épineux problèmes, ainsi que mment mis en évidence.

des espionnes.

essort de nos nombreuses lectures que les femmes deviennent espionnes pour les e les hommes. Chez les "agents volants" on retrouve un goût prononcé pour l

conjugale. Ces dernières désirent souvent devenir agents secrètes avant de se le voir proposer. Tel ne serait pas toujours le cas de celles exerçant des taches plus sédentaires et plus intellectuelles et qui saisiraient ces opportunités qui se présentent parfois archivistes, secrétaires, et autres spécialités ? Nous n'en savons rien de rien, si ce n'est qu'en France il existe des concours administratifs spécifiques, ainsi que nous l'avions rapporté dans nos actualimois de juillet. Enfin, de nombreuses employées des services de renseignements sont tout simplemfilles d'agents secrets. Pour plus de détails sur ce sujet, nous pouvons conseiller aux filles qui nous lde se reporter à notre article "Comment devient-on agent secret, et pourquoi ?".

Et le sexe?

Bien loin des réalités, encore une fois, la littérature et le cinéma veulent --impératifs commerciaux obligent-- limiter le rôle de l'espionne à l'intrigue d'alcôve. Des récits plus sérieux nous apprennent en fait que les

tuent

s i

girls, ponctuellement tâche spécifique. Il faucirconstances particuli s parfois plus honorableservices spéciaux russ placer un homme marié en situa lorsqu'il était en poste

n retrait

services de renseignements n'attendent nullement de leurs agents agissant sur le terrain qu'elles se prostipour tenter d'extorquer des secrets. Cette initiative ne revient qu'à elles seules, et encore n'y sont elles pavraiment encouragées semble t'il. Le recours au sexe quest, ne l'oublions pas, une des grandes armes des services spéciaux, se fait généralement par l'entremise de call-

embauchées en fonction des besoins, et très correctement rémunérées pour cette t en effet payer la "passe", plus la discrétion. Plus rarement, et dans certaines ères, il arrive que des femmes se "dévouent" spontanément pour des motifs qu'on pourrait le croire. Certains services de renseignements, tels que les es ou japonais sont assez familiers du recours au sexe pour tenter detion de vulnérabilité. L'ambassadeur français Dejean en fit la pénible expérience à Moscou. Ce dernier fut précipitamment démis de ses fonction et rappelé en

France où le général de Gaulle lui signifia en termes aussi simples qu'explicites les raisons de so: - Alors Dejean, on couche !

Dossier_Rens_apprentissage

41/302

our t des

ux

Toutefois, il est évident que la femme a naturellement de meilleures dispositions que l'homme precueillir la confiance ou la sympathie de ses interlocuteurs, ne serait-ce qu'au téléphone. La pluparindividus est moins méfiante à l'égard de l'inconnue qu'a celui de l'inconnu. Et à choisir, la femme elle-même ne préfére t-elle pas demander son chemin à une autre femme plutôt qu'à un homme ? Le bon sens commence par ces quelques élémentaires et indiscutables vérités. Mais il peut arriver que l'inverse soit tout aussi vraie, et l'agent secrète doit parfois savoir résister aattentions prévenantes et aux charmes de redoutables Don Juan envoyés par les services adverses... Markus Wolf, le patron des services spéciaux est-allemands, affectionnait particulièrement cette pratique. Il avait remarqué, qu'à cet égard, les femmes seules d'un certain âge ou celles qui étaient moins

autres étaient plus particulièrement vulnérables... concerne les éventuelles règles disciplinaires qui existent au sein d'un

service de renseignement en matière de sexe, il semble que celles-ci diffèrent or

jolies que d'Pour ce qui

grandement selon les pays. Dans son livre, Mossad, l'ex-espion israélien VictOstrovsky présente les services de renseignements israéliens comme un véritable "lupanar", tandis qu'à l'inverse, l'adultère au sein du KGB était parait-il sévèrement réprimé. On sait que Vladimir Vetrov dut sa perte à une aventure qudégénéré avec une collègue de bureau du KGB. Nous ne disposons d'aucune information concernant les prises de position des services spéciaux occidentaux sur ce point, mais sommes enclins à penser que la "bagatelle" n'apporte rien àcarrière de leurs agents. En revanche, il semble que les services spéciaux de tles pays en général, très vigilants quand aux relations de leurs agents encore célibataires, accordent une attention plutôt bienveillante aux unions de leur employés entre eux. Ainsi les secrets ont-ils moins de chances de sortir de "la famille". Quelques recherches dans les récits indiquent qu'il est fréquent que

d'authentiques couples soient

i a

la ous

es agents "légaux" sous couverture diplomatique. Cela n'empêche que les couples fictifs ne sont pas rares non plus, ainsi que la presse le mis largement en évidence en citant, à ses reprises, les "faux époux Turinge" lors de l'affaire du Rainbow Warrior. Parlant des exemples de ce genre, on ne peut s'empêcher de se demander jusqu'où les faux couples d'espions soniveau de réflexion, les fantasmes vont déjà bon i l'on s'en tient une fois plus au récit de l'espionn sabotage n'impose rien de plus que des apparen s cette précision de Claude Silberzahn qui expliq agent en mission à l'étranger fait l'objet de toutelaquelle participe un psychiatre. On peut donc cservices français, ne doivent certainement pas êtres laissées au hasard ; et de spéculer sur le très haut degré de professionnalisme propre à l'agent secPour ceux et celles qui sont déjà mariés au momque toutes précautions doivent être prises pour

t,

les

élèbres, les espionnes le furent souvent doublement, en raison de leurs hauts faits d'une part, et de leur art. Commençons par le début, et simultanément par une singularité, en

sa

envoyés en mission à l'étranger, à commencer par l

de nombreu

nt disposés à s'engager pour simuler la réalité... A ce train chez quelques uns, et peut-être quelques unes. S

e Dominique Prieur, il semble que la courte mission deces. Pour les missions plus longues, nous évoqueronue dans son livre (Au coeur du secret) que l'envoi d'uns les précautions, et est toujours précédé d'une réunion à roire que les inconnues de ce genre, au moins dans les

ret qui doit, en principe, palier à ce genre de problème. ent d'intégrer un service de renseignement, nul doute

éviter de recruter sans prudence le conjoint d'un coupleinstable ou fragile. D'autant plus que les agences de renseignements ont la réputation de fabriquer des emplois du temps assez contraignants. Faut-il le rappeler, les agences de renseignements fonctionnenpour 'évidentes raisons, 24 heures sur 24 et 7 jours sur 7. On imagine le soucis que peut causer la personne qui, lassée de ces absences inopportunes, s'évapore dans la nature en emportant avec elleéventuelles confidences de son ex-conjoint, cadre d'un grand service de renseignements...

Célèbres espionnes.

Cprofession officielle d'autre pparlant du chevalier d'Eon qui, bien que tout fait homme et capitaine des dragons, passa la moitié de vie travesti en femme pour mieux exercer son métier d'espion au service du Secret du Roi Louis XV. C'est certainement plus à l'originalité de sa personnalité qu'a ses talents d'espionne que Mata Hari --Margaretha Zelle-MacLeod de son vrai nom-- devint si célèbre. Celle-ci fut tout d'abord l'agent

Dossier_Rens_apprentissage

42/302

ents

parisien de la rue des

s,

e de Terqa

mée

e re

ions,

t alliés :

ie

r

ent

oir fait fermer les maisons closes que pour avoir brillé en temps qu'espionne. Née le 15 avril 1885 à Blamont, en Meurthe et Moselle, elle commença sa vie comme serveuse puis se prostitua rapidement. Un riche mandataire des Halles tomba amoureux

on

de de

ers et té qu'une seule véritable

ur puis, sans doute en raison de

quelques mauvais souvenirs de jeunesse, fit voter le 13 avril 1946 la fermeture des maisons closes.

allemand H.21 avant de passer du côté français. A l'issue d'un procès qui semble relever d'une machination, ce sont les français qui la fusillèrent le lundi 15 octobre 1917. Mathilde Bélard-Carré, alias "la Chatte", travailla à partir de 1940 pour les services de renseignemdu gouvernement de Vichy. Condamnée à mort en 1949, elle put toutefois retrouver son appartement

Gobelins cinq ans plus tard, saine et sauve... Elisabeth Schragmüllgarçon manqué qui, ofut repéré par les serv"documentaliste chargdans l'universalisme oau troisième millénaird'éventuels curieux. Edirectrice du "Groupepolitiques adverses et

er, alias "Mademoiselle Docteur" avait reçu une éducation "à la prussienne". Ce utre sa langue natale, parlait le français, l'anglais, le grec plus deux patois serbeices secrets teutons en 1913. Elle fit sa première mission sous la couverture de ée de préparer un ouvrage scientifique sur l'apport de la civilisation hellénique ecuménique et son langage koiné"; aussi érudit et désuet que la glyptique avant JC, un tel sujet était propre à dissuader tout intérêt trop marqué de la part lle devint une familière des intrigues balkaniques, ce qui lui vaudra d'être nom 1" de l'Abwehr, dont l'action était particulièrement axée sur les minorités l'infiltration d'agitateurs dans leurs rangs. Le 1er janvier 1915, elle devint chef du

service "F" de l'Ast III d'Anvers ; section qui, sous sa direction, devint la "bête noire" des services de renseignement français et britanniques. Son surnom d"Fraulein Doktor" lui vient de ce qu'elle avait planifié son service de manièquasi scientifique. On attribua plus tard à cette femme d'avoir dirigé près de quatre à cinq cent agents durant la première guerre mondiale ! Parmi ces espon trouve l'agent AF.05, Clara Benedix, qui réussit brillamment deux importantes missions en Grèce et en Irlande. Les femmes constituaient le gros des troupes de Fraulein Doktor et on connaît aujourd'hui le nom de certaines d'entre elles pour avoir porté de rudes coups au services de renseignemenLa belge Adrienne Driessens, les italiennes Ginetta Calzi, Emma Volpi, Eva Lupini, Claudia Poretto, Sophia Della-Signore, les françaises Antoinette Tichelly, Marguerite Francillard, Huguette Damiens, Irène de Langon, Yvonne Maelfait, Jeanne Desormeaux, Jeanne Villard, Germaine de Saint-Follain, Andrée Smutcheller, Marie Pierre Petracelli, les hollandaises Astrid Claës, MarThérèse de Jonck, Gertrude van Develde, la roumaine Tina Antonescu, la gréco-

bulgare Irina Nescolakis, et les allemandes Irma Staub, Ursula Nieghoff, Paula Weiler, Lydia Oswald, Marthe Ugenberg, Olga Reinach, et Gertrud Hannecker qui se rendit célèbre pour avoir recruté la championne française Violette Morris. La plus célèbre des agents de Fraulein Doktor fut aussi l'une desmoins douées : Mata Hari. Temps de guerre faisant, quelques unes de ces femmes moururent sous les balles des pelotons d'exécution des camps adverses, dont Mata Hari qui n'avait pas fait grand chose poucela. Mais même pour les femmes le métier d'espion a toujours été à haut risque... Fraulein Doktor, après avoir encore travaillé dans les services spéciaux du troisième Reich, mourut très naturellement de vieillesse en 1964 à l'âge de soixante quinze ans. Elle fut, on le suppose encore, inhumée discrètemdans un petit cimetière proche de Münster. Marthe Richard --Marthe Bentenfeld de son vrai nom-- fut sans doute plus connue pour av

d'elle et l'épousa, ce qui changea radicalement la vie de cette jolie et intelligente fille de condition fort modeste. Devenue Madame Henri Richer, la fortune de smari lui permit de prendre des leçons de maintien, d'équitation, de tir, de conduite automobile, avant de se passionner pour l'aviation. Elle recevra son brevet de pilote en 1913. En mai 1914, elle sera détentrice du record du monféminin de distance et de durée en avion. Elle fut recrutée par les servicesrenseignements français lors de la première Guerre Mondiale mais, envcontre tous les récits et légendes, n'accomplit en réalimission en Espagne. Marthe Richard écrivit en 1938 une suite complètement romanesque de son expérience d'espionne sous le titre "Espions de guerre et depaix". Elle fut décorée de la Légion d'Honne

Dossier_Rens_apprentissage

43/302

du

ice en

. ra

rte,

allemand. A Berlin, elleune médaille d'argent cprésidentielle. Elle ne pFrance lui avait réservé

e. a

our. Pour autant, elle n'était pas une femme d'argent et ce

d'infilguerrece suc(SOE)réputa rs firent a à la Fretentatifinale u volant nt offert

On pourrait encore parlSkarbek qui deviendra l'Intelligence Service, Colin Gubbins, elle fut la plus efficace espionne de la seconde Guerre Mondiale.

ur autant que l'on puisse assimiler la résistance française aux opérations spéciales des services de sang

Violette Morris était une femme énorme et toute en muscle. Elle aimait la boxe, la compétition automobile, le troisième Reich et... les jeunes tigresses. Elle se fit également la réputation de prendre plaisir à torturer les résistants. Drôle de dame! Elle sera ambulancière de la Croix Rouge française à Verdun pendant la première Guerre Mondiale. Extraordinaire athlète, elle sera championne de France de lancer du poids en 1919, 1921, 1922, 1924, 1925 et 1926 ; championne de France de lancer du disque en1921 et 1922 ; championne de France de lancer du javelot en 1919, 1921, 1922 et 1925 ; record des cinq kilomètres en vélo au Vel'd'Hiv en 1924, chronométrée à 62,285 km/heure ; deuxième du Paris-N

moto en 1925. Cette énumération de records représente à peine le dixième de son palmarès sportif qui s'étend au football, à la boxe, à la course automobile et au water-polo..Son comportement jugé quelque peu "hors normes" lui vaudun refus de renouvellement de sa licence par la FédérationFéminine Sportive de France (FFSF) en 1927. Qu'impoelle s'adonnera à la compétition automobile, discipline dans laquelle elle excellera tout autant. Jugeant sa poitrine trop encombrante pour piloter les voitures de course, elle demandera une mastectomie qui fut effectuée à la clinique de la Garenne Colombes en février 1929. Le 12 avril 1936, ellefut invitée par le Comité d'organisation des Jeux Olympiques

fut accueillie avec chaleur par la responsable du sport allemand qui lui remit ommémorative. Elle suivra les Jeux Olympique de Berlin dans la tribune ut s'empêcher de comparer ce comportement à son égard avec celui que la quelques années plus tôt. Un mois plus tard, elle devint un agent des services

secrets allemands. Violette Morris parviendra à se procurer pour le compte du SD les plans d'un des plus importants ouvrages de la ligne Maginot, ainsi que beaucoup d'autres informations de nature militaire et stratégiquD'autres missions suivront, toujours brillamment accomplies par cette étonnante femme. Le SD la mettren "sommeil" en 1940. Sous l'occupation, à Paris, elle rejoindra d'anciens camarades de sport devenus truands, puis exécuteurs des basses oeuvres de la Gestapo. Et là encore, elle ne tarde pas à figurer au

premiers rangs de la pègre parisienne, et gagne pas mal d'argent grâce à des trafics divers. Elle satisfera une vieille envie en achetant une péniche très bien aménagée, amarrée quai du Point du Jlogement fut son seul luxe. En 1942, le SD la réactive et lui demande de détecter et

trer les ramification françaises d'un réseau d'évasion d'officiers prisonniers de en Allemagne. Elle y parviendra et le réseau fut rapidement démantelé. Fort de cès on lui demanda de s'attaquer aux agents du Special Operation Executive infiltrés en France. Elle excellera encore. Violette Morris se forgea une tion telle qu'elle parvint à affoler les services spéciaux britanniques. Ces derniealors de l'élimination de cette femme une de leurs priorités. Priorité qui échoirnch Section du SOE. Le 26 avril 1944 à 18 heures 35, et après plusieurs ves avortées pour impondérables de dernière minute, Violette Morris est ment abattue par cinq tireurs armés de pistolets mitrailleurs alors qu'elle était a de sa voiture, une traction Citroën 15 chevaux à moteur "gonflé" que lui avaiele SD. er de "l'espionne de luxe" Christine Granville, comtesse Krystina de Gyzicka-un agent des services de sa gracieuse majesté. Selon l'un des chefs de

Ou encore la célèbrissime Joséphine Baker, dite "La Perle Noire". Porenseignements de nombreuses femmes s'y rendirent célèbres et étonnèrent par leurs courage et froid. Ce n'est certainement pas un hasard si le pistolet mitrailleur Sten qui fut parachuté en grandes quantités en France, sous l'occupation allemande, était d'ailleurs présenté comme une arme qui, sommairement démontée, tenait aisément dans un grand sac à main de femme...

Dossier_Rens_apprentissage

44/302

l'actrice Anne Parillaud qui interprète une

Littérature et cinéma.

Comment parler des femmes dans l'espionnage sans évoquer le clin d'oeil du cinéaste Luc Besson et de agent secrète française dans le célèbre film Nikita (lire la m nous présente une espionne qui ne bénéficie d'aucun roint. Et si l'on fait abstraction des scènes d'échanges de coupsilm d'action qu'à la réalité, c'est très probablement comme une agent secrète "de terrain". Pour ce qui est de la série aut pas un clou ! L'actrice américaine Barbara Bain, la seule, semble également incarner un rôle et des missions assez , les films de la série James Bond ne nous montrent pas gra macho tombeur OO7, et les romans de la série SAS binotre part, et hormis quelque autobiographies d'authentiques seule héroïne de récit d'espionnage. Le XXIe siècle nous la fiction ? Compte tenu des tendances, c'est tout à fait

probable, le croyons nous.

Pour en savoir plus.

critique dans la rubrique Lire/Voir). Ce fil égime de faveur. De galanterie ou de préciosité, p de feu qui doivent plus aux impératifs du fcela que les choses doivent se passer pouraméricaine Nikita, laissez tomber ; ça ne v fille de la célèbre série Mission Impossibleproches d'une certaine réalité. En revanche nd chose de plus plausible que l'indécrottable en moins encore. A moins d'une omission de espionnes, il semble bien que Nikita soit laapportera t'il de quoi rétablir la parité dans

Les espionnes du XXe siècle. (NOUVEAU)

Auteur : Raymond Ruffin Editeur : France-Empire ISBN : 2-7048-0899-6 Prix : 130 francs

Agent secrète. Auteur : Dominique Prieur Editeur : Le Livre de Poche ISBN : 2-253-14049-X Prix : moins de 50 francs

Dossier_Rens_apprentissage

45/302

Guerre psychologique et désinformation. Un ex-agent soviétique parle. L'un de nos correspondants est allé à Moscou rencontrer un ancien agent du KGB, spécialiste des"mesures actives" ("activinie myeropratiye", pour l'appellation exacte de cette activité en langurusse). Celui-ci compte faire prochainement publier ses mémoires. Durant la première partie de sa carrière, cet homme, âgé aujourd'hui de 66 ans, fut chargé de travailler sur la manipulation dl'église orthodoxe Russe. Par la suite, il fut affecté à l'action subversive et à la planification d'opérations de manipulations des masses hors des frontières. Médias, sectes, lobbies et d'une manière générale tout ce qui pouvait servir l'action d'influence furent ses centres d'intérêts eoutils de travail. Durant le

e

e

t s trente quatre années de sa carrière, il eut connaissance de faits

étonnants concernant les pratiques des services de renseignements occidentaux. Engagé politiquement et farouchement marxiste, comme l'étaient la plupart des agents du KGB, il estime aujourd'hui ne plus avoir à cacher certains secrets, et nous en a livré quelques un, en avant première de son livre qu'il compte faire publier en France. Lors de notre entretien, l'homme fut manifestement moins disert sur les pratiques du KGB que sur celles des services secrets occidentaux. On peut comprendre cette discrétion et cette fidélité sans failles à ce pays qu'il considère toujours comme sa "patrie". L'homme qui a bien voulu nous faire ces quelques étonnantes révélations, en avant première de la sortie de son livre, a souhaité rester dans l'anonymat encore quelques temps, en attendant son départ pour la France. Notre ami russe s'appellera donc pour la circonstance de cette entrevue : "André" . L'interview s'est déroulée en langue russe, et la traduction qui suit tente de la

restituer le plus fidèlement possible. C.D. : Commençons par vous-mêmes. Pouvez-vous nous parler un peu de vous, de votre carrière, de vos origines ? A : Je ne viens pas d'une famille modeste, contrairement à ce que vous pourriez imaginer. Mon grand-père fut l'un des premiers à rejoindre Lénine, et le connaissait personnellement. Mon père s'illustra pendant la guerre contre les Allemands, en temps qu'officier responsable d'un escadron de chars. Pour avoir fait preuve d'un certain courage et d'une assez grande perspicacité sur le front de Volkhov, il fut décoré de l'ordre de Lénine. Il ne vécut malheureusement pas assez pour devenir général. Il est mort juste à la fin de la guerre d'une endocardite, alors qu'il venait d'être promu colonel. Nous sommes moscovites depuis des générations, et je suis né à Moscou... Vers le milieu des années trente, je dirais (sourire). Ma carrière dans le comité (sous entendu Comité à la Sécurité de l'Etat, traduction de Komitet Gozoudarstvienoï Biezopasnosti (KGB) a commencé accidentellement, dirais-je. J'étudiais la psychologie. J'étais le meilleur élève de ma classe et je voulais devenir psychiatre. A cette époque, la psychologie et la psychiatrie n'intéressaient pas beaucoup de gens. Cela me passionnait. Ma mère avait beaucoup de relations, et je n'ai pas eu de problèmes pour entrer à l'université. Ma mère ne voulait pas que je devienne militaire, comme mon père. Et je dois dire que je n'étais pas particulièrement attiré par l'armée. Lorsque j'ai du faire mon service militaire, un ami de ma mère m'a dit qu'il pouvait m'aider à entrer dans un corps médical. Le corps médical, c'était en fait un service de propagande. Mais l'homme ne m'avait pas vraiment menti, car j'ai appris dans cet organe des choses que nous n'avions jamais abordé à l'université. C'était passionnant. On m'a très vite fait comprendre que je ne trouverai jamais une place aussi intéressante dans le civil, et je n'ai pas eu de mal à le croire. C'est comme cela que je suis devenu agent du KGB. Je n'ai plus jamais cessé d'apprendre à partir de ce moment là. J'étais très satisfait de cet emploi. De plus, j'étais bien payé et bénéficiait de certains avantages sociaux. On m'a fait suivre une formation complémentaire sur le renseignement, à l'école Dzerjinski. L'école se trouvait à ce

Dossier_Rens_apprentissage

46/302

tiel

A : L'église orthodoxe a été l'un de nos meirenseignement à l'intérieur de nos frontièresC.D. : Vous me dites que vous manipuliez A : Mais bien entendu ! Des spécialistes en t pour notre département. Si l'église orthodoxnous l'avons bien voulu. C'est même grâce à nous pouvions tirer de l'église orthodoxe. S ystème clandestin que nous n'aurions pas pu contrôpas empêcher la plupart des êtres humains dtravail de tirer parti de cette faiblesse. Nous s a ceux qui allaient sur le terrain. Nous organisionsC.D. : Donc, de la psychologie, vous vous ê ? A : J'ai suivi des cours et j'ai assisté à des c e de la religion à d'autres spécialistes de notre servmécanismes psychologiques de la croyance

ait on parvenir à convertir tel

s, on me communiquait un dossier très détaillé sur l'intéressé : ses habitudes, ses relations et

ar

ant

s abordons là un débat passionnant, mais excusez moi de revenir à votre parcours. Vous nous

bre

moment là dans la ruelle Bolchoï Kisselny. Je pouvais y aller à pied de chez ma mère. Après cela, j'ai étéaffecté à une toute nouvelle unité spécialisée dans la recherche sur les techniques de manipulation et d'action psychologique. Nous étions rattachés au Directorat principal du KGB. C.D. : Donc, en fait, vous avez directement commencé votre carrière dans l'action psychologique ? A : Je ne peut pas vraiment dire cela car j'ai tout d'abord travaillé sur l'action psychologique et la propagande intérieure ; je parle de l'Union Soviétique tout d'abord, et de ses pays alliés par la suite. Notre groupe transmettait des méthodes aux départements concernés et aux médias. Au début, l'essende mon travail portait sur l'église orthodoxe. C.D. : Qu'espériez vous de l'église orthodoxe ?

lleurs collaborateurs et certainement le meilleur outil de ! Vous ignoriez cela ?

totalement l'église ? théologie, des historiens et d'autres chercheurs travaillaiene a pu survivre jusqu'à la chute de notre parti, c'est parce que notre département... Nous avions bien compris le parti que

i nous avions cherché à la supprimer totalement, un sler serait aussitôt apparu pour la remplacer. Vous ne pouvez e croire en quelque chose qui les dépasse. C'était notre donnions beaucoup de conseils, de recommandation mêmes des cours et des conférences pour eux. tes dirigé vers une connaissance approfondie de la religion

onférences sur ce sujet, mais je laissait la connaissancice. Mon travail consistait plutôt à comprendre les , de ce qu'on appelle la foi ; et a proposer des idées à ma

hiérarchie. Parfois, on me soumettait des problèmes tels que : pourrindividu athée à une religion donnée ? Ou le contraire ; comment ébranler la foi de tel autre individu. Dans ce cabeaucoup d'autres détails parfois très intimes. Mon travail vous semble peut-être très spécialisé, mais jepeux vous assurer qu'il s'agit d'un vaste sujet. J'ai bien évidemment lu Freud et Jung, et suis tout naturellement devenu Freudien. Pour moi, comme pour tous les gens de mon service d'ailleurs, la foi relève de la pathologie. Dès que vous creusez un peu, vous découvrez que la foi est toujours motivée pquelque chose de parfaitement explicable et rationnel : complexe, frustration, solitude, handicap, maladie... De même que vous pouvez discrètement influer sur le quotidien des gens en les persuadque c'est le fait d'une intervention divine. Ca fonctionne aussi comme cela. C.D. : Nouavez expliqué que vous aviez participé à des opérations d'envergure en occident ? A : Je vais vous raconter cela, mais commençons par le début, si vous le voulez bien. En décem1962, j'ai été invité à travailler au Département "D", placé sous la responsabilité du colonel Ivan

Agayants. Ce département était tout récent. C'était une idéede la haute direction. On parlait de "mesures actives" pourdésigner la spécialité du Département "D". Pour moi, cette mutation était une promotion, car le département "D" dépendait de la première Direction. Son rôle consistait à favoriser l'émergence de tout ce qui pouvait déstabilisl'ennemi depuis l'intérieur et les actions de désinformation constituaient l'essentiel de nos activités. C'était agréable travailler sous la responsabilité d'Agayants. Il était un officier souriant, aimable et très cultivé. Il avait beaucoup voyagé et était capable de lire les journaux en françaianglais. Il connaissait très bien l'Europe, et ses avis sur cette région étaient très écoutés à la PGU (premier Directortat). Il est mort malheureus

er

de

s et en

ement assez peu de temps après mon arrivée dans le Département.

Dossier_Rens_apprentissage

47/302

t. es

ouvements pacifistes aux Etats-Unis, lors de la a été obligé de se retirer du Viêt-Nam pour ne pas se

ns

ort d'Agayants le département a été

ire

e la Défense

site. Les ..

ent

ur les

nt représentée en Amérique.

s nous somme

A. : Nous nous sommes beaucoup intéressé aréalité pour démontrer aux pays d'Afrique et Qu'ils les brûlaient vifs, même. C'est réellemphotographies qui montraient de telles chose lux Klan était une secte, avec des croyances religcomptait parmi ses membres des gens très in le Ku Klux Klan ; c'était une idée d'un émigré A guerre quand il travaillait pour la propagandel'Europe. Je n'aimais pas beaucoup ce vieux bC.D. : Vous avez manipulé le Ku Klux Klan A. : Nous nous sommes intéressé à eux dans l'Amérique dans le monde. Ceux de nos agenmal à entretenir des relations avec eux. De pl vions pas de prises. Non, je ne peux pas dire. Mais Ku Klux Klan que nous avons avons élargi n religieux et

r

,

Nous participions activement à la création de mouvements pacifistes et anti-militaristes en occidenMais c'était surtout sur l'Amérique que nous concentrions nos efforts. Nous financions beaucoup de cmouvements et organisations. Tout cela coûtait très cher mais nous obtenions d'excellents résultats. Une de nos premières grandes réussites a été l'émergence de mguerre au Viêt-Nam. Le gouvernement américainmettre sa propre population à dos (rire). Nous avons favorisé et organisé des dizaines de manifestatiodans toutes les grandes villes américaines. Le département accumulait réussite sur réussite et nous recrutions beaucoup de personnel. A peu près au moment de la mtransformé en Service "A". Le service "A" avait une importance considérable au sein de la PGU. Nous étions devenus très nombreux. Les mesures actives ont d'ailleurs été séparées plusieurs services très spécialisés, et j'ai moi-même perdu la possibilité de toucher à tout comme auparavant. Comme j'étais assimilé au corps médical, j'ai participé à plusieurs opérations destinées à répandre dans les médias occidentaux l'existence d'opérations de guerre bactériologique réalisées au Viêt-Nam par les américains. C'est moi-même qui ai été chargé de planifier, en 1982, une opération qui consistait à facroire que le virus du Sida (André appelle ce virus le "SPID" lors de notre entretien) était une arme secrète américaine. Ce fut une très grosse opération qui était suivie de près par le Conseil ddu Politburo. Mais les américains se sont bien défendus ; nos dirigeants politiques ont été obligés de reconnaître que nous avions tout inventé. Il m'a même été reproché d'avoir conçu cette opération, et j'ai bien cru que ma carrière allait tourner court. Mais le coup a quand même été une immense réuspopulations occidentales sont restées fermement accrochées à cette idée de virus militaire américain.(rire). C.D. : Mais vous m'aviez dit que vous vous étiez spécialisés dans les religions ? A : Non. Vous ne m'avez pas compris. Nous nous sommes beaucoup intéressés aux possibilités de manipulations par la religion ; entre autres. Nous avons tenté des expériences pilotes avec des églises orthodoxes américaines. Tout spécialement entre 1967 et 1974. Mais je n'ai pas une connaissancepratique de ces expériences en Amérique. Nous formulions des idées et des recommandations qui étaimises en pratique par d'autres personnels du KGB. En retour, ces mêmes gens nous donnaient des informations sur les résultats obtenus. Ils nous fournissaient également beaucoup d'informations smouvements religieux locaux. A partir de toute cette masse d'informations, nous cherchions de bonnesidées, des opportunités. L'Eglise orthodoxe américaine n'est pas suffisammeTout ce que nous avons tenté avec elle ne produisait pas grand chose. De plus, le FBI surveillait de très près les églises orthodoxe à cette époque. C'est un peu à cause de cet échec que nouintéressés au Ku Klux Klan ; vous savez, ce groupe de... C.D. : Oui, oui, je connais...

u Ku Klux Klan parce que nous pouvions partir de cette du tiers monde que les américains n'aimaient pas les noirs. ent arrivé, vous savez. Nous avions récupéré des s. Mais ce qui était le plus intéressant, c'est que le Ku Kieuses. C'était une véritable organisation parallèle qui

fluents. Ce travail de recherche que nous avons mené sur llemand qui disait avoir utilisé cette information pendant la allemande anti-américaine diffusée dans les pays de onhomme mais je reconnais qu'il était très compétent. ? la mesure ou il contribuaient à une mauvaise opinion de ts qui les ont approché ne les aimaient pas et avaient du us, ils ne manquaient pas de moyens et nous ne trou c'est à peu près au moment ou nous nous intéressions auos recherches et nos tentatives à tout ce qui était

marginal aux Etats-Unis. Nous recherchions quelque chose que nous pouvions développer et contrôlefacilement. C.D. : Et ces recherches ont été fructueuses ? A : Vous voulez dire l'infiltration religieuse aux USA ? Il y a eu de petites réussites. Nous avons évidemment touché des américains d'origine russe, dont certains étaient des officiers. Mais globalement

Dossier_Rens_apprentissage

48/302

s t fait découvrir

s

de

s

appelons chez nous la "stratégie de la terre brûlée". La religion chrétienne perdait aient donc créer des

z

es

nger.

je ne crois pas que cela a été intéressant. De toute manière, on ne me communiquait pas dans le détail lesrésultats de ces expériences. C.D. : Alors qu'avez vous fait ensuite ? A : La Direction, et notre département en particulier, avaient recruté beaucoup de monde. Nous avons été obligés de déménager à Yasenevo dans de grands bâtiments tout neufs qui n'avaient pas été conçupour nous à l'origine. C'était au début des années 70. Nos tentatives à l'étranger nous onque les américains tentaient de faire la même chose que nous. C.D. : Que voulez-vous dire ?

A : Nous savions que les gouvernements occidentaux étaient inquiets des mouvements idéologiques chez les jeunes. Bien évidemment ces courants d'idéeplaçaient la jeunesse en exergue de la société. Les services de sécurité américains, allemands, anglais, français... soupçonnaient que nous étions en partie les auteursces déséquilibres. Nous avons appris que certains services de renseignement occidentaux essayaient de tirer profits de religions conventionnelles et d'exploiter ceque j'appelle le "besoin d'appartenir". Pour eux c'était vital. C'est un peu ce que nou

son influence et il y avait de la place pour autre chose. Ils devcroyances de remplacement pour que d'autres ne le fassent pas à leur place. Chevous, en France, les services de renseignement ont ressuscité des ordres

chevaleresques qui ont permis de manipuler des gens de haut niveau. Je parle de choses telles que lTempliers, les Roses Croix et d'autres choses de ce genre. Vos services ont également essayé, avec plus de succès, de se servir de la religion catholique pour faire du renseignement et de l'influence à l'étraMais ce sont les américains qui ont été les plus doués. C.D. : Vous pouvez m'en dire plus ? A : Oui, c'est possible. La plupart des sectes d'origine américaine ont étés des tentatives réussies de la CIA. Celles que vous connaissez le mieux sont la Church of Scientology et Moon. Nous avions également remarqué que la CIA lançait de nouvelles sectes sur la côte Pacifique, et en Californie enparticulier. Le climat et la beauté des lieux étaient des fac

teurs favorables. C'est aussi depuis cet endroit

Age". qu'a été lancé le courant "NewC.D. : Vous voulez dire que la Scientologie et la secte Moon sont des créations des services secrets américains ? A : Dans le cas de la Scientologie, c'est plus compliqué. Il faut que je remonte aux origines. Globalement, les américains ont été affolés par le mouvement hippie et par un personnage en particulier qui s'appelait Timothy Leary. Ce type provoquait de grands rassemblements de jeunes et les encourageait à la consommation de LSD. Un type très fort mais complètement fou. Je me suis beaucoup intéressé à lui, pour tenter de savoir comment nous pouvions le reproduire. Celui-là, je peux vous dire que nos homologues américains ne le contrôlaient pas du tout. Alors nos homologues américains deguerre psychologique ont créé certaines sectes de toutes pièces et pris le contrôle de certaines autres

la qui

emier temps, c'était la meilleure façon pour eux de

abandonne le pouvoir. Il est mort très peu de temps après avoir lâché prise d'ailleurs. Je ne me parait très probable, compte tenu des circonstances.

liste,

ignement américains ? tions minutieusement conçues et entretenus par les meilleurs

étaient apparues sans leur concours. Dans un prreprendre le contrôle de la situation. Si la CIA n'avait pas créé toutes ces sectes, je pense que nos chefsnous auraient donné les moyens de le faire à leur place et cela aurait peut-être changé le cours des événements. La CIA a également créé des sectes en Amérique latine pour défendre les intérêts américains dans cette région. Mais la Church of Scientology est un parfait exemple de prise de contrôle d'une secte. De mémoire, je crois que c'est arrivé très tôt, vers le début des années soixante. En fait, ils ont manipulé le chef jusqu'à ce qu'il leur saurai pas vous dire si il l'on liquidé, mais celaJe m'étais beaucoup intéressé à la Church of Scientology par ce que pour moi, en temps que spéciac'est une véritable réussite qui fonctionne depuis des années. C.D. : En fait, vous êtes en train de nous dire que les actuels dirigeants de la Scientologie sont des hommes des services de renseA : Bien évidemment. Ce sont des opéraspécialistes américains en mesures actives. La Church of Scientology sert bien sûr de couverture à des actions de renseignement, mais son rôle principal c'est la diffusion de la culture capitaliste américaine à

Dossier_Rens_apprentissage

49/302

ispensable. Je vais vous donner un exemple qu'un ami m ous remarqué que le terme "coaching" qui correspond à une pr pris en Russie aujourd'hui ?

il

portant,

me

eut pas vraiment faire fonctionner et se développer une secte sans avoir

on s

s et soudaines concessions de la fiscalité américaine, alors qu'elle n

ée d'agents qui ont reçu une formation quasiment identique à celle des agents de la CIA ? ! Et je n'en

ns. Le sez de personnel dans notre groupe. Même si je voulais vous

dire d'où provenaient nos informations je ne le pourrai pas. On transmettait à notre service des rapports dactylographiés qui présentaient des faits sur lesquels nous devions réfléchir, tirer des conclusions, formuler des spéculations... Il n'y avait rien dans ces rapports qui permettaient d'identifier leur provenance exacte. Je savais que ça venait des autres départements de la PGU ; c'est tout. Ce dont je suis sûr, c'est que certains d'entre eux étaient forcément rédigés à partir d'informations données par des gens des services secrets américains. C'était très précis et il nous est parfois arrivé d'avoir des informations sur des projets de créations de sectes. Notre hiérarchie attendait également de nous que nous nous inspirions des techniques américaines pour les reproduire ailleurs pour notre propre compte. On considérait que les méthodes américaines en matière de mesures actives étaient les meilleures ; après les nôtres... (rires). C'était toujours très bien préparé techniquement ; et avec eux, il n'y avait pas grand chose qui était laissé au hasard. ...Laissez moi terminer : je comprends ce qui vous gène. Mais un pays tel que la France n'est pas aussi souple que l'était l'Union Soviétique. Vous êtes trop empêtrés dans vos principes, trop libéraux, et votre latitude est limitée par la puissance que vous avez donné à ce que vous appelez vous-mêmes "l'opinion publique". Votre système de lois ne vous permettrait pas de vous débarrasser de tous les membres d'une secte. Si vous attaquiez de front la Church of Scientology, elle gagnerait un procès en diffamation. Jamais vous ne parviendriez à prouver qu'elle est une opération de la CIA. Je pense d'ailleurs qu'il n'existe pas un seul membre en France de la Church of Scientology qui entretienne, en totale connaissance de cause, une relation avec un agent de la CIA. Si vous écrivez dans un magazine qui parle d'espionnage, vous devez savoir qu'un agent secret ne se présente jamais comme tel. A la limite, celui-ci vous fera croire qu'il appartient au service d'un autre pays. C.D. : Et la secte Moon ? A : Moon a notamment servi des tentatives d'influence américaines en Afrique. Vous savez sans doute qu'ils sont (Moon) propriétaires du journal Washington Times. Et vous remarquerez que l'épouse du

l'étranger. La partie la plus visible de l'influence des sectes américaine en Europe, c'est le développement d'une terminologie anglophone technique qui doit se rendre ind

'a récemment rapporté : avez vatique s'est subitement répandue dans les entreprises du monde entier, y com arler de "coaching", oui...

A : Eh bien c'est un pure produit de la Church of Scientology ; le terme tout comme la pratique auquel correspond. Dans la Church of Scientology, le nouveau venu est guidé par un chaperon. C'est tout simplement ça le "coaching"... La Church of Scientology est une création dont le fondement est un concentré de culture d'entreprise américaine en perpétuelle évolution. Le tout est présenté comme une croyance, et surtout, ce qui est très imun culte du fondateur de la Church of Scientology est soigneusement entretenu. Ce Ron Hubbard, c'est comJésus Christ ; il est décédé, et sans lui ça ne pourrai pas marcher aussi bien aujourd'hui. On ne p

C.D. : J'ai entendu p

recours à un personnage central ; nous avions étudié cet ingrédient sous tous les angles. Vous n'avez pas l'air de croire ce que je vous explique ? C'était mmétier, et je l'ai pratiqué pendant près de trente cinq ans... Vous pouvez me croire. Je peux même voudonner des preuves, ici, tout de suite... Cela ne vous étonne pas que le nouveau dirigeant de la Church of Scientology ait obtenu de miraculeuseexerce des activités franchement commerciales ? Et savez vous que la Church of Scientology entretieune petite armC.D. : Mais si vous savez tout cela, en France, depuis le temps, nous devrions le savoir aussiai jamais entendu parler. Comment pouvez vous être si sûr de ce que vous êtes en train de me dire ? A : Au KGB, nous n'avions pas pour habitude de lancer des travaux sur de simples spéculatiotemps nous manquait et il n'y avait pas as

Dossier_Rens_apprentissage

50/302

président Clinton est chroniqueuse dans ce j us pour vous convaincre ? Renseignez-vous auprès de vos propres sources ! Et vous verrez que ce je vous dit est vrai, et facilement vérifiable... C.D. : Mais selon vous, c'est tout de même l e création de secte ? A : Non... Je ne dirai pas cela. A mon avis, l se). C.D. : Pourquoi ? A : C'est celle qui compte le plus grand nomvéritable pouvoir dans son pays d'origine. Mcomprends pas très bien moi-même. Je m'ex t ce que je peux vous dire, c'est que nous ne savi is, ou si elle prend progressivement le pouvoir que la Soka Gakkaï servait de couverture à dsociété Mitsubishi. C.D. : Mais vous mêmes, quelle secte avez v

urs

le début de notre entretien, "André" semble réfléchir avant de

ru,

sait qui tient l'éditeur par la bride. En rez découvrir dans mon livre je citerai l'éditeur anglais Ulmus Company qui

de

ent écrit par son auteur officiel mais par Constantin Melnik. Nous étions

e, que pourriez vous nous dire encore à propos de la France ?

ournal... Qu'est ce que je pourrai vous dire de pl

a Scientologie qui est la plus grande réussite en matière d

a plus grosse réussite, c'est la Soka Gakkaï (secte japonai

bre d'adeptes, elle est de loin la plus riche, et elle a un ais c'est un exemple difficile à expliquer. Je ne le cuse mais je ne travaillais pas sur l'extrême Orient. Touons plus très bien si la Soka Gakkaï sert les intérêts japonaau Japon. Ce que j'avais appris juste avant mon départ, c'est es activités d'espionnage industriel pour le compte de la

ous créée pour le compte de la Russie ? A : Aucune bien sûr ! (sourire). Je peux quand même vous dire, parce que cela n'est plus vraiment unsecret, que nous avions fondé de gros espoirs sur la secte Aum. Nous avons beaucoup aidé ces gens là. Certains d'entre eux ont d'ailleurs reçu des formations d'espion et de guérilla au sein de nos forces spéciales. La puissance et la détermination de cette secte nous faisait croire qu'elle était peut-être un investissement intéressant. C.D. : Et avec les médias que pouviez-vous faire à l'étranger ? A : Nous avons fait beaucoup. Pour commencer, nous pouvions utiliser la plupart des quotidiens communistes à l'étranger. Nous avions également des réseaux d'agents d'influence sympathisants communistes. Certains de ces agents étaient des gens très connus et occupaient de hautes fonctions. Mais nos actions les plus réussies ont été des créations ou des rachats de maisons d'édition qui nous ontpermis de diffuser une information totalement inodore. C.D. : Qu'est-ce que vous entendez par "inodore" ? A : Les populations ne savaient pas que ces maisons d'édition nous appartenaient, donc les lecteprenaient pour argent comptant tout ce qu'elles publiaient. Tout au plus, les journaux communistes publiaient de bonnes critiques de ces livres. Mais nous incitions nos agents à faire tout leur possible pourobtenir de bonnes critiques dans des journaux que nous ne contrôlions pas, et de préférence opposés aucommunisme. C.D. : Vous pourriez aujourd'hui citer quelques une de ces maisons d'édition ? A : Vous voulez dire des éditeurs français ? C.D. : Si possible. A : (pour la première fois depuisrépondre) Ecoutez, je pense qu'il est préférable de ne pas citer de noms, mais je vais quand même vous mettre sur la voie. Il y a eu un éditeur, vers les années 1980, qui a publié beaucoup de livres à scandales, sur vos services de police, vos services de renseignements, etc. Cette collection a très bien fonctionné etnotre maison d'édition a même gagné pas mal d'argent. En France, si vos services de renseignements ont mauvaise réputation, c'est un peu à cause de cet éditeur. Mais depuis que l'Union Soviétique a dispad'autres éditeurs étrangers ont pris la place des nôtres (rire franc). C.D. : Vous en connaissez quelques-uns ? A : Bien évidemment. Attention, je vous parle d'éditeurs qui agissent dans la clandestinité bien sûr. Les éditeurs qui revendiquent leur appartenance sont nombreux et ils ne représentent aucun intérêt. Dans ce domaine, on ne fait du bon travail que lorsque personne ne attendant ce que vous pourtravaille pour une secte américaine. Mais puisque nous parlons de l'édition en France, vos services secrets ont eux aussi publiés des livres. A un moment, il y a eu un livre qui parlait tout spécialement notre action dans votre pays. Je ne me souviens plus du titre, mais je suis sur qu'il y avait "KGB" dedans. C'était un livre très bien fait. J'en ai lu une traduction. Je peux vous dire que nous savions que ce livre n'avait pas été réellemcertains de cela. C.D. : Pour conclur

Dossier_Rens_apprentissage

51/302

té victimes, comme les Allemands, de quelques courants sociologiques survenus au

llemagne

lus de questions la-dessus.

storiquement très

votre

sant que c'était nous, avec le concours de nos camarades de la RDA, qui terroristes, à commencer par les

asses, intox,

a télévision, en passant par la

u'il existe de très

A : Rien que vos services de renseignement ne sachent déjà, à mon avis. Outre les sectes à proprement parler, vous avez édébut des années 80. Ceux-ci ne sont d'ailleurs pas arrivés par hasard. Vous avez des problèmes quenous ne connaissons pas vraiment en Russie. Vous vous êtes curieusement laissés associer à l'Aen développant, très tardivement d'ailleurs, un fort complexe de culpabilité à propos de l'épuration des juifs. C'était à partir des années 80, je crois. Vous n'êtes pourtant en rien responsables de l'initiative de la tuerie des juifs dont l'initiative revient aux Allemands. En temps que spécialiste de l'influence, j'ai mon idée sur la question mais vous m'excuserez de la garder pour moi. Je dirai seulement que vos servicesdevraient se poser pPour mieux "digérer" une population venue d'Afrique du Nord, à laquelle vous êtes hiliée, vous avez lancé de grandes campagnes d'intégration au début des années 80. Je veux dire, des campagnes discrètes. Malheureusement pour vous, c'est précisément à cette époque que vous avez fait l'objet d'attaques terroristes venues du Moyen-Orient, et il y a eu une certaine confusion au sein de population qui ne savait plus très bien pour qui il fallait prendre parti. Je ne vous apprendrai certainement rien en vous dientraînions, financions et armions la plupart de ces commandospalestiniens. Propos recueillis à Moscou par Dimitri Vlasov et Arnaud de Pierrelatte, le 2 juillet 2000.

De la propagande à l'influence. Désinformation, manipulations des metc. Le grand public n'a véritablement découvert l'existence de l'action d'influence que vers les années 1980, et il ne connaissait guère jusqu'alors quela propagande, massivement utilisée durant la seconde Guerre Mondiale. Pourtant, les militaires, et plus particulièrement les services de renseignement, pratiquent cet art depuis des millénaires. Aujourd'hui, la multiplicité des moyens de communication a entraîné une véritable explosion

de l'action d'influence et de désinformation. Cette facette de l'action clandestine connaît depuis oppement. Du livre à lquelques années un extraordinaire dével

presse écrite et les manifestations publiques, on identifie dans tous les médias des tentatives d'influence de l'opinion publique. Les motifs et les auteurs de ces actions sont multiples et variés, et les services spéciaux n'en détiennent plus le monopole. Une importante part de vos opinions sur toutes choses, vos goûts, vos dépenses quotidiennes sont orientés par des groupes de pressions et des intérêts qui agissent de plus en plus souvent masqués. La subtilité qui caractérise ces types d'actions les rendent invisibles aux yeux des non initiés, c'est à dire à plus de 90% de la population... Explications. Etes vous certain de ne pas être influencé ? Nous allons nous en assurer en commençant par une première démonstration simple et brève. Quel est votre peintre préféré ? Alors que nous ne sommes pas censé le savoir et qnombreux virtuoses des arts picturaux ayant vécu à différentes époques, nous savons pourtant qu'il y a de grandes chances pour que votre artiste préféré soit Van Gogh ou Picasso ; peut-être même les deux...Etes vous pour ou contre la peine de mort ? Vous êtes contre, bien sûr... Pensez vous que l'argent fait le bonheur ? Non, bien entendu...

Dossier_Rens_apprentissage

52/302

ays a

ons de l'art ue

ssionniste n'intéressaient ils qu'un public très restreint à cette époque, lors de laquelle les

la peinture t la sculpture. Ceux de la période comprise entre le XVIIe et XIXe siècle représentaient le meilleur de musique. r on sait que le public a naturellement soif de nouveauté et que l'individu, malgré son besoin 'appartenance et d'identification à un groupe, et toujours en quête de son individualité. Se faire grand mirateur de Calder à une époque lors de laquelle on ne jurait que par la Joconde garantissait une rtaine originalité propre à intriguer ou choquer ; peu importe pour peu que l'on se distingue. L'égo, ujours...

Pleinement informé et conscient de cette offensive culturelle qui plaçait les américains comme les successeurs des grandcréation de la Ve Répchargé de riposter et de créer un Ministère de la culture. Il n'était pas pensable que l'art français se soit arrêté avec la monarc , et que le patrimoine culturel frabeaux arts totalement général de Gaulle se m e Nationale de la Ciném rce fut rattaché au nouvea

ment là, ion gouvernementale jusqu'à ce qu'il fut universellement entendu que cet

raux à

ais (et surtout Malraux qui tion d'influence, réussirent a vous

Etat d'Europe à abolir la peine de mort, en 1981 (et oui...), alors que 67% des nçais étaient... pour.

A priori, de bonnes réponses à ces trois devinettes ne semblent pas réclamer une grande perspicacité. Pourtant les véritables motivations qui justifient ces choix échappent à la plupart, ainsi que vous l'allez constater maintenant. Après la seconde Guerre Mondiale, les autorités américaines ont favorisé une vaste promotion des artistes de leur pays, de Calder à Andy Warhol en passant par Roy Lichenstein ; ceci parce que ce ppris conscience de l'impérieuse nécessité d'un patrimoine artistique dont le cinéma -considéré comme une activité commerciale aux USA et non comme un art- n'était pas tenu pour partie constituante. En maîtres du marketing -qu'ils ont d'ailleurs inventé- les américains avaient compris que les canles plus récents étaient exclusivement européens, et remontaient essentiellement au XIXe siècle (époqdes premiers paysagistes de l'école de Barbizon, et impressionnistes). Et encore, les peintres de lapériode imprecanons populaires étaient majoritairement représentés par les artistes de la renaissance pourelaOdadceto

s artistes du monde, les français réagirent vigoureusement. En 1958, année de la ublique et de la prise du pouvoir par le général de Gaulle, André Malraux fut

hie. Rappelons qu'avant cette date le Ministère de la culture n'existait pasnçais ne comptait guère pour le représenter que sur un sous-secrétariat d'état aux désargenté, et employant une poignée de fonctionnaires. André Malraux et le irent donc à assister régulièrement aux premières de l'Opéra de Paris. Le Centratographie (CNC) qui dépendait alors du Ministère de l'industrie et du Commeu Ministère de la Culture.

Plus inspiré par l'art khmer que par l'art contemporain, Malraux progressa à tâtons pour trouver des artistes français à promouvoir. A ce propos comment passer à coté de cette croustillante anecdote extraite de Le pouvoir culturelle sous la Ve République de Pierre Cabanne. "Tinguely, alors inconnu, présentait sur le parvis du musée d'art moderne son "Metamatic", machine à peindre et à dessiner "abstrait". Malraux s'approche, demande des explications ; l'artiste, très ému, met en marche sa machine; on guette les réactions du ministre visiblement amusé, et intrigué : Que puis-je faire pour vous ? Demande t'il à Tinguely qui, bredouillant, ne trouve à répliquer qu'un : mais je suis suisse. Alors Malraux : "dommage !". Et il s'en alla" C'est finalement sur Picasso qu'André Malraux jeta son dévolu, et l'artiste fit, à partir de ce mo

bjet d'une intensive promotl'oartiste était un génie. Autre anecdote croustillante : Picasso resta à jamais déçu de n'avoir jamais vu une seule fois Mall'un de ses vernissages... Van Gogh, quand à lui, doit en grande partie son actuelle notoriété à Jack Lang, qui fut le Ministre de laCulture français désigné par le Président François Mitterand dès son premier mandat.

lraux, ce serait aujourd'hui l'un Si Tinguely n'avait insisté sur sa nationalité suisse quand il rencontra Mastres françde vos artistes préférés... On ne peut que féliciter ces deux mini

entendait rien à l'art moderne) qui, en véritables maîtres de l'acn'persuader, non seulement en France mais également dans le monde entier, que les plus grands peintressont Picasso et Van Gogh.

France fut le dernierLafra

Dossier_Rens_apprentissage

53/302

a

au maintien des apparences, bien entendu. Ce dernier système est le plus ancien, et jadis lle du

Ce n'est qu'à force de débats télévisés et d'interventions de philosophes "officiels" que la populationfini par être totalement persuadée qu'il fallait se prononcer contre la peine de mort. Vous y a avez mis le temps cette fois ci, dites donc... Quant à l'argent, si vous pensez qu'il ne fait pas le bonheur, c'est tout simplement parce que vous habitez un pays à dominante politique socialiste qui s'active à gommer les inégalités sociales. Dans les pays empruntant un système libéral, tel que les Etats Unis, c'est le contraire qui est pratiqué et chaque profession compte ses "stars" désignées par ses pairs. Et les stars, c'est bien connu et parfaitement admis dans ces pays, gagnent beaucoup d'argent, ce qui les fait admirer plus encore. Ce système est inconnu dans d'autres pays où les vedettes sont désignées et promues par le gouvernement, avec tout le tact indispensableun auteur ou un artiste ne gagnait la considération de l'opinion publique qu'après avoir gagné ceRoi. Il était évidemment valorisant aux yeux d'autrui de partager les goûts du Roi. La lecture du magistral ouvrage Bruits, de Jacques Attali (1), nous en apprend beaucoup à ce dernier égard, ainsi qu'aux liens qui unissent étroitement l'art, l'argent et le pouvoir politique. Opinion ! Quelle opinion ? A ces quelques exemples, nous aurions pu rajouter l'antipathie que vous vouez bien entendu à Saddam Hussein et à Milosevic ou, a contrario, l'inexplicable sympathie que vous avez subitement manifesté à l'égard de quelques peuplades dont vous ignorez pourtant tout, telles que les Kurdes, les Kosovars, les Tibétains, etc. Auparavant, vous vous êtes pris de passion de la même manière pour les Biaffrais et pour les Vietnamiens, jusqu'à ce que ces derniers massacrent à leur tour des millions de personnes. Vous trouvezle nazisme "nauséabond" (2)

parce qu'il a causé la mort de six millions de juifs dans les camps de

concentration. Mais l'idéologie communiste est pleinement tolérée, alors qu'elle a causé la mort de près de quarante millions de personnes dans le monde et a largement usé, elle aussi, des camps de concentration jusqu'à ces toutes dernières années. Pour preuve de ce comportement, celui qui ouvrirademain un site de vente aux enchères d'insignes et d'uniformes de gardes de camps de concentratio

n

et

t être

promouvoir le commerce des nouvelles drogues chimiques. Ce pourquoi les tances gouvernementales de presque tous les pays du monde se sont mobilisées pour soustraire la

ne qu'on lui accorde le "droit d'expression" qu'elle réclame. 0

ibliothèque de Bercy pour pallier au manque de place de l'ancienne, e nous apprenons qu'elle arrivera à saturation vers l'an 2025... Que d'écrits ! Mais que disent ils donc ?

soviétiques ou khmers rouges ne recevra, à n'en pas douter, aucune lettre d'indignation. Arrêtez un instant de lire le "prêt à penser" que l'on vous sert quotidiennement et demandez vous si il y une différence entre : exterminer massivement des individus en raison de leur origine ethnique ou pour leurs opinions et mode de pensée ? De la même manière, il n'a jamais été fait de cas des populations tziganes qui, elles aussi, furent exterminées dans les camps nazis. Peut être même ignoriez vous l'existence de cautre génocide avant de lire ces lignes. Vous commencez à apprécier le rap et vous êtes même tout prêt à l'assimiler à une culture ; mieux, à unart. Pourquoi ? Parce que le rap, qui est pourtant fortement lié à la violence urbaine, fait l'objet d'un "matraquage" médiatique tandis que la musique techno, pourtant plutôt pacifique quand à elle, est excluede ces mêmes médias. Et oui, vous le voyez, sans jamais un seul instant en avoir eu conscience vous avez largement été influencé. Influences et contre-influences. Le dernier exemple de l'exclusion médiatique de la musique techno -avec un fort bel ensemble- peuexpliqué par le fait que ce genre musical contemporain fait l'objet d'une exploitation par les narcotraficants soucieux de insmusique techno de leurs médias. A l'inverse, la promotion ouverte du rap permet de montrer à une certaine population urbaiIl s'est publié infiniment plus de livres depuis la fin de la deuxième Guerre Mondiale que durant les 50années qui séparent cette dernière époque de la création de la première bible de Gutemberg. A peine a t'on fini de construire la Grande Bqu

Dossier_Rens_apprentissage

54/302

r

ra

x. t toute nouvelle, et confinent

'à se convertir à une foi à côté de laquelle ils regrettent s années.

t

il est possible en France de trouver des livres et d'innombrables articles de presse sur

peu de

Agent d'influence. On ne compte plus les agents d'influence, autochtones journalistes et écrivains discrètement payés pades services secrets étrangers ou des groupes d'intérêts divers pour écrire des livres ou des articles destinés à orienter l'opinion publique. Au même titre que l'officier de renseignement, les journalistes et écrivains de renom sont fréquemment approchés par des agents secrets qui tentent de les influencer, deles corrompre, voire de les soumettre à un chantage. Tel académicien ou tel chercheur sera ainsi généreusement invité dans un pays dans lequel il sera mêmereçu par les plus hautes autorités locales. Le parcours touristique sera soigneusement établi et présentece pays sous son aspect le plus flatteur. De retour chez eux, ces plumitifs privilégiés et "amis" ne peuvent évidemment s'empêcher d'écrire et raconter ce qu'ils ont vu et entendu en des termes élogieu

rtains deviennent même de fervents défenseurs d'une cause toute belle eCeparfois au militantisme. D'autres vont jusqusincèrement d'être passé durant de si longueC'est également la tache des services de contre-espionnage que de déceler ces agents d'influence, involontaires ou non. Comme il est beaucoup plus difficile de réunir des preuves à charges contre l'agend'influence, les services de sécurité anticipent en prévenant discrètement les éditeurs et les médias. A titre d'exemple, Vladimir Poutine. Pourtant, l'autobiographie de l'actuel président russe n'a fait l'objet d'aucunetraduction, bien que les espérances de vente d'un tel livre soient tout à fait attrayantes pour un éditeur. Vous ne pouvez donc penser de Vladimir Poutine que ce que l'on veut bien vous en dire. En Angleterre, la population est, consciemment ou non, conduite à s'intéresser aux Etats-Unis et à l'Australie, ne serait-ce que par le truchement des pratiques commerciales. En effet, on trouve vins français dans les linéaires des supermarchés anglais, tandis que les vins australiens et californiensbénéficient de rayons entiers pour eux seuls. Pourtant, les côtes françaises ne sont distantes que de quelque dizaines de kilomètres des côtes britanniques, et il y a même un tunnel... Ces quelques exemples permettent de comprendre que chaque population de chaque pays est inévitablement et inconsciemment conduite à adopter la position officielle de son gouvernement et à se soumettre aux orientations politiques de celui-ci. Amérique contre Russie. Lorsque la Russie était soviétique, les services spéciaux de ce pays ont développé d'efficaces moyens de désinformation qui sont parvenus à influencer le comportement de l'immense majorité des jeunes en Europe et aux Etats Unis durant plusieurs décennies. Au sein du KGB, le Département "D" chargé de ce travail parlait de "mesures actives" ("activinie myeropratiye"). Créé vers 1958 et confié à l'autoritécolonel Agayant, le Département "D", qui devint par la suite le Service "A", manipulait journaliste

rivains po

du s et

ur lancer de vastes campagnes de désinformation visant à déstabiliser l'occident, et les Etats n agent de ce service

écUnis en particulier (lire notre interview d'un ancie ) . Ces campagnes partaient

retenait -et entretien toujours aujourd'hui-

ipe que

de

s de quotidiens

ément lorsque l'on constatait que les militants antinucléaires les plus farouches étaient en vérité er comment se manifeste la radioactivité.

iaux

généralement d'Inde, pays avec lequel la Russie entd'excellentes relations. Les articles à sensation publiés dans la presse indienne étaient ensuite repris par les médias occidentaux qui n'y voyaient bien souvent que du feu, partant naïvement du princc'était vrai puisque publié dans de grands quotidiens nationaux d'un pays à la relative neutralité... Dans le jargon de l'espionnage, on parle de "caisse de résonance" pour évoquer la reprise d'un article presse par d'autres médias. En 1982, la presse occidentale fit donc caisse de raisonnance relativement à des articleindiens expliquant que le virus du SIDA avait été développé par l'armée américaine. En France, la vague d'antimilitarisme devait également beaucoup au Service "A" du KGB. Et nos grands partis écologistes d'aujourd'hui sont les descendants d'un mouvement antinucléaire initialement favorisé par le KGB en Allemagne de l'Ouest ("Atomkraft. Nein danke !"). A cet égard, l'action de désinformation se percevait aistotalement incapables d'expliqu De leur côté, les américains ont bel et bien répliqué d'une manière plus souvent défensive. Peu après la Libération le SFIO, issu de la gauche résistante, était considérablement infiltré par les services spéc

Dossier_Rens_apprentissage

55/302

. William Colby, personnage dont nous avons déjà

soviétiques, et la grande popularité du communisme en France et en Italie durant l'immédiat après guerreinquiétait beaucoup les américains. C'est pourquoi la CIA naissante manipula les mouvements d'extrême droite italiens, et aida beaucoup à leur développementlonguement parlé dans un précédent article, fut le maître d'oeuvre de ces opérations spéciales en Italie. Et c'est ainsi que la CIA finança, à grand frais, la création de journaux italiens et de nombreuses campagnes d'affichage en faveur de l'extrême droite italienne. En France, n'en déplaise aux adhéred'aujourd'hui qui ne le savent généralement pas, la création du puissant syndicat Force Ouvrière (FO) fuorganisé et financé par la CIA, en 1947, pour casser le monopole des syndicats communistes. 1980/2001 : le "boom" de l'influen

nts t

ce et de la désinformation.

t

e

es

ines et

logiciels informatique américain créa une association contre le piratage informatique, par la méthode de l'incitation à

et assez contestables de cette association -prise en flagrant

te

fait La

s à ar la

eportage les profils de sept français entreprenants et dynamiques. Parmi ur

mple e éleveur de volaille français,

arnant fort bien la réussite sociale sans diplômes, fut pressenti pour prendre la relève de Tapie ; la

Plusieurs facteurs ont permis le boom de l'action d'influence que nous connaissons aujourd'hui. L'évolution technique, et l'explosion de l'informatique en particulier, ont permis, à partir des années 1980, une baisse considérable des coûts de la communication et donc leur accès au secteur privé. Avancette période la publication et la diffusion d'un journal, d'un livre, d'une émission de radio ou de télévision représentaient des investissements si lourds qu'ils étaient réservés aux seuls Etats. Le boom dla presse, la venue des radio "libres", la multiplication des chaînes de télévision privées et, dernièrement, l'arrivée d'internet et sa démocratisation ont élargi à l'ensemble de la population le pouvoir de communiquer massivement. Ainsi, sous des titres parfois anodins, les mouvements sectaires publient dlivres ayant pour but véritable le prosélytisme. Ainsi, derrière tel magazine automobile se cache une marque de pneus. Ainsi, telle radio libre est financée par un parti politique. Ainsi tel site internet est financé par un groupe extrémiste. Il est difficile de lutter contre ces nombreuses formes contemporad'actions d'influence, car le concept fort à la mode de "libertés d'opinion et d'expression" permbeaucoup d'abus. En outre, il est dans la plupart des cas impossible de désigner clairement les brebis galeuses, sous peine de faire l'objet d'attaques en diffamation.

titre d'exemple, il y a peu, un puissant éditeur deA ayant pour but de faire sa propre police la délation. Malgré les pratiques étrangesdélit de chantage au Brésil- il est impossible de s'attaquer à elle sans immédiatement s'exposer aux foudres de son cabinet d'avocats, très vindicatif. Impossible également de s'adresser directement à cetassociation qui est pourtant omniprésente dans les salons informatiques, mais qui disparaît pour laisser place à ses avocats dès qu'on lui demande plus simplement de s'expliquer clairement sur ses pratiques. Il y a deux ans, en France, une célèbre marque de voiture américaine fit un spot télévisé pour un monospace qui fut principalement diffusé sur une chaîne câble/satellite s'adressant à une classe sociale aisée. La bande sonore, qui ne parlait pas beaucoup, sinon pas du tout, du véhicule présenté, était enune action d'influence destinée à inciter les cadres supérieurs à partir travailler aux Etats Unis.Silicon-Valley manquait alors cruellement d'informaticiens qualifiés. En France, au début des années 80, le nouveau gouvernement socialiste cherchait à inciter les françaicréer des entreprises, et il fallait trouver un personnage charismatique incarnant la réussite sociale pcréation d'entreprises. Pour ce faire, une émission télévisée diffusée à une heure de grande écoute présenta sous la forme d'un rceux-ci se trouvaient le publicitaire Jacques Séguéla, le patron du Club Med Gilbert Trigano, l'avionneSerge Dassault et le jeune Bernard Tapie. Dans les jours qui suivirent l'émission, un sondage auprès des téléspectateurs fut effectué, et le personnage unanimement désignée comme le plus représentatif fut Bernard Tapie. A compter de ce jour, il ne sa passa plus une seule semaine sans que l'on parle de Monsieur Tapie dans les médias. L'homme bénéficia d'inhabituelles facilités pour entreprendre l'incroyable suite que nous lui avons connu, ceci pour mieux persuader les français qu'il était plus side se lancer dans les affaires qu'il n'y paraissait. Plus récemment, un célèbrincplace étant encore actuellement vacante. A l'usage, Bernard Tapie fut effectivement un excellent homme d'influence "à usage interne" car ce personnage, et le battage médiatique qui fut organisé autour de lui, favorisa bel et bien d'innombrables créations d'entreprises.

Dossier_Rens_apprentissage

56/302

s, ou a

ésinformation et économie.9, a

cès

eurs.

t devenus

nt le

n vit disparaître pendant plusieurs

voir

lors

le

e

et

L'internet, et globalement l'informatique, sont aujourd'hui formidablement étayés par une presse spécialisée qui a véritablement envahi les kiosques. Un grand nombre de ces magazines sont créédiscrètement sponsorisés, par de grandes marques ou des groupes de pression afin d'inciter et orienter lconsommation. D L'étude du déroulement des plus grands krach boursiers de l'histoire, à commencer par celui de 192permis de comprendre que ceux-ci étaient majoritairement dus à une absence de contrôle de l'information boursière. Les évolutions des marchés boursiers doivent en effet essentiellement aux exd'optimisme et aux mouvements de panique. Lors du plus célèbre de tous les krach boursiers, celui de Wall Street, en 1929, tous les journaux s'empressèrent de publier en grands titres la chute des valCette hyper-dramatisation dont use ordinairement la presse pour capter son auditoire généra une véritable panique qui, tel un effet de Larsen, décupla littéralement l'effet du krach. De nos jours, une observation attentive du comportement des médias permet de comprendre que ces derniers sonde véritables acteurs de la régulation économique. Citons quelques exemples. Jusqu'au mois de mars 1999, la chaîne câblée LCI plaçait en quasi permanence l'indice du CAC 40 enincrustation en bas et à droite de l'écran. Jusqu'à ce mois de mars fatidique, on pouvait ainsi suivre enpermanence et en temps réel l'étonnante croissance de cet indice des valeurs françaises. Lorsque le Nasdaq chuta brutalement, il entraîna dans sa chute une baisse significative des autres valeurs, doCAC 40 qui aurait bien voulu continuer sa course jusqu'à 7000 points. C'est peu après le début de ce krach localisé sur les valeurs des nouvelles technologies que l'osemaines, purement et simplement sans explication aucune, l'indice CAC de l'écran de LCI. En outre, les informations des commentateurs spécialistes de cette chaîne se firent soudainement plus nuancés, au point qu'il semblait nécessaire d'aller chercher de l'information boursière ailleurs. Toujours dans le domaine boursier, les téléspectateurs français ont été habitués, des années durant, àapparaître le chroniqueur économique René Tendron présenter l'actualité boursière à la fin de chaque journal télévisé. Depuis quelques temps les informations boursières quotidiennes ont totalement disparu-dans un bel ensemble- de toutes les chaînes de télévision hertziennes françaises. Enfin ; intéressez vous attentivement à tel ou tel magazine qui titrera, en gros "C'est la reprise !" aqu'une étude sérieuse des chiffres de l'économie à cet instant démontre formellement le contraire. Meetings et rassemblements. Les grands rassemblements, les effets de son et lumière et les chants dynamisent les foules dans des proportions parfois à peine croyables. Tous ces artifices ont été mis au point, formalisés et éprouvés par les nazis, et en particulier par le spécialiste de la communication Goebels qui planifia les grands rassemblements de type "Nuremberg". Le caractère de solennité de ces rassemblements, amplifiés parson et les lumières, exerce une influence considérable sur tous ceux qui ne les ont pas étudiés. Aujourd'hui, tous les grands partis politiques ont repris, à la lettre, l'organisation de meetings selon les méthodes de Goebels. Mais tel est également le cas de quelques sectes, dont Moon en particulier, qui organisent dans de grands stades de tels rassemblements. En Russie, où les sectes sont devenus très présentes depuis la fin de l'empire soviétique, de grands rassemblements sectaires très savammentorganisés débouchent sur de nombreux cas d'hystérie collective. Il faut comprendre que les individus les plus faibles psychologiquement, et les plus démunis, sont plus facilement réceptifs à ces méthodes sophistiquées de manipulations. Les rave party sont une évolution à dominante technologique de ces techniques "foule-son-lumière" auxquelles il faut toujours ajouter un leader : le "DJ". Pour parler un peu technique, les ondes alpha émises par le cerveau à travers le système nerveux ont unfréquence de 25 Hz. Un individu exposé à des lampes stroboscopiques calées sur cette fréquence perdratotalement ses moyens. Les sons de basse fréquence ont également une influence très importante influent même sur l'organisme au delà d'un certain seuil. Ainsi, des sons puissants d'une fréquence égaleou inférieure à 20 Hz déclenchent la nausée au bout de quelques minutes. Toutes ces nouvelles techniques, lorsqu'elles sont pleinement maîtrisées par des spécialistes, diminuent dans de très

Dossier_Rens_apprentissage

57/302

portantes proportions le sens critique de l'individu. Mais nous abordons là un autre sujet qui s'inscrira ions sensorielles et autres méthodes de torture modernes.

s inion

'un et ceux qui sont pour t

ne

néma, tels que les

ït (nous autres

ous tres occidentaux avons unanimement pris parti contre l'Irak, sans avoir pris connaissance de tous les

e nous soyons à ce point influencés, il a fallut que les us

.

oi) ;

ifiant

e mécanisme de la rumeur.

imdans le cadre d'un prochain article sur les privat Le fonctionnement de l'action d'influence. Indépendamment de toute influence extérieur, chaque individu se forge sa propre opinion d'un événement donné. C'est la présence d'un "leader" qui fait se constituer des groupes qui peuvent facilement devenir antagonistes. Faute de ce leader, chaque individu agira pour ses intérêts propres sanvraiment se soucier de l'avis de ses congénères. A partir du moment ou une majorité ayant une opidentique se forme, on peut douter de l'authenticité de l'opinion de la majorité des représentants de ce groupe. Si cette opinion concerne deux personnages antagonistes de la scène politique, ou deux pays en conflit ouvert, on devrait voir plusieurs groupes se former : ceux qui sont pour ll'autre, ainsi qu'un troisième groupe qui n'a pas encore fixé son choix. Si il y a un déséquilibre importanentre les deux premiers groupes et que l'on assiste à une minoration du dernier groupe étiqueté "sans opinion", c'est parce qu'il y a eu action influence. Lors de guerre du Golfe, l'immense majorité des occidentaux se prononçait en faveur d'une action militaire à l'encontre d'un "tyran". Et pour cause puisque ces populations n'avaient été exposées qu'à useule source d'information. Ces proportions n'auraient pas du tout été les mêmes, si on avait laissé Sadam Hussein exprimer son point de vue selon un temps de parole identique à celui des leaders occidentaux. En effet, il est extrêmement rare que la réalité se conforme aux modèles issus du cigendarmes et les voleurs, les gentils cow boys et les sauvages indiens (ce dernier binôme a dernièrement été inversé), bref, les "méchants" et les "gentils". Dans la réalité, et compte tenu de la nature humaine qui est ce qu'elle est, il est totalement impossible que le gentil soit 100% pur gentil et le méchant 100% pur méchant. Saddam Hussein estimait avoir de valables raisons d'investir le Kowefrançais l'avions d'ailleurs précédemment encouragés à attaquer l'Iran et convenablement équipé pour cela). De leur coté les Etats Unis estimaient avoir de valables raisons de ne pas le laisser faire. Or, nauaspects du comportement de ce dernier. Pour qumédia sélectionnent exclusivement les aspects négatifs des actions de Saddam Hussein, tandis que toles bons ont été soigneusement occultés. Il y a donc eu indiscutablement désinformation durant la guerre du Golfe. Lorsque l'action d'influence atteint un certain seuil, optimum, l'acquiescement de l'opinion débouche sur une psychose collective, pour reprendre l'expression, fort approprié de Vladimir Volkoff, grand spécialiste de l'étude de la désinformation. Lors de cette étape, l'individu perd tout sens critique et souhaite lui même être abreuvé du sujet qui l'a influencé. A ce stade, Vladimir Volkoff parle de "vampirisme", en nous expliquant que celui qui est mordu par le sujet devient mordeur à son tour. Passionné par le sujet, il devient lui même un vecteur d'opinion et influence à son tour son entourageBref, le désinformé devient désinformateur... Les deux célèbres chercheurs américains spécialistes de la désinformation, Alvin et Heidi Tofler, ont recensé six moyens de faire perdre aux individus leur sens critique dans le cadre d'une action de désinformation visant un pays ennemi :

• 1) l'accusation d'atrocités ; • 2 )l'exagération des enjeux ; • 3) la diabolisation ou la déshumanisation de l'adversaire ; • 4) la polarisation intransigeante (ex. : si vous n'êtes pas avec moi, vous êtes donc contre m• 5) l'invocation d'une sanction divine (l'efficacité de ce moyen est minimisé au sein des populations laïques) ; • 6) la "métapropagande" (art de discréditer l'information de la partie adverse en la qualarbitrairement de propagande).

L

Dossier_Rens_apprentissage

58/302

éation et rendra

ement rediffusée sur tout le globe. er au

nis Klan.

fut allégué que le logo de la firme Procter et Gamble -une lune sur fond de ciel étoilé-

es

s met

tre

Le ciné fluence. Ainsi avons nous clairement relevé des actions d'influence dans le scénario de quelques films. Par exemple, le film Goldeneye, de la série James Bond, ne laiss échant de ce long métrage veut suggéremonop s qu'elle s songer en visionnant ce passage à une certaine grande entreprise américa

ment amputé d'une introduction historique qui l'aurait

La rumeur est aussi difficile à faire pousser que les champignons sauvages. Autrement dit, sa crson développement son parfaitement aléatoires. Tel semis de rumeur prendra, là où tel autre ne ppas, sans que l'on puisse expliquer pourquoi encore aujourd'hui. Telle révélation tout à fait étonnante et parfaitement vraisemblable ne sera pas relayée et disparaîtra, tandis que le plus éhonté des ragots pourrafacilement s'étendre à tout un pays, et parfois même traverser les frontières par delà les océans. Il y a quelques années on trouvait régulièrement sur le serveur de newsgroups internet finlandais anon.penet.fides témoignages de pilotes mettant en cause la fiabilité de l'avion Airbus A 320. Cette tentative d'intoxication par la création d'une rumeur fut relayée par de nombreux envois anonymes de mails à des décideurs de compagnies aériennes, agences de voyage et pilotes. Là, cette tentative connut un grand succès car, grâce à l'internet, elle fut reprise et rapidLe chercheur spécialiste français de la communication, Jean Noël Kapferer a consacré un livre entiphénomène de la rumeur. Pour illustrer la rumeur et le type de messages qu'elle véhicule ordinairement, nous pouvons citer ce cas du paquet de cigarettes Marlboro dont on prétendit longtemps aux Etats Uque le dessin de la partie supérieure rouge était censé discrètement représenter le "K" du Ku-Klux-De même qu'ilétait dût à des liens avec la secte Moon. Les dernières évolutions de l'action d'influence. Aujourd'hui, de grandes entreprises peuvent avoir une capacité financière qui égale ou dépasse celles de quelques Etats. Mais certaines de ces grandes entreprises sont infiltrées, voire contrôlées par des servicde renseignement. L'actualité a d'ailleurs récemment rapporté les soupçons qui pèsent sur l'entreprise américaine Microsoft. Il a été dit en effet que cette entreprise emploierait des agents des services spéciaux américains. Il est bien entendu possible que cette information soit elle même une action d'intoxication s'inscrivant dans le cadre d'une vaste campagne anti-Microsoft qu'il est devenu impossiblede ne pas remarquer. Mais la taille de cette entreprise américaine, et le pouvoir économique et sociale considérable qu'elle exerce sur le monde, nous fait dire qu'il est totalement exclu que Microsoft n'ait pas été infiltré par des agents américains... et par ceux d'autres pays. Ainsi que nous l'avons rapporté plus avant en citant l'exemple de ce spot télévisé pour un monospace américain, un examen critique des campagnes de communication lancées par de grandes entrepriseparfois en évidence des actions d'influence sous jacentes. Ces dernières actions ne sont pas nécessairement néfastes car, dans le cas, par exemple, d'une série de spots télévisés diffusée par unegrande entreprise européenne dans son pays d'origine, on identifiait aisément des actions de communications cachées visant à inciter la population de meilleurs sens sociaux et moraux. Globalement, on peut dire que l'on assiste à de nouvelles méthodes de communication publique constituées de messages civiques cachés dans de banales publicités d'entreprises privés. Ce qui démonformellement du même coup les liens étroits qui unissent parfois certaines entreprises privées auxgouvernements.

ma permet lui aussi l'action d'in

e aucun doute quand à l'identité réelle du personnage que le mr. Dans Goldeneye, un dialogue entre le méchant -patron d'une grande entreprise aux visées

olistique- fait état de bugs intentionnellement glissés dans la dernière mouture des logicielproduit. Comment ne paine éditrice de logiciels qui fut justement longtemps victime de cette accusation ?

Un peu d'histoire. Au terme de cet article que nous avons délibérérendu trop académique aux yeux d'un vaste public, nous souhaitons toutefois rappeler que les bases de l'action d'influence et de désinformation sont puisées par toutes les agences de renseignement du monde dans les textes du stratège chinois Sun Tzu. Aujourd'hui encore, les chercheurs et historiens n'ont toujours pas démontré si tous ces textes, réunis en un volume intitulé L'art de la guerre, ont tous été réellement écrits par Sun Tzu ou si il s'agit d'une compilation d'enseignements de multiples généraux chinois. On situe la période à laquelle cette compilation a eu lieu aux environs des 2500 ans. Nous vous

Dossier_Rens_apprentissage

59/302

ies

ts à la main par des moines copistes, et la lecture de la bible pliquait obligatoirement la connaissance du latin, ce qui n'était donné qu'à une caste d'érudits

icateurs qui, la griserie du

tures,

s

qui paraît e

r la

u

pour

grâce à ment à travers l'Allemagne et même au-delà. Bien entendu, la messe était ion avec du pain et du vin ; cependant, elle n'était plus considérée comme

e e

fut 'hui et,

înait la mise au ban impérial. Charles Quint avait nne ne serait mis au ban sans leur accord. Luther fut

nscience liée par la Charles Quint prit position en sa

ouvait avoir raison. De

recommandons bien entendu la lecture de Sun Tzu, universellement apprécié au sein des académmilitaires du monde entier. Citons ce célèbre extrait : " Tout l'art de la guerre est basé sur la duperie. C'est pourquoi, lorsque vous êtes capable, feignez l'incapacité ; actif, la passivité. Proche, faites croire que vous êtes loin, et loin que vous êtes proche. Appâtez l'ennemi pour le prendre au piège ; simulez le désordre et frappez-le ". La plus célèbre et la plus formidable action de l'histoire de la désinformation a sans conteste été montée par l'église catholique durant toute la période du moyen-âge. En effet, lors de cette époque, les seuls livres existants étaient exclusivement écriimprivilégiés. Le reste de la population devait s'en remettre aux religieux et prédsuccès aidant, ajoutèrent aux écritures quelques nouvelles créations telles que : le diable et son enfer, le purgatoire et le paradis. Ceci permettait de soumettre les peuples, et leurs rois, au chantage : "si tu ne fais pas comme j'ai dis, tu iras bruler dans les flammes de l'enfer. Dans le cas contraire, je te promet le paradis". Comme tout bon tyran patenté, l'église voulait monopoliser le savoir et sa transmission par les écriet donc n'aimait pas trop la concurrence. C'est pourquoi il fut rapidement décrété que tous les esprits un peu trop portés sur les sciences devaient être accusés de sorcellerie, et donc de liaisons coupables avec le diable. On se débarassait facilement de ces géneurs avec la complicité des autorités gouvernementales, et on peut penser aujourd'hui que plus d'un Léonard de Vinci en herbe finit au bucher avec tout son matériel. Mais on n'arrète pas le progrès, et l'arrivée presque simultanée de Gutemberg et de Martin Luther mit un terme à cette vaste campagne de manipulation des masses qui dura... des siècles. Le 31 octobre 1517, Luther écrivit à l'Archevêque de Mayence en le priant de mettre fin à l'opération scandaleuse des "indulgences". Il y joignit les fameuses Quatre-Vingt-Quinze Thèses "sur la vertu deindulgences" et demanda l'organisation d'une dispute sur ces propositions afin de contribuer à la clarification de la doctrine des indulgences, qui n'avait pas encore été définie par l'Église. Ce clair, c'est que ces thèses étaient destinées à la publication. Elles ne furent imprimées qu'à la fin dl'année et firent alors sensation. Certes, Luther avait seulement voulu critiquer un abus existant dans l'Eglise ; mais, comme il s'agissait d'une mesure ordonnée par le pape, son geste lui valut une dénonciation à Rome de la part de l'archevêque Albrecht. Et, par ce biais, l'"affaire Luther" devint bientôt un conflit de principe suquestion de l'autorité. Dans le cours de ce débat, la théologie de Luther évolua rapidement. Selon ses propres indications, il parvint en 1518, à force de réfléchir à ("le juste vit de la foi"), à sa découverte théologique décisive, à savoir que Dieu n'exige pas de l'homme la justice, mais l'octroie gratuitement acroyant dans le Christ. C'était là un renversement complet : désormais il n'était plus question d'ascèsepénitentielle, mais bien de la réception de la justice gratuitement offerte ; une première catastrophe les saints tyrans.

un trait et en toute logique, se développa à partir de là le programme de la Réforme, qui, D'l'imprimerie, fut connu rapideencore célébrée selon l'Institutun sacrifice, mais comme un don de Dieu reçu dans la foi. Les autres sacrements étaient abrogés commn'ayant pas été institués par le Christ. L'Eglise comprise comme institution sacramentelle était ainsi misen question. Tandis qu'à Rome reprenait le procès intenté à Luther, la bulle qui le menaçait d'excommunicationpubliée en juin 1520 et ses livres furent brûlés (encore ce feu "purificateur" que l'on retrouve aujourddans la symbolique de l'idéologie d'extrême droite). Il réagit le 10 décembre en brûlant la bulle papalequi plus est, le droit canon : il ne reconnaissait plus le système juridique ecclésiastique. La rupture avec Rome était ainsi consommée. Selon le droit en vigueur, cette excommunication entracependant promis aux Etats de l'Empire que persodonc convoqué en 1521 devant la Diète qui se tenait à Worms. Se réclamant de sa coBible, il refusa de se rétracter comme on l'exigeait de lui. De son côté, qualité de protecteur de l'Eglise, contre laquelle un moine mendiant à lui seul ne p

Dossier_Rens_apprentissage

60/302

jour, il devint l'adversaire principal de Luther, encore que ses intérêts européens ne lui laissassent pas

se à la

c

; la chasteté ne se confondait pas avec le célibat, mais s'imposait précisément dans le mariage

e de

e de

tisans

ls d'histoire élémentaire nous expliquent, la dénonciation du pouvoir

connu (3)

à

ce alors le temps de suivre l'affaire. Par l'édit de Worms, Luther et ses disciples furent mis au ban et ses livres interdits ; mais cela n'empêcha pas ses idées de continuer, dans l'ensemble, à se répandre. À son retour de Worms, Luther fut mis en sûreté par l'électeur Frédéric pour dix mois à la Wartburg, près d'Eisenach. Dans cette retraite, il écrivit divers ouvrages de polémique, notamment sa réponcondamnation qu'à son tour la Sorbonne avait prononcée contre lui, et une réfutation de l'obligation de se confesser, la confession étant cependant maintenue, mais laissée à la liberté du croyant. Plus incisif était le " Jugement" qu'il rédigea sur les voeux monastiques : Luther estimait ceux-ci incompatibles avela foi et la liberté chrétiennes ; les exigences bibliques, à ses yeux, valaient pour tous les chrétiens sans distinctioncomme état approuvé par Dieu. Cet écrit eut pour effet que beaucoup de religieux et de nonnes, en toute bonne conscience, quittèrent leurs couvents et qu'en de nombreuses régions ce fut l'effondrement de la vie monastique. De ce séjour à la Wartburgs date aussi la première partie de la Postille , le recueil des sermons qui allaient faire de Luther le prédicateur le plus connu des pays de langue germanique. Enfin, c'est dans cette retraite qu'il traduisit en allemand le Nouveau Testament ; sa traduction de l'ensemblla Bible fut terminée en 1534. Dans l'Empire, l'implantation luthérienne connut pourtant bien des vicissitudes. Si, lors de la diètSpire en 1526, Charles Quint dut accepter de laisser aux princes toute liberté en matière de religion, il revint sur cette concession à la deuxième diète de Spire, en 1529, ce qui entraîna une protestation de cinq princes et de quatorze villes libres ; telle est l'origine du nom de "protestants", donné aux parde la Réforme. L'avènement du livre à cette époque permit une action de contre-influence décisive qui mit fin au monopole de la transmision écrite du savoir et de son orientation par les religieux. Contrairement à ce que les manuetyrannique et de l'influence exercé par l'église sur l'Etat ne doit pas qu'à Martin Luther. En effet, un autreérudit et enseignant d'Oxford, Guillaume d'Ockam, rédigea vers les années 1335/1340 un textesous le nom de Court traité du pouvoir tyrannique. Ce texte, récemment traduit en langue française est aujourd'hui considéré comme un des jalons essentiels du long cheminement qui a permis d'aboutir la séparation de l'église et de l'Etat. (1) Bruits : essai sur l'économie politique de la musique. Editeur : PUF. ISBN : 2 13 035030-5. Prix : 94 francs. (2) Nous avons remarqué que le terme "nauséabond", se retrouve actuellement avec de singulières fréquence et régularité dans les nombreux écrits traitant du nazisme et de l'antisémitisme. (3) Court traité du pouvoir tyrannique. Guillaume d'Ockam. Editeur : Presse Universitaires de France, collection : Fondements de la politique. ISBN : 2 13 0494366. Prix : 180 francs.

ditions du Rocher

A lire sur le sujet : Titre : Petite histoire de la désinformation. Du cheval de Troie à Internet. Auteur : Vladimir Volkoff Editeur : EISBN : 2 268 032019 Prix : 129 francs

Dossier_Rens_apprentissage

Auteur : Jean Noël Kapferer

Titre : Désinformation : flagrant délit. Auteur : Vladimir Volkoff Editeur : Editions du Rocher ISBN : 2 268 033562 Prix : 89 francs Titre : L'arme de la désinformation Auteur : Rémi Kauffer Editeur : Grasset ISBN : 2 246 557011 Prix : 129 francs

Titre : Rumeurs

Editeur : Editions du Seuil (H.C. Essais) ISBN : 2 020095297 Prix : 144 francs

61/302

Titre : L'art de la guerre Auteur : Sun Tzu Editeur : Champs Flammarion ISBN : 2 08 081 058 8

Dossier_Rens_apprentissage

62/302

Grande Bretagne

Le 22nd Special Air Service Regiment (22nd SAS) r Roger de St-Sorlint.

Historique La filiation du 22nd SA en 1941, année au cours de laquelle David Stirling créa le ' un effectif initial de 7 officiers, 5 sous-officiers et 55 hommes. La nouvelle unité devait, selon le mémorandum rédigé par son fondateur et soumis au général Ritchie, chef d'état-major général des forces britanniques au Moyen-Orient, prendre à son compte les missions suivantes : "Premièrement : des raids en profondeur derrière les lignes ennemies et dirigées contre les centres vitaux du quartier général, les terrains d'atterrissage, les lignes de ravitaillement, etc... Deuxièmement : la mise sur pied d'une activité d'offensive stratégique à partir de bases secrètes implantées à l'intérieur du territoire ennemi et, si l'occasion se présente, le recrutement, l'entraînement et la coordination d'éléments de guérilla locale." S'étoffant progressivement, le 'L Detachment' donna naissance aux 1st SAS Regiment puis 2nd SAS Regiment ; lors des opérations en Afrique du Nord (juillet 1941 à avril 1943), l'ensemble des unités SAS furent créditées de la destruction au sol d'un total de 272 appareils ennemiLibération, comprenait d ments français et un régiment belge. L'ensemble fut dissous d -guerre. Il fallut attendre le 1er janvier 1947 pour que la mise sur pied du 21st Special Air Service Regiment consacrât la renaissance des unités d'inspiration SAS. Puis, en 1951, le Malayan Scouts (SAS) fut formé par Mike Calvert pour co attre les insurgés de Malaisie ; c'est en 1952 que cette unité fut rebaptisée 22nd SAS Regiment. La création du 23rd SAS Regiment en 1959 donna finalement au SAS Group la physionomie qu'on lui connaît encore aujourd'hui. L'époque moderne Le 22 SAS guerroya à O n (1958-1959), à Bornéo (1962-1966), en Arabie (1964-1967) puis encore une fois à Oman (1970-1976). Ce fut ensuite l'implication dans le conflit nord-irlandais : en 1976, un Squadron au complet débarqua en Ulster et cette apparition fit l'objet d'une certaine publicité. En l'occurrence, il s'agissa mençait à s'irriter de la passivité du gouvernement Wilson. Dans un premier temps, les équipes du régiment reçurent des instructions prescrivant la recherch ation armée, situation qui fut à l'origine de l'expression 'shoot to kill policy' ('politique du tir à tuer'). Suite à quelques méprises dommageables pour les victimes et ayant suscité une campagne de dénigrement, l'action du SAS se fit plus discrète ; le détachement de l'unité fut alors intégré au 'Intelligence and Security Group (Northern Ireland)' comprenant également la 14 Intelligence Company chargée de l'acquisition du renseignement par moyens clandestins. En 1972, les événements de Munich provoquèrent la mise sur pied au sein du régiment d'un 'Counter-Revolutionary Warfare Team' en charge des opérations contre-terroristes ; il compta jusqu'à une vingtaine de membres. Cela fut jugé insuffisant et décision fut prise d'y consacrer à tour de rôle l'ensemble d'un escadron pendant une durée de six mois. Le 30 avril 1980, l'unité fit la une des journaux télévisés en libérant les otages détenus dans l'ambassade d'Iran à Londres : ce fut l'opération Nimrod. En 1982, le 22nd SAS Regiment se trouva en première ligne lorsque décision fut prise de reconquérir les îles Malouines occupées par les trou urd tribut : lors d'un incident de vol, un hélicoptère Sea King sombra es D et G Squadrons. Durant l'ensemble du conflit, les équipes du 22 SAS accomplirent notamment des missions de renseignement et de destr

Pa

S Regiment remonte jusqu'L Detachment' avec

s. En janvier 1944, décision fut prise de créer une brigade SAS qui, à la eux régiments britanniques, deux régians l'immédiat après

mb

ma

it de rassurer la communauté protestante qui com

e systématique de la confront

pes argentines. L'unité paya un lo en emportant dix-huit hommes d

uction d'avions au sol (raid sur une base de l'aviation argentine localisée à Pebble Island).

Dossier_Rens_apprentissage

63/302

erre du Golfe, les équipes du SAS furent principalement impliquées dans la chasse aux

nement ied en terre

alion, The tes. Avec

; le SAS fut l'accord entre

up

e de

une vingtaine d'hommes du 22 SAS, renseignés r,

de loqués qui, en l'occurrence, bénéficièrent d'un aller-

tour gratuit entre Prijedor et La Hague. ce d'un nombre indéterminé d'équipes du régiment avec la 4th Armoured Brigade

endant un caractère mes uniformes que les tankistes

tuel envoi d'un Squadron au le G Squadron - rejoignirent le

une

Air orces' ;

aquis ard

cret telligence Service'), évoque l'existence d'un détachement dénommé 'The Increment' et formé des

ents des 22 SAS et SBS. Le détachement en question serait chargé des opérations ion ni t

Lors de la gumissiles Scud, chasse au cours de laquelle elles attaquèrent à l'occasion des objectifs d'opportunité. Les Balkans Il est établi que, dès 1991, le serbo-croate fit son apparition dans le programme d'enseiglinguistique en vigueur à Hereford. Le premier détachement du 22 SAS à mettre le pyougoslave arriva en Bosnie au mois de novembre 1992 avec les précurseurs du 1st BattCheshire Regiment ; les hommes y tinrent les fonctions d'officiers de liaison et d'interprèl'arrivée sur place du général Rose, cette présence augmenta dans des proportions notablesnotamment appelé à fournir des 'Joint Commission Observers (JCO)' après la signature decroates et musulmans en février 1994. Au printemps 1995, l'honneur du régiment en prit en sérieux co: le général Cedric Delves, ancien chef de Corps et directeur des forces spéciales britanniques, fut délesté de ses bagages, de son arme et de son véhicule à un barrage routier tenu par une poignée de Serbes. Mais les opérations qui contribuèrent à mettre les équipes du régiment à l'avant de la scènmédiatique furent cependant celles ayant eu pour but la capture des individus soupçonnés de crimesguerre. Par exemple le 10 juillet 1997, date à laquelle par leurs camarades en observation depuis plusieurs jours, arrêtèrent Milan Kovacevic. Le même jouSimo Drljaca eut quant à lui moins de chance : il fut abattu après avoir, semble-t-il, fait feu sur un Britannique. Il semble qu'en une autre occasion, les membres du régiment se montrèrent nettement moins à leur avantage : ayant pour mission de se saisir de Predrag et Nenad Banovic, l'équipe chargée l'arrestation fit erreur et ce furent deux Serbes interreAu Kosovo, la présenstationnée en Macédoine est attestée dès mars 1999. Cette présence revêtit cepdiscret : les membres des forces spéciales britanniques portaient les mêet leur rôle se limitait à constituer une base avancée au profit de l'évencomplet. Ce qui fut fait en avril : 80 hommes - selon certaines sources, théâtre des opérations. Missions : déterminer l'ordre de bataille serbe, repérer les véhicules blindés, les désigner au profit des avions de l'Alliance, enseigner aux officiers de l'UCK les techniques élémentairesde renseignement tactique et encadrer la formation des recrues kosovares. Il apparaît du reste que le SASperdit l'un des siens au Kosovo mais ce décès fut camouflé : il fut prétendu que le sergent en question appartenait au Parachute Regiment et était mort dans un accident de la route en Bosnie. Selon d'autres sources, le sous-officier en question serait entré au Kosovo avec son équipe dès le 20 mars pourmission de désignation de cibles et d'encadrement de maquis. Subordination, missions Le 22 SAS appartient au SAS Group commandé par un 'Director Special Air Service and Special Service Group (DSAS and SAS Gp)' qui cumule ces fonctions avec celles de 'Director, Special Fà ce titre, il dirige également le Special Boat Service (SBS). Le SAS Group est composé des 21 SAS(V), 22 SAS, 23 SAS(V) et 63 (SAS) Signal Squadron. Les 21 SAS(V) et 23 SAS(V) sont des régiments formés de réservistes, alignés à trois escadrons opérationnels et ayant pour mission de fournir des patrouilles de reconnaissance profonde au profit du corps de bataille ; le 63 (SAS) Signal Squadron estquant à lui chargé de détacher des spécialistes radio auprès des 21 SAS(V) et 23 SAS(V). Les missions dévolues au 22 SAS comprennent l'anti- et le contre-terrorisme, la reconnaissance spéciale, la destruction d'objectifs stratégiques dans la profondeur du dispositif adverse, l'encadrement de mainsi que la participation aux opérations clandestines sous l'égide des services secrets. A ce titre, RichTomlinson, ex-agent britannique ayant publié sur Internet une liste de ses collègues du MI6/SIS ('SeInmeilleurs élémclandestines au profit tant du MI5 que du MI6 mais l'ancien agent secret n'apporte aucune précissur sa subordination ni sur son éventuel caractère temporaire ou permanent. 'The Increment' aurainotamment été impliqué dans la préparation d'une opération avortée d'assassinat de Milosevic. Organisation

Dossier_Rens_apprentissage

64/302

, es à e

Le 22 SAS est principalement constitué de quatre Sabre Squadrons (escadrons opérationnels) désignés par les lettres A, B, D, G, le C Squadron ayant donné naissance au 1st SAS Regiment rhodésien dissous en 1980. Outre un élément de commandement, chaque escadron comporte quatre Troops (sections)chacune d'entre elles rassemblant des hommes formés aux méthodes d'infiltration/exfiltration relativun milieu spécifique : aérien (chuteurs opérationnels, spécialistes de l'infiltration sous voile), maritim(nageurs de combat), terrestre (mobilité motorisée) et montagne. Les numéros affectés aux différentes Troops sont les suivants : Boat Air Mobility Mountain

A Squadron 1 2 3 4

B Squadron 6 7 8 9

C Squadron 17 16 18 19

D Squadron 23 24 21 22

Chaque Troop est alignée à 4 équipes de 4 hommes ; elle est commandée par l'un des chefs d'équipe quia le grade de capitaine. Chaque équipe comprend un détenteur de chacune des quatre qualifications suivantes : médecine du champ de bataille, explosifs & démolition, linguistique, transmissions. En pratique cependant, il est rare de voir un escadron à effectifs complets et un sous-officier expérimenté peut être appelé à tenir les fonctions de chef de Troop. Chaque homme détient donc au minimum deux qualifications respectivement relatives à un milieu d'évolution (spécialité tactique) et à une spécialité technique.

utre les quatre Sabre Squadrons, le 22 SAS comprend un esc

adron d'état-major, le 'L Detachement', le n, la 'R Troop', l'Army Surveillance Unit (ASU) ainsi qu'un escadron de

.

O264 (SAS) Signals Squadrosoutien logistique. L'escadron d'état-major est principalement subdivisé en cinq cellules : opérations, 'Counter-Revolutionary Warfare' (CRW, entraînement aux opérations antiterroristes), renseignement, instruction et administration. Autrefois dénommé 'R Squadron', le 'L Detachment' a ainsi été rebaptisé en hommage à l'unité originellement formée par David Stirling ; il est généralement décrit comme composé d'anciens membres du régiment ou d'individuels ayant des spécialités rares, linguistiques par exempleQuinze membres du 'L Detachment' auraient renforcé les effectifs des A et D Squadrons lors des opérations relatives à la guerre du Golfe. Le 264 (SAS) Signals Squadron est chargé de fournir une section transmissions à chacun des Sabre Squadrons ; il peut être si nécessaire renforcé par des personnels provenant de la 'R Troop'. Enfin, l'Army Surveillance Unit (ASU) serait un escadron formé d'anciens membres de la 14 Intelligence Company ayant été créée pour opérer clandestinement en Irlande du Nord et maintenant officiellement dissoute.

Dossier_Rens_apprentissage

65/302

Sélection, instruction Tout membre des forces armées britannique peut faire acte de candidature pour intégrer les rangs du 22 SAS mais la sélection est féroce et une proportion d'admis allant de 5 à 17 % de l'effectif initial est considérée comme normale. Les quatre principales qualités recherchées sont la maîtrise de soi, le sens de l'initiative, une bonne capacité d'assimilation des connaissances et une aptitude certaine à l'endurance. La première phase de la sélection est dénommée 'Initial Selection Course' et dure cinq semaines. L'accent est principalement mis sur l'endurance et sur les connaissances en matière de topographie : les distances des 'crapahuts' sont progressivement allongées, les temps impartis réduits et le poids du sac augmenté. La quatrième semaine constitue une période de test incluant notamment une marche de 64 kilomètres en terrain varié à effectuer en 21 heures avec un sac chargé à 25 kilogrammes et une arme individuelle dépourvue de sangle. La cinquième semaine est réservée aux officiers.

Dossier_Rens_apprentissage

66/302

Vient ensuite une deuxième phase dénommée 'Continuation Training' ; d'une durée de quatre mois, elle inclut notamment un séjour en jungle, un stage SERE ('Survival, Evasion, Resistance & Escape') et l'obtention du brevet parachutiste. Ayant survécu lors de ces deux phases, le candidat est 'badgé' et intégré à un Sabre Squadron. Il devra alors assimiler la spécialité tactique de la Troop d'appartenance ainsi qu'une des quatre spécialités techniques de base ; il sera en outre encouragé à acquérir d'autres spécialités. Le candidat restera cependant en observation constante lors de ses trois premières années au sein du 22 SAS ; s'il donne satisfaction, il sera autorisé à rester trois années de plus, laps de temps à l'issue duquel il pourra espérer faire carrière au sein du régiment en faisant acte de candidature pour rejoindre le 'SAS Permanent Cadre'. Chefs de Corps successifs du 22 SAS : Période Nom 1950-51 Lt-Col Michael CALVERT 1951-53 Lt-Col John SLOANE 1953-54 Lt-Col Oliver BROOKE 1954-55 Lt-Col Michael OSBORN 1955-57 Lt-Col George LEA 1957-60 Lt-Col Anthony DEANE-DRUMMOND 1960-62 Lt-Col Ronald WILSON 1962-65 Lt-Col John WOODHOUSE 1965-67 Lt-Col Michael WINGATE-GRAY 1967-69 Lt-Col John SLIM

ATTS 1969-72 Lt-Col John W1972-74 Lt-Col Peter De La BILLIERE 1974-77 Lt-Col Anthony JEAPES 1979-82 Lt-Col Michael ROSE 1982-85 Lt-Col Andrew MASSEY Fin des années 80 Lt-Col Cedric DELVES

Pour en savoir plus sur les SAS

e chronologique) Special Air Service 1950-1980" Tony GERAGHTY - Arms and

Air Service Regiment" Tony GERAGHTY - Arms

N - Editions France-Empire, Paris, 1985. Editions, Paris, 1995.

Les SAS, commandos secrets de Sa Majesté Auteur : Jean-Jacques CECILE. Editeur : Histoire & Collections. ISBN : 2 908 182 688 Prix : 135 francs.

Bibliographie succincte (par ordr"Who Dares Wins - The Story of the Armour Press, Londres, 1980. "This is the SAS - A pictorial history of the Special and Armour Press, Londres, 1982. "Le Régiment S.A.S." John STRAWSO"Les Brumes du Golfe" Andy McNAB - Ifrane

Dossier_Rens_apprentissage

67/302

RAWFORD - Simon & Schuster, Londres, 1995. AB - Ifrane Editions, Paris, 1996.

VIES - Virgin Books, Londres, 1997.

France

Les commandos-marine

Par Roger de St-Sorlint.

Historique

Les premiers volontaires français furent recrutés par le commandant Kieffer en mars 1941 et la 1ère Compagnie de Fusiliers Marins fut officiellement créée en juillet de la même année ; celle-ci devint 1ère Compagnie de Fusiliers Marins Commandos après que l'effectif eut survécu au stage britannique de l'école d'Achnacarry. L'afflux de volontaires permit la création du 1er Bataillon de Fusiliers Marins Commandos en juin 1943 ; l'unité fut intégrée au 4 Commando britannique. Le bataillon fut dissous en mai 1945 alors qu'entre-temps, le commandant Ponchardier avait mis sur pied en Extrême-Orient le 'Commando Parachutiste de l'Aéronautique Navale' ensuite dénommé 'Special Air Service Bataillon (SASB)'. Celui-ci fut à son tour dissous en septembre 1946 mais, dès mai 1947, la création des commandos Jaubert et François allait jeter les bases du concept de commando-marine tel qu'on le connaît encore aujourd'hui. La mise sur pied du commando Hubert date quant à elle de décembre 1947. A cette époque, la Marine nationale alignait un total de six commandos, soit les cinq commandos actuels plus le commando François ; celui-ci fut dissous en mai 1953. De 1963 à 1971, les commandos furent transformés en compagnies et la compagnie issue du commando De Montfort fut dissoute puis recréée. Les commandos reprirent leurs dénominations traditionnelles respectives en 1971.

Opérations contemporaines

Dès la création du Commandement des Opérations Spéciales (COS), le GROUFUMACO et l'ensemble des unités rattachées rejoignit ce qu'il est convenu d'appeler 'le premier cercle'. Les unités appartenant à ce 'premier cercle' sont subordonnées administrativement à leurs armées d'appartenance respectives mais n'en constituent pas moins le principal réservoir de force à la disposition du COS. Dès 1993, le commando Jaubert participa à l'opération Oryx en Somalie puis, en 1994, vint Turquoise. Ce nom de code désigne l'intervention militaire française au Rwanda à laquelle participèrent une quarantaine d'hommes du commando Trepel. Cette opération fut considérée comme un succès mais n'en occasionna pas moins une polémique relative à la couverture médiatique omniprésente : habitués à la discrétion, les commandos-marine se retrouvèrent sous les feux de la rampe. En 1995, un détachement du commando Jaubert participa à l'opération Azalée au cours de laquelle les forces françaises obtinrent, aux Comreddition des mercenaires commandés par le mythique Bob Denard. Bien entendu, les commarine se retrouvèrent engagés à différentes époques dans les conflits successifs ayant ensanglanté l'Yougoslavie. GCMC (voir ci-dessous) et commando Hubert eurent même l'capturant, dans la nuit du 3 avril 2000, Momcilo Krajisnik, 'bras droit'

"SAS, Gulf Warriors" Steve C"Action immédiate" Andy McN"SAS - The Illustrated History" Barry DA

ores, la mandos-

ex-occasion de s'y illustrer en

de Radovan Karadzic et inculpé

Dossier_Rens_apprentissage alors

les

par l'Etat-major de la Marine. Il consacra la dissolution du GROUFUMACO le transfert de ses responsabilités à un nouvel organisme dénommé

'Commandement des Fusiliers Marins et Commandos (COFUSCO)'. Cette es cinq commandos - quatre commandos

de combat - le rang de Corps à part sont désormais directement placés sous

ne des quatre commandos d'assaut fut ose officielle, destinés à devenir "quatre

ble, équivalentes et interchangeables". Trois ns tirées suite à ce remaniement motivèrent nouvelle articulation subdivise le commando

t hommes ainsi qu'une 'escouade de ECT)'. Chaque escouade s'est vue

ernant un domaine précis, domaine dans lequel

en ration ndo,

s raid'

illeuses

une compagnie opérationnelle et une compagnie de soutien. La compagnie opéren quatre sections spécialisées : soutien, contre-

par le Tribunal Pénal International de crimes contre l'humanité. Le suspect fut proprement enlevéqu'il dormait dans la maison de ses parents près de Pale en Bosnie puis prestement convoyé vers La Haye où l'attendaient ses juges. L'opération, assez complexe, impliqua également des éléments appartenant aux 54ème Régiment de Transmissions (interception des communications) et 13ème Régiment de Dragons Parachutistes (renseignement par moyens humains).

Organisation et subordination

Principalement destiné à raccourcir la chaîne hiérarchique et à optimiser fonctions de soutien, le plan 'Optimar 95' a été mis en oeuvre en juillet 1993

et

réorganisation conféra à chacun dd'assaut et un commando de nageursentière ; ils devinrent autonomes etl'autorité de COFUSCO. Simultanément, l'organisation interremaniée, ceux-ci étant, selon la prunités (...) d'une taille respectaans plus tard, les premières leçoune seconde réorganisation. La en trois escouades d'assaut de vingcommandement et de transmissions (conférer une spécialité concelle s'attache à développer des capacités d'expertise. L'escouade

'Reconnaissance' est spécialisée dans les actions discrètes touchant au renseignement ; il lui revientparticulier d'effectuer les reconnaissances de plages, l'éclairage des autres commandos en cas d'opécommune et l'élaboration des dossiers d'objectifs. Elle regroupe notamment les palmeurs du commaspécialistes entraînés à l'aérolargage en mer sans recueil. Les actions de vive force reviennent à l'escouade 'Assaut' chargée de nettoyer les points de résistance et de combattre en milieu clos, locaux couverts par exemple. Plus particulièrement experte dans les extractions de personnel, elle prend prioritairement en charge les missions CSAR ('Combat Search And Rescue', sauvetage de pilotes abattuen zone tenue par l'ennemi) et les opérations d'assaut à la mer (missions 'Merlu'). L'escouade 'Appui/regroupe les snipers lourds, les postes de tir pour missiles antichars Milan, les mortiers, les mitraet les pilotes d'embarcations semi-rigides. Le commando d'action sous-marine Hubert comprend

ationnelle est subdivisée

68/302

terrorisme maritime, enginsreconnaissance. L'ensemblecinquantaine de nageurs de Outre les quatre commandocommando Hubert, le COFUle 'Groupe de Combat en MHéritier de l'ELIS (Elément Spéciale), le GCMC est spéterrorisme maritime ; il est cde COFUSCO et se composmariniers (équivalent d'un sde terre) supérieurs ainsi qumariniers subalternes, cet efvolontaires sont issus des au

sous-marins et regroupe une combat brevetés. s d'assaut ainsi que le

SCO contrôle également ilieu Clos (GCMC)'. Léger d'Intervention cialisé en contre-ommandé par un officier e de deux officiers-ous-officier dans l'armée e de quatorze officiers-fectif autorisant la mise sur pied de deux équipes à 8 hommes chacune. Ces tres commandos et sélectionnés selon des critères rigoureux.

Dossier_Rens_apprentissage

69/302

Formation

Le candidat désirant intégrer un commando d'assaut doit tout d'abord être qualifié fusilier marin et pcela réussir le stage de formation d'une dur

our ée de cinq mois. Ceci fait, il devra survivre à une période de

douze jours de tests au cours desquels il sera jugé sur ses qualités physiques et psychologiques. Viennent ensuite le cours commando élémentaire (7 semaines), le passage du brevet de parachutiste puis le stage de perfectionnement commando (10 semaines). A l'issue de deux ans de service au sein d'un commando d'assaut, le béret vert pourra faire acte de candidature pour le stage de chef d'équipe commando qui le consacrera en tant qu'officier-marinier. S'il fait toute sa carrière au sein des commandos-marine, il pourra ensuite prétendre successivement aux stages de chef d'escouade commando et de chef de mission commando. Parallèlement lui seront ouverts divers stages, notamment celui de tireur d'élite. Enfin, the last but not the least, le béret vert confirmé pourra poser sa candidature pour la formation de nageur de combat pour peu qu'il ait servi pendant au moins quatre années dans la Marine Nationale et qu'il soit détenteur du brevet de plongeur de bord.

Dossier_Rens_apprentissage

70/302

Matériels

En ce qui concerne les armes légères, la mission dicte le choix et celui-ci est pratiquement illimité ; les commandos-marine sont par exemple parmi les rares unités occidentales à avoir au moins évalué des fusils de sniping lourd Gepard d'origine hongroise en calibre 14,5 mm. Ce choix ne doit rien au hasard : il est certains pays, notamment dans la corne de l'Afrique, où il est plus facile de se procurer des cartouches de 14,5 mm que des munitions de 12,7 mm. Les embarcations légères rapides sont principalement des Futura Mk II et Mk III ainsi que des Hurricane. Les Futura Mk II et Mk III sont des canots pneumatiques à gonflage rapide par bouteille de dioxyde de carbone comprimé à 200 bars ; ils sont habituellement propulsés par un moteur hors-bord de 40 chevaux. Le Hurricane est un canot

e catégorie ETRACO (Embarcation Très Rapide pour ) ; ayant une longueur de 7,50 mètres, il est motorisé par

deux moteurs hors-bord de 175 chevaux chacun. Cette puissance est

une

Commando d'action sous-marine Hubert Dates Lieux Observations

semi-rigide dCommandos

suffisante pour autoriser une vitesse de 40 nuds (environ 75 km/h) avec un maximum de quinze personnes embarquées. Selon certaines informations, le commando Hubert utiliserait des propulseurs sous-marins à coque fermée - mais non étanche - en polyester capables d'emporter 2 nageurs de combat ainsi que quatre charges explosives de 50 kilos chacune. Mûs par un moteur électrique de 3 chevaux, ces engins dénommés 'Vostok' auraient une autonomie de près de quatre heures et seraient capables d'atteindrevitesse de 5 nuds (un peu plus de 9 km/h) en plongée. Il existerait quatre 'Vostok' dont deux modèles récents équipés de récepteurs GPS.

Opérations extérieures récentes des commandos-marine

197(?) Mururoa Opération visant à entraver l'action de

Greenpeace.

15/11/1974 au 25/12/1975

Canal de Suez/lac Amer

Opération Décan 1 ; déminage des sites

impliquant 9 nageurs de combat.

8/3/1975 au 11/4/1975 Canal de Suez/lac Opération Décan 2 ;

Dossier_Rens_apprentissage

71/302

Amer déminage des sites impliquant 6 nageurs de

combat.

11/4/1975 au 15/5/1975 Canal de Suez/lac Amer 12 nageurs de combat.

1978 Seychelles 1979 Seychelles 1980 Seychelles

1982/1986 Liban Opération Olifant. 1983 Liban Opération Acanthe.

20/2/1984 au 31/3/1984 Liban 1985 Mururoa 1987 Seychelles

1988 Nouvelle-Calédonie (île Opération Victor. d'Ouvéa) 1989 Comores Opération Oside.

1989 Liban Opérations BasCapselle puis Méd

ilic, or.

1989 à 1995 Golfe Arabo-Persique Opération Artim

contrôle de l'eimpli

on, mbargo ;

cation épisodique.

1990 Liban Opérations GlycineHortensia.

puis

1991 Koweït

Participation opérations menéle cadre de la 'Gu

Golfe'.

aux es dans erre du

1991 Liban Opération Badge. 1992 Haïti Opération Hannibal.

1993 à 1995 Mer Adriatique soutien aux

terrestres engex-Yougoslav

implication épisodique.

Opération Balbuzard, forces agées en

ie ;

1995 Mururoa Commando d'assaut De Penfentenyo

ervations Dates Lieux Obs 1976 Mayotte 1978 Tchad Opération Tacaud.

1981/1982/1983/1984/1990 Océan Atlantique

O ' (

pérations 'Merluarraisonnements à lamer) ; implication

épisodique. 1982/1986 Liban Opération Olifant.

1989 Liban Opération Orque.

1989 à 1995 Golfe Arabo- contrôl ; Persique

Opération Artimon, e de l'embargo

implication

Dossier_Rens_apprentissage

épisodique.

Haïti Djibouti Opération Gudaria.

soutien aux forces terrestres engagées en

1995 Mururoa

ort Date Lieux Observations 1977 res Como Opération Saphir.

/1982/1983/19 90 Océan Atlantique

Opérations 'Merlu' (arraisonnements à la

mer) ; implication épisodique.

Liba Opération Olifant. pération Diodon IV

Golfe Arabo- Opération Artimon,

contrôle de l'embargo plicatio

épisodique. Opération Balbuzard,

soutien aux forces terrestres engagées en

ex-Yougoslavie ; implication épisodique.

1994 contrôle de l'embargo imposé à l'Irak.

Opération Diapason ;

1991 Opération Pauline.

10/6/1992 au 10/7/1992 Bosnie (Sarajevo) Contrôle de l'aéroport (38 hommes).

1993 à 1995 Mer Adriatique

Opération Balbuzard,

ex-Yougoslavie ; implication épisodique.

Commando d'assaut De Montf

s

1981 84/19

1982/1986 n 25/9/1983 au 2/2/1984 Liban (Beyrouth) O .

1989 à 1995 Persique ; im n

1993 à 1995 Mer Adriatique

1995 Mururoa Commando d'assaut Trepel

D Li

72/302

ates eux Observations

1978 Tchad Opération Tacaud. pération Olifant.

ions Diodon 1985 Mur uroa

ération Artimon, trôle de l'embargo ;

plication épisodique.tion Bérénice

1977 Mayotte

1982/1986 Liban O 2/2/1983 au 31/3/1984 Liban (Beyrouth) Opérat V.

1989 à 1995 Golfe Arabo-Persique Op

conim

1991 Somalie Opéra

Dossier_Rens_apprentissage

(évressortissants).

acuation de

imposé à l'Irak. aïre

pération Balbuzard, ien aux forces

rrestres engagées en x-Yougoslavie ;

plication épisodique./6/1994 au ration Turquoise.

osnie

Contrôle de l'embargo

1992 Z

1993 à 1995 Mer Adriatique

Osout

tee

im 20

30/7/1994 Rwanda Opé

1995 Mururoa 1995/1996 B

Commando d'assaut Jaubert

Dates Lieux Observations Opération

umanitaire suite à inondations.

1977 Comores Opération Saphir.

Océan Atlantique

rations 'Merlrraisonnements à la mer) ; implication

épisodique. 1983 Suède Opération Sigyn.

vacuation de ssortissants étrangers.

Opération Oside. Opération Artimon,

trôle de l'embargoimplication pisodique.

Opération Bérénice (évacuation de essortissants) ;

1973 Tunisie h

1981/1982/1983/1984/1990

Opé u' (a

1986 Yémen (Aden) Ere

1989 Comores

1989 à 1995 Golfe Arabo-Persique

con ; é

1991 Somalie rimplication d'un

détachement. 1992 Somalie Opération Oryx.

1993 à 1995 Mer Adriatique

Balbuzard, soutien

épisodique.

Opération

aux forces terrestresengagées en ex-Yougoslavie ;

implication

Opération Azalée. 1995/1996 Bosnie

1995 Comores

73/302

Dossier_Rens_apprentissage Missions individuelles

Dates Lieux Observations Observateur Marine.

1991 Ex-Yougoslavie

pération Deny Flight, envoi d'officiers de

guidage aérien (OGT). 1994 Géorgie

1983 à 1986 Liban 1991 Koweït

1992 Sahara Occidental 1992/1993 Cambodge

3/8/1993 au 29/1/1995 O

Références documentaires

bliés dans Le Lien, revue des fusiliers marins et des commandos de la Marine Nationale (abonnem Lien, Ecol arins, direction de l'enseignement, 56998 Lorient Naval). � "Corsaires en béret vert" René BAIL - Presses de la Cité - Paris, 1976. � "Fusiliers Marins et Commandos - Baroudeurs de la Royale" Georges FLEURY - Editions Copernic - Paris, 1980. � "Hélicoptères et Commandos-Marine en Algérie" René BAIL - Editions Charles-Lavauzelle - Paris, 1983.

a - Editions La Table Ronde - Paris, 1989. � "Les nageurs de l'ombre" Yvon FLOC'HLAY - Editions Alain Bargain - Quimper, 1992. � "Le Commandement des Opérations Spéciales" Eric MICHELETTI - RAIDS n°153, février 1999. � tation de Kra te fran minique MERCHET - Libération, 1er juin 2000. � ent devient-on c arine TI - RAIDS n°170, juillet 2000.

Et encore sur internet

La partie du site netmarine consacrée aux commandos-mhttp://www.netmarine.net/forces/commando/

� Nombreux articles puent : Le e des Fusiliers M

� "Nageurs de comb t" Georges FLEURY et Bob MALOUBIER

"L'arres jisnik, une réussi çaise" Jean-Do

"Comm ommando m ?" Eric MICHELET

arine :

ce

.E.

cupe é nseignemen taire ainsi que du r

Fran

La D.G.SLa DGSE (Direction Générale de la Sécurité Extérieure) est l'organe d'espionnage et de contre espionnage français dont la mission se situe à l'extérieur des frontières. Ce service travail en principe en synergie avec la DST (Direction de la Surveillance du Territoire) chargée quand à elle du contre espionnage et de la lutte contre le terrorisme à l'intérieur des frontières. La DGSE est ratachée au Ministère de la Défense alors que la DST dépend du Ministère de l'Intérieur. La DGSE s'oc galement du re t mili enseignement stratégique, des écoutes électroniques et elle est responsable du contre-espionnage hors des frontières de l'Etat. Officiellement son personnel militaire est affecté au 44e Régiment d'Infanterie basée a Cercottes,

nord d'Orléans. au74/302

Dossier_Rens_apprentissage

75/302

a DGSE emploie une importante proportion de militaires, notament pour subveni oins en ressourcsabo " opérations et d'" éli (appelées " opérations homo "). Ce dernier Service fut rendu très populaire à l'occasion de ce que les médias ont appelé " l'affaire du Rainbow r " (l'histoire de cette affaire sera présentée en détail dans un autre numéro). Les loca ipaux et ad rv s spéciaux français sont situés 128 boulevard Mortier dans le 2 rrondissem c tigues à la piscine des Tourelles. La proximité de cette piscine, tout à fait publique quand à elle, a valut à la DGSE d'être familièrement baptisée " La Piscine " par les médias.

Le personnel de la D.G.S.E.

Pour d'évidentes raisons, il n'est pas facile de savoir combien de personnes travaillent pour un service de e la DGSE, on parle d'environ 2500 à 5000 personnes, auquel il convient Honorables Correspondants ") et prestataires ponctuels divers. Sont à

inclure e collabo

Action

Les liela DGS ices de renseignement occidentaux les plus performants dans ces régions. La Fran"Safaril'Égyptencore s sont la lutte contre le fondamentalisme islamique et le crime organisé. Dès 19plupartavait mles tentatives d'infiltrations de certaines entreprises américaines (notamment Texas Instruments et IBM )

on "sauvage" de technologie par la France dans les autres pays de l'OTAN a . Au printemps 1993, la firme américaine Hugues annonçait qu'elle ne

chnologique dont elle faisait l'objet de

oires étrangers, la DGSE est chargée de gérer ce qui est gérable par le biais des relations diplomatiques officielles : prises de position en faveur d'opposants à

des régimes politiques divers soutenus par des " adversaires " et aides à ces derniers en armes, ressources humaines, moyens logistiques et finances. On a parfois vu apparaître dans le cadre de telles missions délicates divers " prestataires de services " non officiels (mercenaires, conseillés militaires, etc.). Tout récemment, l'actualité a régulièreme ence des services français au sein de ce que l'on appelle désormais " l'affaire ELF ", et lors d'une récente édition de l'émission télévisée

Pour toutes ces raisons, lr aux bes es humaines de son "Service Action" spécialisé dans les actions de

tages (appelées arma ") minations physiques "

Warrioux princ ministratifs des se ice0eme a ent de Paris, et sont on

renseignement. Dans le cas dd'ajouter la cohorte des HC ("

, ou à rajouter, les différents commandos et régiments d'élite qui travaillent notoirement en étroitration avec la DGSE (1er RPIMA, 13 RDP, Commandos Marine...).

à l'étranger.

ns traditionnels de la France avec le continent africain et le proche Orient ont contribués à faire de E l'un des servce est à l'origine de plusieurs alliances de coopération entre services. Il s'agit, entre autres du

Club", crée en septembre 1976 et qui rassemble la France, le Maroc, L'Iran, l'Arabie Saoudite, e et le Zaïre, et du "Club Méditerranée" ou "MIDI-club", crée a Rome en 1982, qui regroupe la France, l'Espagne, l'Italie, la Tunisie, l'Algérie et le Maroc, et dont les plus importants objectif

81, la DGSE a fait une priorité de l'acquisition de renseignement technologique, comme la des services de renseignement du monde entier. Le Directeur-général d'alors, Pierre Marion, is sur pied une cellule de 20 personnes spécialisées dans ce domaine. En 1991, le FBI a dévoilé

par la DGSE. L'acquisitisuscité de vives critiquesparticiperait pas au Salon du Bourget en raison de l'espionnage tela part de la DGSE.

ans le cadre des intérêts de la France en terrDin

it

nt fait entrevoir la prés

"Capital", le négociateur André Guelfi n'a pas démenti les propos du présentateur qui le présentait comme un agent des services spéciaux français. Et pour cause, puisque le fondateur de célèbre compagnie pétrolière (appelée ELF ERAP à l'origine de sa création) était un officier des ces services dont le chauffeur n'était autre qu'André Guelfi (CQFD).

Moyens financiers.

Dossier_Rens_apprentissage

76/302

de uée

La DGSE dispose d'un budget annuel de fonctionnement officiel évalué à un peu plus d'un milliardFrancs, auxquels il faut ajouter la part officieuse en provenance des fonds spéciaux de Matignon évalà un peu plus de deux cent millions de francs. Selon des informations en provenance du site de la DGSE (http://www.dgse.org) cet argent serait utilisé comme suit : 50% pour le renseignement diplomatique politique, 25% pour le renseignement militaire et 25% pour le renseignement économique.

et

s services spéciaux français de renseignement et de sécurité actuels sont l'aboutissement d'un mélange de paramètres datant de Napoléon

Histoire.

Le et d'un système parallèle, organisé par le général de Gaulle pendant la

e la France Libre, d'abord à Londres puis ensuite à Alger. Charles de Gaulle créa, sous l'occupation allemande, le service de renseignement de la France libre, qui

en

seignement sont intégrés à DGSS qui prend alors la dénomination de Direction Générale des Etudes et Recherches (DGER).

Cette fusion, qui regroupe des réseaux de résistance gaullistes, communistes et SFIO, ainsi que quelques tunistes que patriotes coûte cher pour de biens piètres résultats. Pour ces raisons,

le gouvernement de la IVème République décide en 1946 de la création du Service de Documentation

s

guerre alors qu'il était le chef d

devint en 1942 le Bureau Central de Renseignement et d'Action (BCRA). Cet organe ne comprenait pas les services de renseignements clandestins opérant en France occupée. En novembre 1943, à Alger, afind'unifier l'ensemble des services français et d'en améliorer la coordination, ceux-ci ont été regroupés une seule organisation : la Direction Générale des Services Spéciaux (DGSS). Le 6 novembre 1944, l'ensemble des réseaux de la Résistance ayant participé à des activités de renla

aventuriers plus oppor

Extérieur et de Contre-Espionnage (SDECE). A cette occasion, les services spéciaux français sont dégraissés de près 90% de son personnel. Leeffectifs passent de près de dix mille personnes à un peu plus d'un milliers de permanents. Le nouveauSDECE est subordonné au Président du conseil (Premier ministre). Pour ceux qui s'intéressent à cette période du renseignement français, nous recomandons tout spécialement le magistral ouvrage de Dominique Wolton, "Le KGB en France". Avec l'avènement de la Vème République, et jusqu'en 1962, le SDECE est utilisé comme un service de

icace E

es socialistes et les communistes en 1972 prévoyait - à la demande des

" qui,

r" CE.

le

au milieu

irection Générale de la Sécurité Extérieure GSE). Fort de son expérience de chef d'entreprise, Pierre Marion consolide la structure et la cohésion

du Service par la création d'une direction générale qui supervise les directions "recherche", "contre-nel" et "action". Il stimule la coordination et l'informatisation de l'ensemble des

services. Par ailleurs, la DGSE n'est plus habilitée à opérer sur le territoire français.

renseignement stratégique par le Premier Ministre Michel Debré, et se montre particulièrement effdans la lutte contre la rébellion en Algérie. L'écrivain Constantin Melnik, ex-cadre supérieur du SDEClors de cette période, a écrit une importante bibliographie sur le fonctionnement des services spéciaux français de cette époque. En 1962, à la suite de l'affaire Ben Barka, le général de Gaulle décide de subordonner le SDECE au Ministre de la défense. Le SDECE et ses cadres se militarisent. L'arrivée du Président François Mitterand en mai 1981 est observée avec attention. Le "programme commun" établi par lcommunistes - la dissolution du SDECE. Le projet ne fut pas soutenu par l'ensemble du camp socialisteet les intentions du nouveau Président de la République n'étaient pas très claires. L'homme se méfie des services, et pour cette excellente raison tentera la création d'une " cellule élyséenne de sécurité avec une poignée d'hommes, prétendra rivaliser avec les deux grands services. Cette singulière expérience fut un cuisant et prévisible fiasco. A défaut, le gouvernement socialiste tentera de "civilisele SDEEn juin 1981, après une décennie de bons et loyaux services à la tête du SDECE, Alexandre de Marenches, personnage haut en couleur affectueusement surnommé " Portos ", est remercié par nouveau gouvernement socialiste. Pierre Marion, un civil, ancien président directeur général des Aéroports de Paris, est chargé de le remplacer. Perçu comme un "homme des socialistes", civil des militaires, Marion se heurte à une opposition interne. Le 4 avril 1982, l'appellation SDECE est remplacée par D(D

espionnage", "person

Dossier_Rens_apprentissage

77/302

Pierre Marion se trouve rapidement pris dans un étau. Le service dont il a la charge manque de succès dans le domaine du contre-terrorisme. Auprès du pouvoir, la DGSE souffre du succès que la DST a remporté avec son célèbre agent "Farewell". Marion est finalement congédié en 1982, après une sorte de pénible mise en quarantaine par l'équipe de François Mitterand. L'ancien préfet écrira un livre sur sa courte expérience dans les services pour tenter de justifier son échec et défendre la pertinence des

itiatives qu'il a prit lors de cette expérience. L'équipe socialiste a bien compris la leçon, et Pierre Marion sera remplacé cette fois par un militaire :

coste. Mais lors de la période pourtant fort courte de Pierre Marion, la DGSE s'est considérablement " civilisée ". Ces chiffres témoignent de l'ampleur du phénomène : entre 1989 et 1993,

GSE et des

u fort de Noisy, complexe militaire situé à cheval sur les

ait l'objet d'études approfondies par les services techniques des armées, de s

000 à son

cellule

LACOSTE Pierre (amiral) : du 10/11/1982 au 19/9/85. DGSE

in

l'amiral La

la proportion du personnel civil est passé de 45 à 60%. Cette " démilitarisation " des services spéciaux français ne doit pas pour autant être imputable à la seule volonté du gouvernement socialiste. L'informatique et l'économie, notamment, occupent une place grandissante au sein de la Dservices spéciaux du monde entier en général. Or les spécialistes du genre se recrutent plutôt dans le secteur civil. C'est sous le directorat de l'Amiral Lacoste que surviendra " l'affaire du Rainbow Warrior ", une " opération arma " hâtivement mise en place à la demande pressante de François Mitterand. L'échec retentissant de cette opération menée par le Service Action provoquera le remplacement en catastrophe de cet amiral par un autre : René Imbot. Cet autre marin connaîtra lui aussi une bien brève carrière puisqu'il fut remercié en décembre 1986, à peine plus d'une année après avoir pris fonction. Entre cette dernière date et décembre 1999, les services spéciaux français seront dirigés tour à tour par un général puis par deux préfets.

Actualités et avenir.

C'est pendant cette période du deuxième septennat de François Miterrand que la DGSE fit mûrir un projet de déménagement et d'agrandissement baptisé " Fort 2000 ". Fort 2000 consistait en une reconstruction dcommunes de Noisy-le-Sec et Romainville. Ce site n'a pas été choisi au hasard. La DGSE possède un centre de transmission longue distance à cet endroit et c'est également de là que partent les ordres qui valident ou annulent les missions de la division action. Le projet Fort 2000 remonte exactement à 1992 et avait été confirmé par les gouvernements successifs depuis cette date. Il avait fréunions de concertation avec les différents services de l'État concernés, ainsi qu'avec les collectivitéterritoriales. Un permis de construire avait même été délivré. Mais avec un coût estimé de 2 milliards de francs étalés sur cinq ans, de 1996 à 2001, le projet Fort 2fut finalement abandonné en février-mars 1996 pour des raisons budgétaires. Pour faire face expension, la DGSE dut se contenter de l'annexion, en 1997, de la caserne anciennement occupée par un régiment du train qui fait face à ses locaux du boulevard Mortier. Tout récemment, le 12 décembre 1999, vient d'être nommé un nouveau directeur venu du civil : Jean Claude Cousseran. Outre sa mission de direction, ce dernier serait chargé de mettre en place unestratégique. Liste des Directeurs généraux successifs des services spéciaux français : SOUSTELLE Jacques : du 06/11/1944 au 18/04/1945. DGER DEVAWRIN André ("colonel PASSY") : du 19/04/1945 au 04/1946. DGER/SDECE RIBIERE Henri-Alexis : du 04/1946 au 01/1951. SDECE BOURSICOT Pierre : du 01/1951 au 09/1957. SDECE GROSSIN Paul (général de division) : de 1957 à 1962. SDECE JACQUIER Paul (général) de 1962 à 1966. SDECE GUIBAUD Eugène (général) : de 1966 à 1970. SDECE MARENCHES Alexandre de : du 06/11/1970 à 12/06/1981. SDECE MARION Pierre : du 17/06/1981 au 10/11/1982. SDECE/DGSE

Dossier_Rens_apprentissage

78/302

IMBOT René (général) : du 20/09/1985 au 01/12/1986. DGSE MERMET François (général) : du 02/12/1986 au 23/03/1989. DGSE SILBERZAHN Claude : du 23/03/1989 au 07/06/1993. DGSE DEWATRE Jacques: du 07/06/1993 au 19/12/1999. DGSE COUSSERAN Jean-Claude : depuis le 19/12/1999. DGSE

Et plus.

Pour plus d'information sur la D.G.S.E. nous conseillons au lecteur de consulter le site de la D.G.S.E. : http://www.dgse.org.

Interpol. Organisation Internationale de Police Criminelle

ément, l'OIPC permet aux services de police nationaux de donner dans les meilleurs délais une dimension internationale à leurs enquêtes, investigations et demandes d'interpellation. Fort de cette relation permanente

précieuses bases de données portant, entre autres : sur la recherche des es

e

es et descriptifs que la police espagnole peut

s le

ublications telles que la Revue

te de

nte avec toutes les polices et services

tionnel l'OIPC à financé l'équipement informatique de connexion de la Russie, lorsque lle-ci a adhéré, en 1990. L'information archivée dans les systèmes informatiques du central de Lyon

tte quantité : 125 000 ssiers d'affaires. Chiffre révélateur

tégiques : "sur 250 fic de drogue". Vingt sept bureaux centraux

l'Afrique du Sud, le Japon et la Chine, prélèvent s personnels. Les services de polices

s à cette pratique sans pour autant être astreints à chaque point de passage de donnée de l'OIPC. Il sera donc

s pays d'origine des meubles et objets

(OIPC). L'Organisation Internationale de Police Criminelle (OIPC), plus connue du grand public sous le nom d'Interpol est un organisme de liaison et de coordination des recherches et enquêtes des services de polices de 177 pays. Plus précis

avec presque toutes les polices du monde, l'O.I.P.C. est en mesure d'établir de

grands criminels et des terroristes, sur la recherche des personnes disparuet soupçonnées d'être les victimes de réseaux d'esclavagistes et de

proxénétisme, sur les différents types de contrefaçons monétaires, sur le trafic d'oeuvres d'art...En appui de son action de coordination des services de police, l'O.I.P.C. édite et diffuse ses basesde données sous la formes de catalogue papier ou numériques (CD-Rom, Internet...). Par exempl: c'est grâce à ces catalogues enrichis de photographidéceler et identifier un nouveau type de billet de cent Dollars encore inconnu dans le pays mais pourtant massivement mis en circulation en Russie. De la même manière, c'est grâce aux fichierdiffusés par l'O.I.P.C. que les policiers portugais ont rapidement pu identifier sur leur territoire criminel Sid Ahmed Rezzalah. L'OIPC édite en outre des pInternationale de police criminelle. Dans un autre registre l'OIPC a fait l'un des ses chevaux de bataille, la lutte contre le trafic et la venfemmes et d'enfants en vue de la prostitution et de l'esclavagisme. Grâce à l'informatique et au cryptage de données, le siège de l'OIPC est en relation exclusive et permanede renseignement du monde. Le central de messagerie du siège de Lyon gère annuellement plus de 1,3millions de messages décomposés en un tiers de messages entrants pour deux tiers de messages sortants. A titre excepcepeut être estimé à l'équivalent de cinq cent mille feuillets A4. Participe de cedossiers patronymes, 180 000 dossiers nominaux et 150 000 docommenté par Pascal Chaigneau, Directeur du Centre d'Et000 personnes fichées par l'OIPC, 200 000 le sont pour tra

udes Diplomatiques et Stra

nationaux (BCN) de l'OIPC parmi lesquels on peut citerrégulièrement une grande partie de ces fichiers pour leurs besoindes états membres d'Interpol sont d'ailleurs encouragéun contrôle des bureaux nationnaux. Dans l'avenir chaque aéroport ettransfontière sera équipé d'un terminal permettant de consulter la basede plus en plus difficile pour les délinquants de faire sortir de leur

Dossier_Rens_apprentissage

79/302

videmment très important en matière de pour cela. Afin de décentraliser et

x régionaux ont été créés : à Tokyo pour e Sud, à Porto Rico pour l'Amérique

n pour l'Afrique.

Un organisation mondiale de Police basée à Lyon.

Le siège d'Interpol est situé en France, à Lyon, et entretien un réseau de correspondants répartis dans le

OIPC peut être assimilé à une sorte de "super flic" avec la tête bien pleine et ossédant une vaste culture de la délinquance internationale. Cependant si il n'intervient "physiquement"

en aucun cas lors d'arrestations se déroulant hors de son pays d'origine, il arrive que la tête de certains

d'effectuer les recherches et recoupements dans les bases de données informatiques. Pour d'évidentes raisons, la composition des effectifs de l'OIPC est internationale et multilingue. Pour citer quelques affaires célèbres à attrl'arrestation fut le fruit

d'art volés, ou même des véhicules volés. L'OIPC joue un rôle étrafic de stupéfiants et de délinquance financière ; elle est bien placée soulager le travaille du secrétariat général de Lyon, des bureaul'Asie du Sud-Est, à Camberra pour l'Australie et le PacifiquCentrale, à Buenos Aires pour l'Amérique du Sud, à Abidja

monde entier. La plupart des agents de l'OIPC sont des policiers détachés par les services de leur pays d'origine. L'agent de l'p

des agents de l'OIPC soit mise à prix par des chefs mafieux. A l'instar de ce qui est en usage dans la plupart des services spéciaux, un agent de l'OIPC travaille en "tandem" avec un analyste chargé

ibuer au palmarès de l'OIPC : la localisation du terroriste Carlos au Soudan dont d'une collaboration avec la D.G.S.E. ; tandis qu'a l'inverse, ce fut égalemenisme qui assura la transmission des informations entre les services de police ais relatives à l'identité réelle des faux époux Turenge, à l'occasion de l'affaire du

nt et naturellement cet orgafrançais et néo-zélandRainbow Warrior...

Le démantèlement en 1993 du réseau pédophile international Spartacus, basé à Gibraltar, est égà mettre à l'actif de l'OIPC. Cette organisation est largement dépendante de l'échange d'informations, et donc du zèle de ses adhérents. Il suffit que le service de police d'un pays omette de communiquer des

alement

Dossier_Rens_apprentissage

80/302

Une histoire qui commence à Monaco.

Le lecteur sera peut-être surpris d'apprendre que l'OIPC est une idée du Prince Albert Ier de Monaco. Le

ce

t

ongrie,

or,

ce

discours du plus haut intérêt et exprimèrent d'emblée la nécessité de créer des fichiers internationaux, ainsi qu'une procédure rapide d'extradition applicable à tous les pays du monde civilisé.

La résurection.

Peu après ce coup d'essai plutôt prometteur, l'assassinat de l'archiduc François-Ferdinant canalisa les bonnes volontés vers d'autres préoccupations et l'idée du Prince Albert fut mise au rencard pour quelques années. Ce n'est que le 3 septembre 1923, que Schober, le directeur de la police de Vienne, donna une suite à l'idée d'une coopération policière internationale. 138 délégué se réunirent dont 67

venant de l'étranger pour 17 états représentés. Comment résister à l'envie de mentionner que Monaco ne participa pas au "Deuxième Congrès International de Police Judiciaire". Pour autant, ce deuxième congrès fut une plus grande réussite encore puisqu'à son issue, le vendredi 7 septembre 1923 fut décidé la création de la Commission Internationale de Police Criminelle (CIPC). Le bureau permanent de cette organisation fut légitimement implanté à Vienne et il fut décidé de renouveler chaque année dans un pays différent la réunion de tous les représentants des pays membres. En 1946, l'organisation prit le nom désormais populaire d'Interpol -contraction d'International Police", puis changea définitivement en 1956 pour Organisation Internationale de Police Criminelle (OIPC). La France ne devint officiellement membre de la CIPC qu'a l'occasion du congrès d'Anvers, en 1928. Lors de ce même congrès, le financement de l'organisation fut défini sous la forme d'un franc Suisse par dizaine de milliers d'habitant de chaque pays membre.

Interpol aux mains des nazis.

La deuxième guerre mondiale perturba quelque peu l'essor de la CIPC. L'Anschluss mit l'Autriche sous la domination de l'Allemagne nazi. Lorsque le président autrichien d'Interpol, Otto Steinhäusl, mourut de la tuberculose le 20 juin 1940, ce fut le chef de la Sicherheitspolizei (SD) et du Reichsicherheits-

informations pour que toute l'organisation perde totalement sa formidable puissance. L'exemple de l'affaire Dutroux illustre parfaitement cet état. Les autorités belges avaient, rappelons-le, sciemment laissé se développer un commerce de cassettes pédophiles de dimension internationale, et ce n'est que trop tard que l'OIPC put intervenir.

monarque était très attaché à promouvoir le prestige de la principauté reposant économiquement sur la richesse du casino créé par son père, le Prince Charles III. En 1914, il conviades policiers, des juristes et des magistrats à participer du 14 au 20 avril àqu'il nomma pour la circonstance le "Premier Congrès International de Police Judiciaire". Le prestige du Prince et des lieux peut être plus que l'idée parvinà séduire 24 pays qui envoyèrent en tout 188 délégués. Ces pays étaient laFrance, la Belgique, le Danemark, l'Allemagne, l'Italie, l'Autriche, la Hla Suisse, l'Espagne, le Portugal, la Serbie, la Roumanie, la Bulgarie, la Russie tsariste, la Perse, l'Egypte, la Turquie, le Mexique, Cuba, le Salvadle Guatemala, le Brésil et... Monaco. Les Etats-Unis se firent modestement représenter par un juge de Dayton (Ohio) et la Grande Bretagne par un magistrat de Hove, un avocat et deux avoués de Londres. Sous la présidendu doyen de la faculté de droit de Paris, les invités échangèrent propos et

Hauptamt (RSHA) - les services secrets allemands - Reinhardt Heidrich qui lui succéda (lire à propos dece personnage la rubrique Archives secrètes du numéro 1). La nomination de Reinhardt Heidrich au poste de président de la CIPC eu lieu officiellement en août 1940. A cette occasion, le siège de la CIPC

Dossier_Rens_apprentissage

81/302

fut transféré sur la rive du lac de la banlieue ouest de Berlin, au 16 Kleinen Wannsee. Reinhardt Heidrich mourut dans un attentat deux ans après cette promotion, le 27 mai 1942 et ce fut Hernst Kaltenbrüner qui hérita la présidence de la CIPC, la direction du SD et celle du RSHA. L'homme était alors dans sa quarantième année. A l'évocation de cette période vient immédiatement cette question : les fichiers de la CIPC ont il servi la chasse aux juifs, au tziganes et aux homosexuels ? Aucun témoignage

t on laissera chacun se forger sa propre opinion. Depuis la fin de la guerre, l'OIPC considère qu'elle a cessé d'exister entre 1940 et 1945. C'est l'initiative

qui se tint à Bruxelles ; la qassemblée que la CIPC chaexactement le lundi 22 juilJean Népote fut nommé sesis rue Alfred de Vigny, pr es, siège de la Police judiciair en-tête et un budget de lancement blie à la Haye sous la houlette des hInternationale de Police Crrecherche de criminels quemalgré une informatisationnuméro de passeport et em

Les redoutables notices d

Les notices vertes donnent des informations sur les malfaiteurs internationaux et invitent les services de embres à une surveillance particulière de l'individu concerné. Les notices bleues

invitent les services de police à fournir des informations de toute nature en vue de complément de

s

semestrielles avec photosfréquemment reproduites trop exigus et le siège futL'organisation, dont le nod'organisation consultativ , qui percevait la CIPC comgénérale de Vienne, en junotion de permanence plubâtiment préfabriqué du 9 , Interpol construisit sa pro 3 bis, rue Paul Valéry, face es sur une colline de Saint C ar le Ministre français de l'I 1972, l'OIPC disposait de er. C'est le premier janvier de cette même année qu'est né un policier d'un nouveau genre : l'agent de liaison d'Interpol, conforme à l'image du super-flic popularisé par le feuilleton "L'agent d'Interpol". En 1989 le siège de l'OIPC déménagea à Lyon au 50, quai Achille-Lignon dans un magnifique

n'est jamais venu étayer cette hypothèse e

du lieutenant colonel Florent Louwage, inspecteur général de la sûreté belge qui redonna vie à la CIPC. Le lundi 3 juin 1946 43 délégué représentant 17 pays formèrent la 15eme assemblée générale de la CIPC

uatorzième ayant eu lieu à Bucarest en 1938. C'est à la suite de cette ngea de nom pour Interpol, contraction de International Police, très let 1946. Paris fut choisi pour le nouveau siège d'organisation et le français crétaire de l'organisation. A ce moment là, le dit siège se réduisit à un bureau ès du Parc Monceau et à une adresse officielle située au 11, rue des Saussaie. Interpol redémarra son activité sur rien, ou presque. Pas de papier à de 60 000 francs suisses. Une nouvelle section fausse monnaie fut étaollandais. C'est également à ce moment là que Jean Népote a créé la Revue iminelle ainsi que le système de notices à coins de couleurs différentes de l'OIPC utilise encore aujourd'hui. Les "notices rouges", toujours en usage complète contiennent le signalement des individus recherchés, photo, preintes digitales. Ces notices ont valeur de mandat d'arrêt international.

'Interpol.

police des pays m

dossier. Les notices jaunes font état d'information permettant d'identifier les personnes amnésiques oudisparues. Enfin, les notices noires fournissent des informations sur des cadavres retrouvé sans indication d'identité et sont diffusées dans l'espoir de connaître celle-ci. Il existe également des noticesans coins concernant des biens volés. Ces dernières notices ont été remplacées en 1972 par des liste

des "douzes objets d'art volés les plus recherchés". Ces listes sont dans les journaux du monde entier. Les locaux d'Interpol devinrent rapidement transféré dans un vieil hôtel particulier sis au 61 de la rue de Monceau. uveau nom d'Interpol n'était pas encore tout à fait officiel obtint le statut e de l'ONU en 1949, au grand dam du célèbre patron du FBI, Edgar Hooverme une organisation infiltrée par les communistes. Lors de l'assemblé

in 1956, le mot Commission fut remplacé par Organisation qui conférait une s affirmée. La CIPC devint l'OIPC. L'organisation déménagea dans un triste 6 boulevard Gouvion-Saint-Cyr ou elle demeura jusqu'en 1955. En 1956pre station radio à Lagny-Pomponne. En 1955, nouveau déménagement au 9 à l'Arc de Triomphe avant la construction d'un bâtiment bien à elle de 6 étagloud, au 26 rue Armengaud. Le dit bâtiment fut inauguré en grande pompe p

nterieur ainsi que près d'une cinquantaine d'ambassadeurs le 25 mai 1967. En cinquante stations radio disséminés dans le monde enti

immeuble de verre ultra-moderne dont la construction coûta près de 150 millions de francs. Liste des secrétaires généraux d'Interpol Oskar Dressler - 1923-1946 Louis Ducloux - 1946-1951 Marcel Sicot - 1951-1963 Jean Népote - 1963-1978

Dossier_Rens_apprentissage

82/302

André Bossard - 1978-1985 Raymond kendall - 1985

Liste des Présidents d'Interpol Johan Shober - 1923-1932 Franz Brandl - 1932-1934 Eugen Seydel - 1934-1935 Michael Skubl - 1935-1938 Otto Steinhaüsl - 1938-1940 Reinhard Heidrich - 1940-1942

Ernst Kaltenbrunner - 1943-1945 Arthur Nebe - 1942-1943

Florent Louwage - 1946-1956 A. Lourenco - 1956-1960 R.L. Jackson -1960-1963 F. Jarva - 1963-1964 F. Franssen - 1963-1968 Paul Dickopf - 1968-1972 W.L. Higgitt - 1972-1976 Carl Person - 1976-1980 Jolly Burgarin - 1980-1984 John Simpson - 1984-1988 Ivan Barbot - 1988-1992 Norman Inkster - 1992-1994 Bjoern Eriksson - 1994-1996 Toshinori Kanemoto - 1996 Sites Web de l'O.I.P.C. Interpol : http://193.123.144.14/interpol-pr/Index.html et http://www.interpol.int/

Russie

Le KGB (Komitiet Gozoudartzvyenoï Biezopasnosti),

ervice de sécurité qui aura sans aucun doute laissé l'empreinte la plus ndiale du renseignement. Dans les dernières années de son existence,

loyé près de 486 000 personnes, dont 217 000 gardes-frontières. Il aurait es de plus de 1 million d'"honorables correspondants". Le KGB peut-

(Comité à la Sécurité de l'Etat).

Avec la CIA, le KGB est le sprofonde dans l'histoire mocet organisme aurait empbénéficié des bonnes grac

Dossier_Rens_apprentissage

83/302

paquebot de l'espionnage. Une organisation monstrueuse vouée à la e tout le monde, plus encore à l'intérieur des frontières de l'URSS qu'à

l'étranger. Pour l'occidental non-initié, le KGB évoquait l'agent secret qui, tel le bernard-l'hermite s'appropriant un coquillage, investissait les ambassades et les représentations soviétiques à l'étranger pour les transformer

en de notoires repaires d'espions. Contrairement à ce que veut notre perception occidentale de l'espion, le KGBiste n'était pas perçu comme un "homme de l'ombre" dans son pays. Il existait un uniforme du KGB qui était courament porté, et l'appartenance à cet organisme était perçu comme une distinction sociale qui procurait avantages, respect et crainte d'autrui, et pouvait même faciliter les demandes en mariage... A l'inverse de la plupart des services secrets occidentaux, le KGB recrutait de préférence dans les milieux modestes et ouvriers. Il fallait être un marxiste convaincu pour faire un bon KGBiste. Ces critères de recrutement auront fait des agents du KGB des personnages notoirement "durs", souvent rustres et manquant de finesse. Les agents du KGB fins et cultivés correspondant mieux à notre perception du

secret ne représentait qu'une petite minorité regroupée au sein de la me essentiellement chargée des activités à l'extérieur des frontières. Mais ce que l'on a appelée la "nomenklatura", caste des puissants du pays et de tre dans presque tous les pays du globe. Il y avait beaucoup de "pistonnés" iers occupaient surtout la première Direction.

rès de disparaître de la mémoire collective. Selon les individus, il évoque t, l'intolérance, l'ordre et la discipline, la violence brutale,

iprésence, la pérsécution, la prison, la torture, la mort... Bien plus encore que ent, la mission prioritaire du KGB était de contrôler et de surveiller

de la société soviétique. Il restera pour beaucoup de gens une armée e et impitoyable composée d'idéologues fanatiques et de tacherons sans ur au service de l'absurde. Durant ce qu'on a appelé les "Purges stalinienne",

KGB -qui ne s'appelait encore ainsi- procéda à l'exécution d'environ 3,5 millions rsonnes, sur la simple présemption d'idéologie contre-révolutionnaire... A la

nce des juifs, ces millions d'innocents ont déja été oubliés, et le souvenir de agédie semble bien peu intéresser les médias. trouve l'archétype du KGBiste dans tous les best-seller noirs du genre

ue : "1984", "Brazil", "Farenheit 451", "Le meilleur des mondes"... C'est ur toutes ces raisons qu'il a exércé une certaine fascination dans notre

té occidentale. Sa lutte tous azimuts pour porter le communisme aux nues fut lle donna lieu en France à cette boutade fort populaire dont on usait pour les incidents et les pannes irrationnelles : "C'est encore un coup du

st-il possible d'énumérer de manière exhaustive toutes les activités du KGB dans un article de magazine ? Surement non. Voici donc les principales connues. Le KGB était responsable de la sécurité et des intérêts de l'Union Soviétique, à l'intérie 'extérieur des frontières, ce qui sous entendait indistinctement : la surveillance des frontières, la lutte contre le crime organisé et le terro l'exté e, économique... On retrouvait le détail d ues 15 Directions qui formait le KGB durant les dernières années de son existence. Nous citerons les plus importantes :

être comparé à une sorte desurveillance de tout et d

"super" agent première Direction, elle-mên'oublions pas l'existence deleurs enfants que l'on renconau sein du KGB ; et ces dernLe trigramme KGB n'est pas pla puissance, le dégout, le respec

l'omnle renseigneml'ensemblesecrèthumolede pedifféreleur trOn refantastiqaussi posociételle qu'eexpliquerKGB..."

Les missions du KGB.

E

ur comme à l

risme, la lutte contre l'opposition politique intérieure et bien sûr la recherche du renseignement àrieur des frontières dans les domaines militaire, scientifique, technologique, politique, stratégiqu

e ces missions générale dans les organigrammes des quelq

• - la 1ere Direction Principale (PGU), la plus prestigieuse, était chargée du renseignement extérieur,

Dossier_Rens_apprentissage

84/302

me Direction était chargée de la sécurité au sein des forces armées.

• - la 7eme Direction était chargée de la surveillance des étrangers en résidence sur le territoire soviétique.autant, c'es erroriste "Alpha".

• - La 8eme t de leur sécuri

• - la 9eme D arde du Kremlin

• - la 15emelancement t sous marin

u KGB.

ple, qu'un

u

iétique des té

bataillons et plus de lancement de Kosmod'interception des co tial du GRU, basé à Vatuniki, à 50 kilomètres au sud-ouest de Moscou. La 16e Direction du KGB, disposait de stations dans les missions diplomatiques de plus de 60 pays. Ces stations ne faisait que de la collecte

tre de traitement informatique de Kountsevo, dans la banlieue de Moscou. Le KGB et le GRU se partageait par ailleurs la gestion des écoutes dans d'autres pays du bloc soviétiques et

Cuba,

s le

Les espions d'élite, chargés des missions délicates, dépendaient du Département 1 de la Direction"S" de la Prem étonnan elui qui était chargé d'établir les fausses identités et d'alaborer les activités de couverture pour les agents devant partir en mission à l'étranger. Les faux papiers d'identité, passeports et

• - la 2eme Direction Principale (VGU) était en charge de la sécurité intérieure et du contre-espionnage en URSS,

• - la 3e• - la 5eme Direction était chargée de la lutte contre la dissidence et comprenait le personnel

affécté aux goulags et aux hôpitaux psychiatriques.

Il s'agissait principalement de la surveillence des personnels d'ambassades. Pour t, curieusement, à cette direction qu'était rattaché la célèbre unité d'élite antit

Direction (équivalent de la NSA aux Etats-Unis) était chargée des transmissions eté ainsi que du renseignement éléctronique, en collaboration avec la PGOu. irection était responsable de la sécurité des personnalités importantes et de la g.

Direction était chargée de la sécurité des installations sensibles telles que sites de de missiles nucléaires, dépots d'armes et de munitions, bases aériennes stratégiques eières.

Il existait également une Direction de la Technique Opérationnelle, qui était chargée de la conception des matériels techniques utilisés par l'ensemble du personnel dCes directions étaient composées de départements et services plusspécialisés encore. Ainsi, on pouvait savoir, par exemagent du 5eme Département de la première Direction principale était un agent qui pouvait être chargé de la collecte des informations en France, en Espagne, en Italie, au Portugal ou aLuxembourg. Revenons un instant sur la 8eme direction. En cette heure ou le réseau de stations d'écoute du réseau Echelon est un sujet de curiosité et d'étonnement, on pourra apprécier, peut être mieux encore la dimension du "soviet'chelon". Au début de l'ère Gorbatchev, le réseau d'écoutes sovtélécommunication couvrait le monde entier, avec une acuitoute particlière à l'égard d'objectifs militaires. Le personnel affécté à cette tache se décomposait en 40 régiments, 170

700 unités d'écoute et d'interception... Durant les vingt années qui suivirent le s 189, en 1967, l'Union Sviétique envoya dans l'espace plus de 130 satellites mmunications, pour répondre aux objectifs du Directoire du renseignement spa

qui était expédiée au cen

dans des pays amis. Les plus grandes de ces stations d'écoute était installées à Lourdes en l'Ile dedans la périphérie d'Aden, au sud-Yemen et dans la baie de Cam Ranh, au Viêt-Nam. Il faut ajouter à cela une flotte de 60 navires de surface (dont les célèbres "chalutiers") et environ une vingtaine d'aéronefs de différents types. Bien évidemment, il faut comprendre que tout ce matériel n'a pluniveau requis pour intercepter et décrypter les télécommunications du XXIe siècle et les budgets d'entretien et de renouvellement n'ont rien à voir avec ceux des Etats-Unis.

PGU, la première Direction du KGB, chargée des actions à l'étranger.

ière Direction. Mais le plus grand département de la Direction "S" était aussi l'un des plusts. C'était c

Dossier_Rens_apprentissage autr p , d'enquê n généalogie, en droit, en culture et histoire étrangère... Le g une prison. On app i el il se trouv lace Dzerjinski, à Moscou. Par la suite, en 197 d ea à Yasse ent ce lieu nord-est de Moscou.

Le serv

Les opérations connues du KGB sont fort nombreuses et couvrent de mutiples domaines : exécutions, ici

Les 6 "taupes" opérant aux plus niveau du renseignement et de l'administration britannique : Guy Burgess, Kim Philby, John Cairncross, Anthony Blunt, Donald MacLean et Georges Blake. Ces célèbres espions anglais, quconviction tail qui fit de ces espions, pour les Russes, des agents de grande valeur. Les postes "stratégiqu re au fait des pendant ptaupe, Aldde la surveillance des agents soviétiques au sein de la CIA, trahissait pour de l'argent de Dollars es, un peu en persistante permis de le déma rt des

mouvements terroristes dans les annéesdésinformation et de manipulation de l' al" de ce même numéro). En la matière, le nt et fut à l'origine de la campagne pacifiste N de

nom de s.

prit

mmission

cela était un peu long à mémoriser et était d'une grandiloquence toute léniniste qui manquait un peu de retenue, on l'appela rapidement la "Tchéka". La Tchéka, qui ne

entie à lancer ses activités avec le concours des officiers de l'Okhrana (Sécurité), la police secrète du Tsar déchu.

es ièces justificatives qui y étaient confectionnés faisaient l'objet d'une minitieuse préparationtes et d'investigations e

siè e du KGB fut pendant très longtemps installé dans un bâtiment comprenantela t familièrement ce bâtiment et cette prison, la "Loubyanka", en raison du nom de la rue auqu

ait : 2, oulitsa Bolchaya Loubyanka, à l'angle de la p2, es départements furent déplacés à l'éxtérieur de la ville. La première Direction (PGU) déménag

nevo, au dela du périphérique moscovite. Les agents qui y travaillaient appelaient familièremle "Bois". Le centre informatique du renseignement éléctronique élut domicile à Kuntsevo, au

ice secret le plus médiatisé du monde.

retournement d'agents, chantages, désinformation et intoxication... En voquelques une concernant l'aspect humain du renseignement (HUMINT).

e l'on a baptisé les "magnificent five" trahissaient tous par , et non pour de l'argent. Et c'est précisément ce dernier dé

es" qu'ils occupaient ont permis aux politiciens soviétiques d'êt plus grands secrets de la défense et de la diplomatie anglaiselusieurs dizaines d'années... A l'inverse, la non moins célèbre rich Ames, qui était le responsable du contre-espionnage chargé

. En quinze années, Ames aurait touché environ un demi million en échange de ses services. Ce n'est que le train de vie de Amdécalage avec ses revenus officiels, ainsi qu'une rumeur faisant état d'une taupe soviétique au sein de la CIA qui a squer. C'est encore le KGB qui finança la plupa 80. C'est toujours le KGB qui lança de vastes campagnes de opinion publique en occident (voir la rubrique "Dossier spéci KGB est à l'origine des courants anti-militaristes en occide, lancée en décembre 1979, pour contrer la décision de l'OTA

déployer en Europe des missiles Pershing 2.

Histoire des services secrets soviétiques.

Le nom de Dzerjinski revient souvent dès que l'on parle du KGB. C'est lela place à laquelle faisait face le quartier général des services secrets soviétiqueCela ne doit en rien au hasard puisque Feliks E. Dzerjinski, un fidèle de Lénine, reçut mandat de ce dernier, le 20 décembre 1917, de créer un organe ayant pour mission de détecter et de mater les forces contre-révolutionnaire. Cet organe, le nom de Vserossiskaya Tcherzvytchaynaya Komissiya Po Borbes S Kontrrevolutsiey I Sabotagem (VTchK) que l'on peut traduire par CoPan-russe pour la Lutte contre la Contre-révolution et le Sabotage. Comme tout

pouvait partir de rien pour remplir sa mission dans les meilleurs délais, cons

85/302

Le 30 août 1918, le président de la Tchéka pour la ville de Petrograd (Saint Petersbourg), Moïsseï S. Ouritski, se fit assassiner. En réponse, la Tchéka déclencha le 2 septembre ce que l'on appellera la "Terreur Rouge" une élimination systématique des contre-révolutionnaires.

Dossier_Rens_apprentissage

86/302

ux de la Tchéka, aires

Communications (sic). Le 7 février 1922, la Tchéka fut dissoute pour être remplacée par la GPU (se prononce "guépéou") (Direction Politique d'Etat), organisation subordonnée

i même placé sous l'autorité dEn 1923, la GPU changea deEn 1926 Vyatcheslav R. Men nt, Genrikh G. Yadoga, homme de confiacette période que l'OGPU acSoviétique, privilégié par Jos t

nt

vint le MGB (Ministère de la Sécurité de l'Etat). Le MVD et le MGB étaient les acteurs principaux de la chasse aux

s nationalistes anti-communistes en URSS.

ochement était de combiner le r o et les deux services fuLe 15 mars 1953, dixComité Central du Pa

re le tatut de

Ministère. Il devint subordonné au Conseil des Ministres le 13 mars 1954. C'est en cette occasion qu'il prit la désignation de KGB du Conseil des Ministres de l'URSS.

Durant les années 20, la Tchéka utilisera les Tchasti Osobovo Naznatcheniya (TchON) (Détachements Spéciaux) du Parti pour combattre la révolte des basmatchis en Asie centrale.

Pour l'instruction des services spéciades TchON, de l'Armée Rouge et des révolutionnvenus del'étranger, un camp d'entrainement sera construit à Tachkent, en Asie cenrale. En 1921, Felix Dzerjinski cumulait les mandats de président de la Tchéka, Commissaire du Peuple de l'Intérieur et de Commissaire aux Voies de

au NKVD (Commissariat du Peuple de l'Intérieur) lue Dzerjinski. nom pour OGPU (Direction Politique d'Etat Unifiée). jiski succèda à Alexis Dzerjinski à la tête de l'OGPU. Son adjoince de Staline, sera en réalité le véritable patron de l'OGPU. C'est lors de

quit un pouvoir considérable et devint l'outil de la répression en Union-eph Staline. Pour autant, Staline, qui, comme tout bon dictateur, devin

paranoïaque, déclencha ce que l'on a appelé les "purges staliniennes". Secondé par Lavrentii P. Bérya qui redoublait de zèle pour s'éfforcer de garder sa confiance, Staline fera "disparaître" près de vingt mille hommes de la Tchéka lors des années trente. En 1934, l'OGPU fit place au GUGB (Direction Principale de la Sécurité d'Etat) est devint l'une des directions principales du NKVD.En février 1941, les attributions du GUGB furent réparties entre le NKVD et le NKGB (Commissariat du Peuple de la Sécurité d'Etat). Ces deux organismes furent à nouveau placés sous la responsabilité de Berya. Lors de la seconde guerre mondiale, le NKVD et le NKGB furechargés de la sécurité des arrières soviétique et des actions de sabotages en arrière des lignes allemandes. Le NKVD et le NKGBassureront la création et le pilotage de près de 2000 "groupes opérationnels" qui vinrent en renfort des partisants. En 1946, le NKVD devint le MVD (Ministère de l'Intérieur) et le NKGB de

collaborateurs et aux activiste

En 1947 commença l'ère du service de renseignement soviétique à proprement parler. Aux Etats-Unis, au même moment, la CIA venaitd'être créée. Les organes de renseignement extérieurs du MGB et duGRU (Direction Principale du Renseignement), les services de renseignement militaires furent regroupés en un seul orgaisme appelé KI (Comité d'Information). L'objectif de ce rappr

enseignement humain et le renseignement éléctronique. L'expérience fut un fiascrent à nouveau séparés l'année suivante.

jours après le décès de Staline, le MGB et le MVD fusionnèrent sur décision du rti, du Soviet Suprême et du Conseil de Ministres. La nouvelle entité fut une fois

de plus placée sous la responsabilité de Berya. En juin de cette même année, Berya tenta de prendpouvoir de force. L'entreprise échoua et Berya "disparut". Cet incident fera perdre au MGB son s

Dossier_Rens_apprentissage

87/302

a

tat".

mbre 1990, le parlement obligea le KGB à publier un certain nombre de dire

En décembre 1990, un dépa e crime organisé fut créé au sein du exclusivement auparavant a r signe extérieur d'un profond boulversement de la philosophie et des préoccupations du KGB. Pourtant, il était à cette époq faire plusieurs services. Le 3 t nommé chef de la première direction principale du KGB par Mikhaïl Gorbatchev, avec pour mission de planifier la extérieur. Cette transformation des services spéciaux soviétiques en services de sécurité de la Russie feront

Naissance du nouveau renseignement russe fédéral et mort du KGB.

• - le Tsyentral'naya Sloujaba de la Première Direction Pride renseignement extérieur e

• ce

• ission de l'ex Direction Principale des Gardes-Frontières

-

r des 8eme et 16eme Directions du KGB, moyens cryptographiques. PStarovoïtov, et disposant de mme l'homologue de la NSA amé

• - le Glavnoïe Razviedivatel'noïe Upravlenye (GRU), (Direction Principale du Renseignement), qui fut pendant très longtemconservé.

Un organisme de coordination de l'a ion de cette restructuration par un décre Services de Sécurité, qui inclut le ch

noï Biezopasnosti (AFB), (Agence de Sécurité Fédérale). Son premier directeur était le général Viktor Ivanenko. L'AFB comprenait une

Le 5 juillet 1978 redonna au KGB son statut ministériel en l'établissant en temps que Comité d'Etat del'URSS. Le KGB fut placé sous le contrôle direct du Premier secrétaire du PCUS et du Conseil de lDéfense, l'organe suprême de l'URSS. Le KGB devint alors un "Etat dans l'EVers la fin des années 80, au moment de l'effondrement du système communiste soviétique, la démocratie naissante s'accomodait mal de ce KGB au passé chargé. Le 29 nove

ctives secrètes relatives aux droits des citoyens. rtement spécialisé dans la lutte contre lKGB. Cette nouvelle prérogative incombait u MVD, le Ministère de l'Intérieur. Ce fut le premie

ue fortement question de dissoudre le KGB pour en0 septembre 1991, Yevguenyy Primakov fu

création d'un futur service de renseignement

peut-être un jour l'objet d'un vaudeville.

Une dizaine de jours plus tard, le 11 octobre 1991, le KGB fut dissout par le Conseil d'Etat, et remplacé le 24 octobre par de nouveaux services placés sous la responsabilités de différents ministères :

Razviedki (TSR), (Service Central de Renseignement). Créé à partir ncipale du KGB et dirigé par Primakov, le TSR était un organisme t de coordination des services de sécurité des principales républiques de la nouvelle Communauté des Etats Indépendants (CEI), - le Myejdouriespublikaya Sloujba Biezopasnosty (MSB), (ServiInterrépublicain de Sécurité), dirigé par Vadim Bakatine, était chargé du contre espionnage intérieur et de la lutte contre la grandecriminalité), - le Comité pour la Surveillance des Frontières d'Etat (KOGG), reprit la mdu KGB (GUPV-KGB) et conserva son chef précédent, le colonelgénéral Ilya Yakovlevitch Kalinitchenko. - la Federal'naya Agentura Pravitel'stennikh Svyazeï i Informatsii (FASPI), (Agence Fédérale pour les Communications Gouvernementale et l'Information), fut le successeu

chargées du renseignement éléctronique, des transmissions et des lacée sous la responsabilité du lieutenant général Aleksandr multiples stations d'écoutes, elle pouvait être considérée coricaine.

ps l'organe de renseignement militaire de l'URSS fut toutefois

ction des trois services "civils" sera tout de même créé à l'occast de M. Gorbatchev. Il s'agissait du Conseil de Coordination desef du MSB.

Le 26 Novembre 1991, par un décret du nouveau Président Boris Eltsine, la Russie créa plus formellement son service de sécurité baptisé Agentsvo Federal'

Dossier_Rens_apprentissage

88/302

abilité du Ministère de la Sécurité

i i Vnoutrennykh

vait une forte ressemblanceLe MBVD fut donc dis

• - Ministerstvo B t de la Deuxième Direction Principale du KGB. La responsabilité de ce ministère sera confiée à Viktor Barannikov. L'A

• - Sloujba VnyeEvguenyy Prim

• - Ministerstvo V ité sera

Depuis la fin de l'année 1991, la coopération entre les différents

formalisée par un accord qui prévoit l'échange d'informations. Un ités

Le 21 décembre 1993, le Ministère de la Sécurité russe fut dissout et remplacé par le Federal'naya Sloujba Kontrrazvedki (FSK), (Service

2 détait situé dans les anciens locaux du KGB de la place Dzerjinski, au

2, ulitsa Bolchaya Loubyanka, à saspects de la grande criminalité et de la lutte anti-terroriste, le FSK sera placé sous la responsabilité du lieutenant-général Vladimovitch StepLe 3 avril 1995, le FSK est dissout, par un décret de Boris Eltsine, pour être remplacé par le Federal'naya Sloujba Biezopasno ( correspond à un élargissement de prébâtiment principal du KGB et disposla suite de la prise d'otage de Boudyennovsk par les terroristes tchétchènes, et remplacé le 24 juillet de la même année par le colonel-génér M remplacé par Nikolaï Kovalyov. C'es Vladimir Poutine, qui fera un passage éclair dePrimak

Liste des présidents successifs des services de renseignements soviétiques.

Felix EYakov E. Peters (OGPU) 1926-11/1926 Viatcheslav Rudolfovitch Menjisky (OGPU) 11/1926-05/1934

Direction des Renseignements Extérieurs, elle même placée sous la responsabilité du major-général V.Fisenko, en décembre 1991. L'AFB fut subordonnée à l'Office du Président de la Russie et placée sous le contrôle du Parlement de Russie. Début décembre de cette même année, le KOGG fut remplacé par Les Troupes de Gardes-Frontières dela CEI qui se trouvèrent elles-mêmes placées sous sous la respons(MB) le 13 juin 1992. Le chef des gardes frontières était alors le lieutenant-général Schyachtine qui deviendra par la même occasion Ministre de la Sécurité. Le 19 décembre 1991 le président Boris Eltsine, créé le Ministerstvo BiezopasnostDyel' (MBVD), (Ministère de la Sécurité et de l'intérieur). Ce ministère avait pour fonction de centraliser tous les organes de renseignement et de sécurité du pays. L'existence du MBVD sera rapidement abrégée car vivement contestée par le Parlement et la Cour Constitutionnelle qui lui trou

avec le système centralisateur qui prévalait sous Staline, le VTchK. sout le 14 janvier 1992 au profit des :

iezopasnosti (MB), (Ministère de la Sécurité), bati sur les fondemen

FB était absorbée par le MB. chnoï Razviedki (SVR), (Service de Renseignements Extérieurs). Dirigé par akov, il est actuellement le service d'espionnage extérieur russe. noutrennykh Dyel' (MVD), (Ministère de l'Intérieur), dont la responsabil

confiée à Viktor Erine.

services de renseignement extérieurs des Etats de la CEI est

accord ultérieur, signé en avril 1992 à Alma Ata, interdit les activd'espionnage entre les pays membres de a CEI.

Fédéral de Contre-Renseignement). Cette décision devait au fait que le Ministère de la sécurité n'avait pas su avertir Boris Eltsine de la montée du mouvement nationaliste avant les éléctions du 1

écembre de la même année. Le quartier général du nouveau FSK

Mo cou. Chargé du contre-espionnage, de la lutte contre les divers

achine, du 2 mars 1994 jusqu'a sa transformation en FSB.

sti FSB), (Service Fédéral de sécurité). La mutation du FSK en FSBrogatives. Le FSB utilise toujours les cellules de détention de l'ex-e donc de sa propre prison. Stepachine sera limogé en juin 1995, à

al ikhaïl Barsukov. A son tour, Barsukov sera limogé en juin 1996 ett Kovalyov qui sera remplacé par le lieutenant-colonel seulement un mois à la tête du FSB, j'usqu'a la nomination de

ov comme premier ministre.

dmundovitch Dzerjinski (Tchéka, GPU, OGPU) 20/12/1917-1926

Dossier_Rens_apprentissage

89/302

8/12/1938

(intérim ; MGB) 08/1951-12/1951

i Pavlovitch Berya (MVD) 03/1953-26/06/1953

7

Genrikh Grigorievitch Iagoda (NKVD) 05/1934-27/091936 Nikolaï Ivanovitch Yejov (NKVD) 1936-1938 Lavrentii Pavlovitch Berya (NKVD) 27/091936-0Vsevolod Nikolaïevitch Merkoulov (NKGB) 02/1941 à 07/1941 Lavrentii Pavlovitch Berya (NKVD) 07/1941-1943 Vsevolod Nikolaïevitch Merkoulov (NKGB, MGB) 1943 -1946 Viktor Semionovith Abakoumov (MGB) 1946-1951 Sergueï Ivanovitch Ogoltsov Semion Denissovitch Ignatiev (MGB) 1951-1953 LavrentiSergueï Nikiforovitch Krouglov (MVD) 06/1953-03/1954 Ivan Aleksandrovitch Serov (KGB) 14/031954-12/1958 Aleksandr Nikolaïevitch Shelepin (KGB) 12/1958-1961 Vladimir Yefimovitch Semichastnyy (KGB) 1961-05/196Youri Vladimirovitch Andropov (KGB) 19/05/1967-05/1982 Vitali Vassililievitch Fedortchouk (KGB) 05/1982-12/1982 Viktor Mikhaïlovitch Tchebrikov (KGB) 12/1982-10/1988 Vladimir Alexandrovitch Kryoutchov 1/10/1988-22/8/1991 Leonid V. Shebarschine (Intérim; KGB) 22/08/91-23/08/1991 vadim V. Bakatine (KGB) 23/08/1991-11/10/1991

Pou eNous vconnais sur le sujet. Ce livre est le fait d'une coll o taupe a

r n savoir plus sur le KGB. ous recommendons la lecture de ce volumineux ouvrage, de plus de 700 pages... C'est, à notre sance ce qu'il y a de plus complet jamais publié

ab ration entre un universitaire anglais et l'ex-colonel du KGB, Oleg Gordievsky, qui devint unenglaise de 1974 à 1985. Voir également "Le KGB en France", présenté dans la rubrique

"Li VLe KGB dans le MonCristopher Andrew et Oleg Gordievski. Fayard, éditeuPrix 180 Fran Quelques sitesSite officiel du

re/ oir" de ce même numéro. de.

r. cs.

importants (remerciements à Louis et Claude Canac) : FSB : http://www.fsb.ru/ http://www.tmn.ru/~rufsb/Site officiel du FSB de Tioumen : ww.geocities.com/Pentagon/Bunker/3157/Site non officiel du FSB : http://w

Site non officiel du SVR : http://windoms.sitek.net/~razvedka/ Journal des Spetsnatz : http://www.alphagroup.ru:8101/specnaz/index.htm Site non officiel des VDV : http://www.desant.ru/

France

La Direction de la Surveillance du Territoire (DST).

La DST, dépendante du Ministère de l'Intérieur français, est l'organe chargé de la sécurité à l'intérieur des frontières. Au delà de cette définition aussi vague que généraliste, ses principaleprérogatives, représentées par 4 di

s visions principales, sont : le contre-espionnage, la protection du

Dossier_Rens_apprentissage

90/302

inalité informatique. On peut considérer la DST comme l'homonyme français de services étrangers tels que le FBI aux patrimoine industriel, la lutte contre le terrorisme, et la lutte contre la crim

Etats-Unis, le MI5 en Angleterre, ou le FSB en Russie. La première particularité de la DST est d'être quasi exclusivement composée de policiers ayant

cole de Police de Saint-Cyr-Au-Mont-sus, pour moitié d'un concours étudiant,

autres sont admis au choix ou sollicités. Après enquête ne formation "maison". En tout, et selon

500 personnes réparties entre un 1, rue Nélaton, à Paris -, 7 directions régionales

es implantés dans les Département ). Au cabinet du directeur est rattaché le dispositif

nternationales. Le budget de 00 millions de francs.

rançais et laisse la charge des missions rale des Services Extérieurs (DGSE

préalablement suivi une formation de base de policiers, soit à l'éd'Or, soit à celle de Cannes-Ecluses. Les effectifs sont donc ispour moitié d'un concours de fonctionnaire. Les et entrée officielle au sein de la DST, ces policiers reçoivent unos sources, les effectifs de la DST s'élèveraient à un peu plus de 1Service Central comprenant 5 sous-directions -sis au comprenant plusieurs brigades ou antennes en métropole et 4 postd'Outre-Mer (DOM) et Territoires d'Outre-Mer (TOMchargé d'entretenir un important réseau de relations nationales et ifonctionnement de ce service s'élèverait à plus de 4

DST - DGSE : collaboration ou rivalité ?

Officiellement, la DST n'agit qu'à l'intérieur du territoire fextérieurs, pour quelques une identiques, à la Direction Géné ). Dans

alité entre la DST et la DGSE. Si elle manoeuvres communs permettant de ement des obligations de résultats de d'une raison assez valable d'untel

les médias français, il a fréquemment été fait allusion à une rivexiste, serait elle amicalement entretenue par les exercices et parfaire la formation des recrues, ou relève t-elle plus sérieuschacun ? On retrouve toutefois trace dans l'histoire de la DSTantagonisme : en 1945, des agents de la DGER (ancêtre de la DGSE) ont abattu, à Nancy, deux

é" aujourd'hui ? Toujours à propos de cette rivalité, comment ne pas songer à ce que l'on a appelé " l'affaire Farewell "

du KGB, de son vrai nom Vladimir Vetrov

inspecteurs de la DST... Cet incident a t-il été "oubli

(nom de code d'une taupe française ) qui défraya la chronique re

e sa t

ses un soir du 3 décembre 1973, que l'on appela "l'affaire des plombiers

du Canard" et qui vaudra à tous les agents secrets français, DGSE y compris, d'être familièrement surnommés depuis :

Contre-espionnage.

La mission la plus fascinante et la plus largement popularisée de la DST fut sans aucun doute la lutte contre l'espionnage soviétique en France, et plusieurs ouvrages ont été écrits sur ce sujet. La rubrique "Archives secrètes" de ce magazine en relatera certaines. Mais cet aspect populaire escamote un autre passé tout aussi riche et nettement plus dangereux consacré à la lutte contre le terrorisme. La DST à perdu quelques hom s dans le cadre de cette mission. parmi ses morts les plus connus, on peu citer Raymond Dous et Je Sanchez alias Carlos

et fit une immense publicité pour la DST qui, en théorie, n'aurait jamais du traiter une affaire de ce genpuisque concernant une action à l'extérieur des frontières. Mais la DST doit aussi beaucoup dpopularité au journal satyrique Le Canard Enchaîné, qui lui en voulut toujours d'avoir pris en "flagrandélit" deux de ses agents, déguisés en chauffagistes, en train de dissimuler un micro espion danslocaux. C'est cet incident, survenu

les "plombiers".

mean Donatini qui furent tous deux abattus à Paris par le terroriste Ramirez

, le 27 ju er. Les équipes de la DST emploient de contre-espionnage qui, commentées

co-écrit avec Thierry

militaire ou commerciale alisé par ce que l'on connaît de ses objectifs ".

La première relève du contre-espionnage offensif traditionnel et la seconde plus particulièrement des tâches de prévention, de sensibilisation et de sLa troisième sous-direction "T" est issue du re ogressif de l'ancienne "division antiterroriste", et travaille plus particulièrement sur les affaires de terrorisme international mais aussi, plus généralement, sur toutes les menaces terroristes susceptibles de cacher des ingérences étrangères.

in 1975, alors qu'il s'apprêtaient à l'interpelldeux méthodes complémentaires pour mener à bien leur missionpar Marcel Chalet, ancien directeur, nous sont rapportées dans l'ouvrage qu'il a Wolton, "Les visiteurs de l'ombre" :

"observer l'adversaire sur sa base de dépar -- l'ambassade, la missiot -- ou l'attendre sur so

nn terrain de travail, loc

écurité. nforcement pr

Dossier_Rens_apprentissage ParmiComml'ombre" :

ent

a localisation géographique d'une émission

ub

"

re de rale pour l'Armement) avait

fait l'objet d'une pénétration en 1984. Le DSI a, depuis son origine, une double mission : de prévention et de répression. Pour autant, la DST aurait développé une

activité informatique offensive visant à tenter de pénétrer certains réseaux informatiques adverses. La es du

paux

s

en les obligeant à faire à leur hiérarchie des comptes-rendus détaillés systématiques."

Un brève histoire du contre-espionnage français.

tre .

ce territoriales. Mais la mission du contre-espionnage restait toujours

la chasse gardée des militaires. Ce n'est que bien trop tard, avec les décrets des 10 février et 29 juillet

les services techniques centraux, la DST dispose, depuis sa création, de la Police des unications Radioélectriques (PCR). Marcel Chalet décrit ses objectifs dans "Les visiteurs de

"Ce service est chargé de surveiller et d'intercepter les émissions des services de renseignemétrangers, à destination des territoires de souveraineté française et, en sens inverse, les émissions clandestines d'agents des puissances étrangères en direction de leurs centrales".

Le service central d'écoute de la DST est lui même décentralisé depuis sa création puisque l'arrêté du 7 octobre 1946 organisant les services extérieurs de la DST précisait que chaque secteur territorial possèdeun centre radiogoniométrique (la radiogoniométrie permet lradioélectrique).

Internet aussi.

C'est dernière années, la DST s'est illustrée à plusieurs reprises dans ce nouveau domaine, et plus particulièrement avec la manipulation du hacker Jean Bernard Condat, qui fut utilisé pour créer un clfictif de pirates informatiques : le Chaos Computer Club de France (lire à ce sujet "Guerre dans le cyberespace, du journaliste Jean Guisnel). Elle dispose d'un "Département des Systèmes d'Information(DSI) qui fut créé en 1986 et intégré au sein de la sous direction "B". La création de ce département concrétisait l'intérêt que la DST portait au piratage informatique depuis que les fichiers du Centdocumentation de l'armement (Cedocar), dépendant de la Délégation Géné

(par la sensibilisation auprès des entreprises)

DST utiliserait pour ce faire d'ancien pirates faisant leur service militaire en temps que scientifiqucontingent. Ces jeunes spécialistes auraient été encadrés par l'Ingénieur Général Guyaux, conseiller militaire et scientifique de la DST. Globalement, le développement de l'internet a conduit la DST à devenir aujourd'hui, au sein de la Direction Générale de la Police Nationale (DGPN) l'un des principôles de compétence en ce qui concerne la surveillance de l'internet.

Un zeste de manipulation.

Parmi les autres services centraux de la DST, on trouve un service de documentation et d'exploitation qui assure la centralisation de tous les renseignements recueillis par les fonctionnaires du service et qui bénéficie de sections spécialisées en province. A ce service de documentation il faut ajouter des services décentralisés de manipulations qui seraient communs à chaque sous direction et à chaque secteur géographique. Marcel Chalet dit à ce propos :

"Le but de ces services est d'assurer un contrôle total de la manipulation des informateurs, deagents simples ou doubles, depuis leur recrutement jusqu'à la cessation de leur rapport avec le service, et d'éviter que nos fonctionnaires ne se considèrent comme propriétaires et gestionnaires de leur sources,

Les origines de la DST sont assez lointaines. On attribue son appartenance au Ministère de l'Intérieur àla célèbre "affaire Dreyfus" qui avait engendré un sentiment de méfiance de la part de la population à l'égard des services spéciaux - elle n'a pas vraiment céssé depuis - et imposé l'idée d'un séparation enle renseignement à dominante militaire, et la sécurité du pays à l'intérieur de ses frontières à des civilsIl fut créé un Service de Surveillance du Territoire en mai 1899, qui fut dissous le 2 février 1907 pour être recréé en 1911 sous couvert d'une section spécialisée de la Police Judiciaire. Le service reprit unedemi autonomie en 1934 sans pour autant pouvoir être autorisé à plus qu'une action répressive. Un décret du 9 mars 1937 lui donna une meilleure assise avec la création d'un organe central de surveillandu territoire chapeautant 10 brigades

91/302

Dossier_Rens_apprentissage

92/302

1939, qrefondr

erritoire rejoindront la résistance, et beaucoup tropole en

ns le cadre

ion, une ordonnance du 16 novembre 1944 redonnera naissance à ce service sous l'appellrecréati ionnage du BCR

ue les besoins du contre-espionnage étaient redéfinies par le gouvernement français, soucieux de e les dispositions du Droit pénal en fonction des impératifs de lutte contre l'espionnage. La

Surveillance du Territoire comptait à l'époque près de 140 personnes. Durant la deuxième Guerre Mondiale, de nombreux agents de la Surveillance du Td'entre eux furent capturés par l'ennemi. Le service fut d'ailleurs officiellement dissous en mé1942. Toujours sous l'occupation, la Surveillance du Territoire continuera d'exercer également une grande activité en Algérie. Entre 1941 et 1942, la Brigade de Surveillance du Territoire d'Alger procédera à l'arrestation de près de 1800 agents ennemis et jouera un rôle de premier plan dadu débarquement allié en Afrique du Nord. A la libérat

ation que nous lui connaissons aujourd'hui de Direction de la Surveillance du Territoire. La on du service fut confiée à Roger Wybot qui avait dirigé à Londres la branche contre-espA et la dotation en effectif s'éleva à 400 personnes. Ce n'est donc qu'a partir de cet époque que la

t rapatriées en France. C'est d'ailleurs à partir de ce fichier que les traîtres seront arrêtés, et les fidèles récompensés au moment de la libération. Comment nier que l'immense majorité des

après la Libération aux plus hauts niveaux de l'administration et des secteurs de l'économie et de l'industrie sont très majoritairement d'anciens résistants ou descendants de ces derniers.

d

n

'hui des directions "par objectif" (c'est à dire en charge d'un type de menace particulier). La complémentarité des deux premières sous-

e (A : contre-espionnage), l'autre plus préventive (B : sécurité et protection du patrimoine), correspond bien à la dualité des missions précisé par le décret du 22 décembre 1982 et

t fixe ST. Celles-ci demeurent toutefois inconnu puisque le dit

décret

Les dir

Roger Wybot 1945 - 1958

Daniel Doustin 1961 - 1964

Henri Briard 1972 - 1974

mission du contre-espionnage sera placée sous la responsabilité de civils. Durant sa présence en Angleterre, lors de laquelle il était chargé de déceler les collaborateurs français avec l'ennemi et ceux qui étaient de sincères résistants, Roger Wybot et son petit service constituera près de 100 000 fiches "bristol" qui seron

notables apparus

Ainsi que d'aucun le disent, la DST détient un pouvoir bien réel en France et elle est capable de manoeuvrer bien des leviers. Au chapitre des anecdotes amusantes de cet immédiat après-guerre, la DST arrêtera le jeune EdouarLeclerc, alors âgé de seize ans, dans le cadre de la lutte contre les velléités séparatistes bretonnes. Rapidement innocenté, le futur patron de grandes surfaces, et fils d'officier de renseignement sera bievite libéré de sa cellule de Landernau pour voler vers un avenir plus serein. La prérogatives de la DST seront confirmées par un décret du 26 août 1964 qui définit le contre espionnage (CE) comme une activité se rapportant à la défense et qui fixe les attributions respectives et les modalités de coopération de la DST et des services de renseignements extérieurs (SDECE, puis DGSE) en fonction de leur domaine géographique d'activité. Arrivé à la tête de la DST en 1976, Marcel Chalet réformera la structure de la DST pour lui donner l'apparence que nous lui connaissons aujourd'hui. Marcel Chalet aura été, à n'en pas douter, une des grandes figures de la DST et la réforme qu'il administrera à ce service a entraîné l'abolition de la distinction, jusqu'alors très stricte, entre les entités de documentation et de recherche et a regroupé les différents services centraux en sous-directions, dont trois sont aujourd

directions, l'une plus offensiv

qui témoigne de la philosophie opérationnelle de ce service. Cet autre décret précise les missions de la DST en matière de centralisation et d'exploitation du renseignement de CE, et l'obligation faite à tous lesservices concourant à la sécurité du pays de lui transmettre sans délai toute information sur les activités inspirées, engagées ou soutenues par des puissances étrangères. Le 8 mars 1993, un nouveau décreles nouvelles règles de fonctionnement de la D

est classifié, et donc inaccessible au "grand public".

ecteurs successifs de la DST.

Jean-Gabriel Erieau 1958 - 1961

Tony Roche 1964 - 1967 Jean Rochet 1967 - 11/1972

Dossier_Rens_apprentissage

93/302

Jean Chartron 1974 - 1975 Marcel Chalet 11/1975 - 11/1982 Yves Bonnet 11/1982 - 07/1985 Rémy Pautrat 08/1985 - 04/1986 Bernard Gérard 04/1986 - 05/1990 Jacques Fournet 05/1990 - 10/1993 Philippe Parant 10/1993 - 08/1997 Jean-Jacques Pascal depuis 08/1997

Pour en savoir plus sur la DST.

DST Police Secrète. Auteurs : Roger Faligot et Pascal Krop. Editeur : Flammarion. ISBN 2-08-067620-2 Prix : 149 francs. Contre-espionnage Mémoires d'un patron de la DST. Auteur : Yves Bonnet. Editeur : Calman-Lévy. ISBN 2 7021 3091 7 Prix : 135 francs.

J'ai choisi la DST Auteur : Pierre Levergeois. Editeur : Flammarion. (Ouvrage épuisé et disponible seulement en bibliothèque). Contre-espionnage et protection du secret. Auteur : Bertrand Warusfel. Le site officiel de la DST : http://www.interieur.gouv.fr/police/dst/dst.htm

Dossier_Rens_apprentissage

94/302

e de la base aérienne 51 de Groom e depuis son origine à nos jours.

et 2100 mètres de long) sont sommairement aménagées en plein désert, ke. Elles sont utilisée comme base d'entrainement pour les pilotes basés à données à l'issue de la seconde Guerre Mondiale et se détériorent

y LeVier, pilote d'essai de Lockheed se lance à la recherche d'un crets du prototype U-2. Kelly Johnson et un représentant du CIA

lées de Groom Lake. Johnson décide de placer la piste d' Lake. Le travail de réaménagement commence dans le cadre du

projet d'étude de Lockheed, baptisé "Skunk Works".

Les travaux de construction du site baptisé "The Ranch" est effectué moyennant un coût de 800.000 dollars. Il consiste en trois hangars, une tour de contrôle, un "mess", une piste d'atterrissage et de nombreux mobiles-hom 24 juillet 1955 : Le premier prototype d' room Lake depuis Burbank dans un avion de transport C-124. 4 août 1955 : Premier vol de L'U-2 à Groom Lake. Le programme d'essai de l'U-2 reçoit par la CIA le nom de code "Senior Year" ou "Aquatone". 19 août 1955 : Le Président Eisenhower signe l'Ordre Exécutif 10633 limitant dans un premier temps l'accès à l'espace aérien de Groom Lake au vols militaires. Le rectangle de cet espace aérien se présente alors comme une extension du coin nord- egas Project". Ce rectangle d'espace régle que 5 par 9 miles nautiques. 17 novembre 1955 : Un avion de transport C-54 reliant Burbank à Groom Lake s'écrase sur le Mont Charleston, tuant tous ses occupants, soit 9 civils et 5 militaires. Automne 1956 : Les six premiers pilotes du Strategic Air Command (SAC) sont formés à Groom Lake sur L'U-2. 4 avril 1957 : Un U-2 pourvu d'un équipement radar spécial (le premier prototype) s'écrase près de Pioche, tuant son pilote.

st promulgué par Roger Ernst, secrétaire assistant de l'Intérieur, annexant s carrés) pour l'emploi "par le Comité Energétique Atomique en relation avec le

rectangle faisant 6 miles du nord au sud et miles de l'est à l'ouest forme la premiere "boîte" autour la base de Groom Lake.

Récapitulé historiquLak

De 1941 à 1945 : Deux bandes de lac salé (1500sur le côté est de Groom LaNellis. Les bandes sont abanrapidement, faute d'entretien. Avril 1955 : A la demande de Kelly Johnson, Tonsite isolé pour effectuer des essais dissuggèrent de ré-utiliser les bandes saatterrissage à l'extrèmité sud de Groom

Juillet 1955 :

es.

U-2 est expédié à G

est du site d'essai aérien connu sous le nom de "The Las Vmenté mesure à cette épo

20 juin 1958 : Le Public Land Order 1662 e19200 hectares (60 milesite d'essai du Nevada" (sic). La superficie constituée par un10

Dossier_Rens_apprentissage

95/302

'United States Geological Service (organisme gouvernemental américain d'étude de la géologie) prend ne photo aérienne (13-146) de la base de Groom Lake pour servir à l'élaboration des cartes méricaines, cette photographie est encore disponible aujourd'hui.

Nov

21 septembre 1959 : Lua

embre 1959 : Un connu sous le nom d but d'effectuer des

sais de signature radar. Le programme de développement de cet avion est baptisé "Senior Crown".

eptembre 1960 : ravaux commencent et portent tout d'abord sur une réfection de la piste d'atterrissage en

site d'essais de Grom Lake. Cette limite forme un quadrilatère de 5 par 9 miles nautiques (régérence n réglementé : 26 FR 6233).

, de la USAF, est nommé commandant de la base de Groom Lake.

janvier 1962 : l'espace aérien de Groom Lake (R-4808) est étendu à un quadrilatère de 22 par 20 miles

Lake soit classifié. Cette extension sera la dernière et la nouvelle nomination de cet espace aérien sera référencé 27FR 205. Cette référence est toujours d'actualité.

avril1962 : l'A-12 Blackbird à la base de Groom Lake.

s 5 premiers pilotes désignée par la CIA pour piloter le A-12 Blackbird arrivent à Grrom Lake. Il ollins, Ray, Skliar, Sullivan et Walter.

ai 24, 1963 : n vol, un A-12 est victime de formation de glace sur son appareil et s'écrase à 14 miles

20 Juillet 1963 :

avion A-12, le premier prototype du célèbre avion de reconnaissance stratégique universellement e Lockheed SR-71 Blackbird, est expédiée à Groom Lake dans le

es Septembre 1960 : Mise en route de travaux comprenant une importante extension de la base propre à mettre en route le programme A-12 ("OXCART") commandité par la CIA. Ces travaux dureront jusqu'aux environs de 1964. 7 sLes premiers tdur. A cette occasion, la longueur de cette dernière passe de 1500 à 2550 mètres. Les travaux sont terminés le 15 novembre de la même année. 11 août 1961 : Le nouvel espace aérien et officiellement réglementé et réferencé par la directive R-4808. Il couvre tout le de l'espace aérie A partir de 1961 : Le colonel Robert J. Holbury Vers 1962 : La capacité de la partie de la base consacrée aux combustibles est portée à 1.320.000 gallons. 15La superficie denautiques. Cette extension fait suite à une urgente requête du Département de l'Air Force qui réclame que tout ce qui concerne Groomdé Février 26, 1962 : Livraison à la base de Groom Lake du premier A-12 Blackbird pour essais en vol (d'autres sources indique que cette livraison aurait été éffectuée en janvier 1962.) 26Premier essai de vol de Février 1963 : Les'agit des pilotes C MLors d'un essai eau sud de Wendover, dans l'Utah. Le pilote, Collins, survivra à cet accident.

Dossier_Rens_apprentissage

96/302

A-12 Blackbird atteint enfin la vitesse de Mach 3 lors d'un essai.

uillet 1964 : 'une manoeuvre d'approche finale. Le pilote, Park, s'est éjecté à une altitude de

projet de mise au point OXCART est achevé. Les effectifs de la base de Groom Lake s'élèvent alors à

e n et sauf.

s m Lake. Nom du programme de cet engin : "Senior Bowl".

te e drone D-21 seront effectuées depuis un bombardier

atégique B-52s.

essais et d'étude a pour nom de code "Have Doughnut"

me d'étude des avions russes.

A-12 tombe en panne de carburant à 70 miles à l'est de Groom Lake et s'écrase. Le pilote, Ray, son siège éjectable rencontre un problème de séparation. Ray n'y survivra pas.

janvier 1967 : e d'abandonner progressivement l'A-12s à la faveur de la nouvelle version baptisée

ent de l'opération "Black Shield" qui offrira à ce type d'appareil sa rationnelle. L'opération "Black Shield" consiste en des vols de reconnaissance au

in 21, 1968 : A-12 de Groom Lake à Palmdale et tous les appareils de ce type sont entreposés au

e ment diffusée auprès du grand public et

Un Août 7, 1963 : Premier vol du YF-12A a Groom Lake. Le YF-12A se présente alors comme un inercepteur capable d'atteindre Mach 3 et est une évolution du A-12. 9 jUn A-12 s'écrase lors d500 pieds et survécut. Début 1965 : Le1835 personnes. 28 décembre 1965 : Un A-12 s'écrase aussitôt après son décollage de Groom Lake. Le pilote, Vojvodich, s'éjecte et s'en tirsai 5 mars 1966 : Premier essai en vol libre du drone supersonique D-21, lancé en altitude depuis un Blackbird au dessude Groo 30 juillet1966 : Un drone D-21 heurte et détruit le A12 qui vient de le larguer en vol. Les deux membres d'équipage s'éjectent, mais se noient en mer avant avant d'avoir pu être repéchés. A partir de cette date, et comptenu de cet incident, tous les autres largages dstr 1967 : La Defense Intelligence Agency (DIA) acquiert un chasseur russe MIG 21 qu'elle expédie pour étude etessais en vol à Groom Lake. Ce programme d'C'est le début du program 5 janvier 1967 : Uns'éjecte, mais 10La décision est prisSR-71. Ces remplacements seront définitivement efféctués en Janvier 1968. 22 mai 1967 : Le premier de la série des A-12s part de Groom Lake pour la base aérienne de Kadena, sur l'île d'Okinawa dans le cadre du lancempremière mission opédessus du nord Vietnam. JuDernier vol d'unsecret. 28 août1968 : Lors d'une prise de vue aérienne de routine, le US Geological Survey prend une photo à haute altituddu complexe de Groom Lake. Cette photographie fut large

Dossier_Rens_apprentissage

97/302

nstitua la seule prise de vue de la mystérieuse base militaire, plus connue du grand public sous sa one 51" (celle ci est largement présentée dans notre article).

ave Blue", le protype qui donnera naissance à l'avion furtif F-117A Stealth est expédié à Groom Lake ais. Nom du programme : "Senior Trend".

écembre 1977 : ave Blue" à Groom Lake.

premier "crash" du prototype "Have Blue" à Groom Lake à la suite d'un problème de train

mier vol du second prototype "Have Blue".

pe "Have Blue" est détruit à la suite d'un incendie de moteur. L'appareil s'écrase à 35 Lake.

117A est transporté en avion cargo à Groom Lake pour essais. partir de l'année 1981, la base de Groom Lake connait sa période la plus active. Elle commence avec

Ronald Reagan. Le secrétaire d'Etat de ce dernier, Caspar Weinberger, augmente les

our accueillir les nombreux grammes secrets.

mier vol de "TACIT BLUE" (avion de démonstration de la "furtivité") à Groom Lake qui servit à point le bombardier furtif B-2A.

n en

t

l'issue de 5 jours de treking, quatre militants de Greenpeace réussissent à pénétrer dans la Zone 51 en

codénomination "Z 16 novembre 1977 : "Hpour des vols d'ess 1 dPremier vol de "H 4 mai1978 : Led'atterrissage. 20 juillet 1978 : Pre 11 juillet 1979 : Le second prototymiles au nord-ouest de Groom Mai 1981 : Le premier F-A la présidence debudgets des programmes classifiés qui ont atteint le record de 25 milliards de dollars en 1987. Lors de cette période, la base de Groom Lake est étendue dans sa partie sud ppro 18 juin 1981 : Premier vol de la version définitive du F-117A Stealth fighter à Groom Lake. Février 1982 : Premettre au Avril 1982 : L'existence du A-12 est déclassifiée. 20 avril 1982 : Le premier modèle de production du F-117A s'écrase lors des ultimes tests préalables à sa productiosérie. 15 octobre 1982 : Reprise des tests préalables à la production en série du F-117A avec un nouvel appareil de pré-production. Fin 1982 : La première escadrille de F-117A décolle de Groom Lake pour effectuer des vols de formation ed'entrainement au Tonopah Test Range. 18 avril 1983 : A venant par le sud.

Dossier_Rens_apprentissage

98/302

3 : mier vol de HALSOL à Groom Lake. HALSOL était un UAV à haute altitude fonctionnant à

Le programme d'essai de cet engin dura deux mois.

des ints de passages menant à

base de Groom Lake.

sayait. L'appareil s'est écrasé sur Little ull Mountain dans le site du désert du Nevada.

du programme d'essais "Tacit Blue".

ion soviétique prend une photographie du site de Groom Lake. La photographie est mmuniquée à de nombreux magazines dont Popular Science et The Lazar Poster.

mières interviews de Robert Lazar par la chaîne de télévision américaine KLAS-TV, Las Vegas. qu'il avait été embauché pour étudier un engin extra-terrestre secrètement entreposé à

993 : blic. Dans cette zone se

cience publie en première de couverture une photographie prise par satellite de la se de Groom Lake. A l'intérieur de ce magazine, on peut lire un très long article retraçant l'histoire du

hotographie et l'article font le tour du monde et enflamment les imaginations les plus seraient secrètement

nservés dans le hangar 18 de la Zone 51.

s sites naturels de Whitesides Cime et Whitesides Peak sont officiellement interdits d'accès au public. Janvier 1996 : La Bechtel Corporation confie qu'elle a été chargé d'allonger de 1500 mètres la piste d' atterrissage secondaire (14L-32R) de

Zone 51 - Site de Groom Lake, Nevada. Partie nord de la base : hangars et batiments.

ONOS - Résolution : 1 mètre. (Retour

Juin 198Prel'énergie solaire. Mars 1984 : Suite à l'incident des militants de Greenpeace et à quelques autres survenus depuis, de nombreux garde l'Air Force sont chargés de surveiller, sur 44500 hectares, les principaux pola 26 avril 1984 : Le général Robert Lien meurt lors du crash du MIG 23 qu'il esSk 1985 : Fin 17 juillet 1988 : Un satellite espco Mai 1989 : PreL'homme expliquePapoose Lake, au sud-ouest de Groom Lake. C'est le début d'une grande vague d'intérêt du grand public à l'égard de la Zone 51. 18 octobre 1L'Air Force réclame qu'une nouvelle zone de 1986 hectares soit interdite au putrouvent Freedom Ridge et Whitesides Peak, lieux élevés depuis lesquels il est possible d'observer le sitede Groom Lake à l'aide de puissants appareils d'observation. Avril 1994 : Le magazine Popular Sbasite d'essai. La pfertiles. Certains disent que des cadavres d'extra-terrestres et leur engin spatial co 10 avril 1995 :

Le

Groom Lake.

Photographie satellite du 02 avril 2000 - Satellite IK).

Hangar 18.

Dossier_Rens_apprentissage vions

nt à 78 mètres et long de 63 mètres. La hauteur du hangar 18 a éstimée sur la base de huit témoignages. Ce bâtiment de grande hauteur a été employé pour procéder

d secret aux accouplements d'un avion hypersonique sur son avion lanceur. C'est le

ns ce batiment que seraient "jalousement" gardés quelques petits hommes verts omme de Roswell) et leurs soucoupes. Si, par malheur, on ne peut identifier les martiens qu'à leurs

es, la résolution d'imagerie satellitaire est ici insuffisante pour les reconnaître... Détails.

C'est le plus volumineux hangar de la base. Le hangar 18 offre un volume capable d'accueillir des adotés d'une gouverne de direction culminaétédans le plus granhangar le plus secret de Groom Lake, et donc celui qui a stimulé les imaginations les plus débridées. En l'occurence, c'est da("hpetites antenn

l'extrême sud de l'aire se trouvent 8 hangars de chacun 950 mètres carrés mesurant 25,60 mètres par s ont été spécialement construits dans le cadre du programme A-12. On remarque

offre une profondeur de 72,30 mètres, faisant de celui-ci le plus long hangar Groom Lake. (Détails

Hangar 17 - Hangar des A-12. À 38. Ces hangarégalement la présence du grand hangar 17 mesurant 46,60 x 72,30 mètres. Situé à l'extrème sud de la la base, le Hangar 17 offre jusqu' à 3200 mètres carrés de surface utilisable. Il est doté d'une porte d'accès de 45 mètres de largeur etde ).

Détails.

phies prises par le satellite Ikonos ont révélé que cette petite surface de 16 hectares est

Zone 51 - Site de Groom Lake, Nevada. Aire de stockage d'armes et munitions.

Les photogra

destinée au stockage d'armes dans trois petits igloos et deux plus grands. (Retour) Photographie aérienne du 28 août 1968 - United States Geological Survey (USGS).

99/302 Détails.

Dossier_Rens_apprentissage

100/302

otographie satellite du 15 mars 1998 - SPIN-2. Résolution : 2 mètres. Ph

Photographie satellite du 02 avril 2000 - Satellite IKONOS - Résolution : 1 mètre.

Détails. Zone 51 - Site de Groom Lake, Nevada."Tank Farm" - Sud de la base. Le site de stockage de carburant visible sur la photographie de 1968 montre sept grands réservoirs de stockage et trois plus petits, toujours visib tance de sécurité plus importante qui sépare les uns des aut iennent du carburant pour avion. La photographie de 1998 montre une large aire de stockage d'asphalte qui fut

les sur la photographie prise en 1998. La disres les grands réservoirs suggère qu'ils cont

utilisée pour construire la nouvelle piste d'atterrissage de 4000 mètres. (Retour)

Détails.

Photographie aérienne du 28 août 1968 - United States Geological Survey (USGS).

Photographie satellite du 15 mars 1998 - SPIN-2. Résolution : 2 mètres.

Dossier_Rens_apprentissage

101/302

Photographie satellite du 02 avril 2000 - Satellite IKONOS - Résolution : 1 mètre.

Détails. ne 51 - Site de Groom Lake, Nevada.

Cette suite de photographies met en évidende l'expansion la plus significative concernant les aptitudes opérationnelles de la base. Celles-ci sont situées dans la partie méridionale de la base. La demi douzaine de hangars présente sur la photographie de 1968 est toujours là sur celle de 1998, mais le nombre total de hangars et la superficie qu'ils occupent a augmenté de manière considérable durant les trente années qui séparent les deux prises de vues. L'évolution la plus remarquable est le hangar à haute toiture situé dans la partie supérieure de la photographie de 1998. (Retour)

ZoPartie sud de la base - Hangars et bâtiments.

Photographie aérienne du 28 août 1968 - United States Geological Survey (USGS).

Détails. Photographie satellite du 15 mars 1998 - SPIN-2. Résolution : 2 mètres.

Dossier_Rens_apprentissage

102/302

Photographie satellite du 02 avril 2000 - Satellite IKONOS - Résolution : 1 mètre.

Détails. tite opération d'espionnage dans la Zone 51, ou : du bon usage de l'imagerie satellitaire et de

L'espionnage à l'aide de satellites n'est plus un secret depuis des années. Le recours à l'observation depuis l'espace a largement été utilisé durant les deux derniers théatres d'opération impliquant les grandes puissances mondiales (Golfe et Yougoslavie). Mais qu'en avons nous su, au juste ? Pas grand chose ; ce qui a donné lieu à bien des affirmations aussi péremptoires que fantaisistes. Selon quelques journalistes en mal de sensationalisme, il serait possible aux satellites militaires de lire par dessus votre

journal que vous tenez en main. Allons-donc ! Et pourquoi pas étudier l'anatomie des achariens, tant qu'on

y est... Non seulement les plus perfectionnés des satellites militaires actuels sont bien loins de telles performances, mais de plus ils sont encore bien loin d'y parvenir un jour. Les meilleures résolutions sérieusement revendiquées oscillent aux environs de 10 à 20 centimètres, ce qui ne permet même pas de repérer la présence d'une balle de tennis sur un court et, a fortifiori, d'identifier le visage d'un terroriste. Si l'exploitation de l'imagerie satellitaire de la meilleure résolution est réservée à l'usage exclusif des militaires et des services de renseignement, l'imagerie satellitaire d'une résolution de 1 mètre s'ouvre au domaine public. Et cela suffit déja amplement pour obtenir des informations que l'on croyait à jamais innaccessibles. Nous avons profité de cette opportunité pour vous offrir, en toute simplicité, une séance d'espionnage dans la base aérienne la plus secrète du monde : la Zone 51, dans le désert du Nevada. Le 17 avril 2000, Sovinformsputnik mettait en ligne sur internet l'imagerie satellitaire recueillie par le satellite KVR-1000 de l'agence russe d'aéronautique et d'espace. La résolution de ces images était alors de 2 mètres. Rapidement, les américains ripostèrent en proposant au grand public une résolution de 1 mètre. Cette action russe et sa réplique américaine s'inscrivaient dans le cadre d'une compétition commerciale qui oppose désormais quelques entreprises privées de différents pays, et correspondait plus

Peson interprétation.

épaule le

Dossier_Rens_apprentissage

103/302

exactement à une surenchère qui inquiète un peu certains gouvernements. En effet, de nombreux pays, pas forcément animés par de louables intentions et ne disposant pas de satellites militaires, sont les premiers à bénéficier de cette opportunité innespérée. Il faut savoir que les gouvernement vendent leur imagerie satellitaire aux pays qui ne peuvent en jouir par leur propres moyens. Et les tarifs sont parfois astronomiques, car l'information qu'offre l'imagerie satellitaire est précieuse. A l'occasion de rencontres très privées, les grandes puissances occidentales parviennent à obtenir bien des concessions en échange de quelques clichés. La Chine, elle même, fut disposée à accorder d'étonnantes faveurs au USA pour obtenir des informations sur son voisin, la Russie, et Israël bénéficie largement de la source américaine pour compléter les informations en provenance de ses services de renseignement. Comme l'actualité qui nous parle tant de ces étonnants

ellites ne semble jamais avoir jugé opportun de nous

trouvé intéressant de le faire. Pour joindre l'agréable à l'utile, nous avons choisi pour thème une une base aérienne américaine servant aux tests des prototypes militaires. La base aérienne américaine de Groom Lake, dans le désert du Nevada, est plus communément connue sous le nom de Zone 51. Cette base aérienne, dont l'existence n'est toujours pas officiellement reconnue par le gouvernement des Etats-Unis, est situé à 130 km au nord-ouest de Las Vegas, en bordure de la zone d'entrainement de Nellis ou se déroulent les exercices (bien connus quand à eux) de "Red Glag" et "Green Flag". Elle est près du lac asséché de Groom Lake, au centre de la "Zone 51" ("Area 51") qui doit son nom au quadrillage de toute la région effectué après

erre, afin de designer plus facilement les zones susceptibles de recevoir les retombées nucléaires du pellerons ici la base

de Groom Lake, ainsi que la nomment les militaires américains, fut construite sur un site qui servit au essais de quelques prototypes d'avions américains durant la deuxième guerre mondiale. Le grand lac salé de ce site, isolé de tout, se prettait à merveille à cet usage. Mais il cessa d'être employé par l'armée américaine dès la fin de la guerre. Ce n'est que pour effectuer les essais d'un prototype d'avion espion, que nous connaissons aujourd'hui sous le nom de U-2, que la CIA suggéra au constructeur Lockheed de la réabiliter. C'était en 1954. Depuis cette date, cette base s'est considérablement agrandie et modernisée, et elle servit aux essais en vol des prototypes de quelques célèbre avions militaires américains. Aucune route ne permet d'accéder à cette base et on ne s'y rend qu'en transports aériens. C'est là que le célèbre pilote de la CIA, Francis Garry Powers (lire notre article sur l'histoire de ce célèbre pilote

satexpliquer clairement ce qu'ils apportaient, nous avons

gucentre d'expérimentation du Nevada (Nevad test site) tout proche. Celle que nous ap

) essaya le premier avion U-2. La base de Groom Lake est tellement tenue au secret que son existence donna lieu aux rumeurs les plus

la base) abriterait des engins extra-terrestres capturés par l'armée américaine ainsi e leurs occupants jalousement conservés dans des chambres froides ou du formol. C'est donc en cet

endroit précis qu'aurait été disséqué ce "p La description sommaire de ce lieu mystégrace au concours de l'imagerie fournie par différents intervenants dont la plupart sont des entreprises privées entretenant des liens étroits avec lqu'une bonne interprétation de l'imagerie d'autres type de sources, permet d'en appr En complément des nombreuses photogra militaire pourront lire notre résumé histor

folles. Quelques illuminés et ceux qui tirent profit de leur crédulité affirement en effet que le "hangar 18" (le plus grand de

etit gris" connu sous le nom d'"homme de Roswell".

rieux étant accomplie, passons maintenant à l'observation,

eurs pays d'origine. Nous allons découvrir, en cette occasion, satellitaire, recoupée avec d'autres informations en provenanceendre beaucoup sur les endroits les plus secrets du monde.

phies satellitaire de cette article, les amateurs d'aéronautiqueique de la base de Groom Lake.

• Zone 51 - Site de Groom Lake, Nevada. Nouvelle piste d'atterrissage. • Zone 51 - Site de Groom Lake, Nevada. Nouvelles constructions. • Zone 51 - Site de groom Lake, Nevada. Partie nord de la base : hangars et batiments.

qu

Dossier_Rens_apprentissage

104/302

• Zone 51 - Site de Groom Lake, Nevada. Partie sud de la base : hangars et bâtiments. • Zone 51 - Site de Groom Lake, Nevada. Partie sud de la base : "Tank farm". • Zone 51 - Site de Grrom Lake, Nevada. Stockage d'armes et munitions.

A l'issue de la consultation de ces clichés aériens et satellitaires, on aura compris que la collecte d'informations depuis le ciel et l'espace est infiniment plus intéressante lorsqu'il est possible de la répeter dans le temps. Dans le cas de la Zone 51, les différents clichés effectués à plus de 30 années d'intervalle

t fait ressortir des aménagements et travaux qui viennent confirmer formellement certaines

e ent et

s

s souterraines. Enfin, bservation satellitaire souffre de quelques problèmes majeurs et quasiment incontournables. En effet,

de) se trouvant à quelques centaines de ur de la terre à une vitesse de plus vingt mille

optiques et éléctronique ne se trouvent pas très s permettent d'envisager plusieurs passages du

rnée. Mais voilà ; ceux qui se savent observés ages de satellites pour agir entre deux... Ceci

s à l'extérieur des hangars de la base de Groom de décollage, sitôt le satellite espion passé.

ver à la verticale de ce qu'il observe car sinon, édiablement. Il convient d'ajouter à ces

e

tellites s'informatisèrent rapidement et les prises de vues furent donc numériques et

oninformations initialement supposées. L'observation de banals travaux d'agrandissement d'un hangar aérien à une date donnée peut confirmer un programme de développement portant sur un bombardier, par exemple. Pour ce qui est des mouvements de troupes militaires le long d'une frontière, des prises dvues d'un même endroit quotidiennement répétées permettent d'en connaître la vitesse de déplacemla sratégie envisagée. Pour contrer l'action de reconnaissance par satellite, un pays bélligérant peut tenter de recourrir à deleures. Ainsi, l'armée irakienne utilisa de faux véhicules militaires gonflables qui, vus de l'espace, semblaient tout à fait authentiques. Ainsi que nous le disions plus avant, l'observation par satellite n'atteint donc pas le niveau envisagé dans certains films d'espionnage, bien que les militaires fassent toutpour cacher les performances de leurs matériels. Quoiqu'il en soit, plus la résolution d'un satellite est élevée et plus la zone d'observation qu'il couvre est étroite, ce qui oblige à savoir à l'avance avec précision dans quelle zone on souhaite chercher. De plus, le meilleur des satellites militaires d'observation ne peut "voir" à travers les toitures, et encore moins dans des galleriel'oun satellite en orbite basse (20 à 1500 kilomètres d'altitukilomètres d'altitude est obligé de voyager en orbite autokilomètres par heure. C'est avantageux car les matérielséloignés de ce qu'ils observent. De plus, de telle vitessesatellite au dessus de sa "cible" dans une même jousurveillent srcupuleusement la périodicité de ces passexplique pourquoi on ne peut photographier de prototypeLake, par exemple. Les militaires leur font prendre la piste Pour faire de bonnes prises de vues, le satellite doit se troul'opacité naturelle de l'atmosphère l'en empéchera irrémproblèmes la météorologie qui pourra interdire la prise de vues. C'est pour cela que les satellites espionradars ont été créés. Mais si le satellite radar perce la couche nuageuse, sa résolution est nettement moins bonne que celle qu'offre la prise de vue photographique. Il reste bien entendu la ressource de placer un satellite d'observation en orbite géostationnaire. Mais pourjouir d'une orbite géostationnaire, un satellite doit être envoyé à 36000 kilomètres de la terre, ce pour que la force centrifuge qui s'exerce sur lui égale celle de l'attraction terrestre. Il est donc beaucoup plus coûteux d'envoyer un satellite si loin, et une orbite si éloignée de la terre ne se prette pas à une bonnexploitation des performances de ses systèmes d'observation optiques. Naguère, les premiers satellites espions effectuaient de véritables prises de vues photographiques sur pellicule argentique. Le satellite "larguait" ensuite sa pellicule dans une cartouche blindée qui était étaient ensuite récupérée sur terre. Ce système présentait l'inconvénient de n'être capable de fournir de photographies que tant qu'il y restait dela pellicule. On pouvait dire que, d'une certaine manière, ces satellites étaient "jetables", et les photographies coûtaient donc très cher... Heureusement, les saretransmises sur terre par émissions radio. A titre d'exemple, le satellite commercial LANDSAT transmet tout au long de l'année quelques 200 mega octets d'information toutes les 30 secondes. Bien que les données concernant les satellites militaires ne soient pas connues, il est vraisemblable que leurs caméras à hautes résolution fournissent des quantités d'information encore supérieures.

Dossier_Rens_apprentissage

105/302

Europe, l'évolution du satellite est timide. Jusqu'à la mise en oeuvre du programme Helios, en 1994, e

ion s Données Satellites (CIDS) européen ouvert à Torrejon (Espagne) sous l'égide de l'Union de l'Urope

Les satellites d'observation commerciaux tels que ceux qui ont effectués les prises de vues de cet article ont é u'ils présentent des réso ti 'ils couvrent les rendent pré u e "rev it ou stratégique. Les services rendus par le satellite SPOT français durant la guerre du Golfe (1991) ont sus é -sous la désignation Eagle Vision- un réseau de stations réceptrices mobiles, mises au point par la firme Matra, permettant de

e à base

iaux permettent à de petits pays de briser le monopole des grandes puissances ns ce domaine. C'est ainsi que, selon des informations non confirmées, SPOT fournirait 80% de ses

er des James

.

e sans

Enl'Europe a été dépendante des USA en matière d'observation satellite. Le satellite Helios, résultat d'uncollaboration entre la France (80%), l'Italie (13%) et l'Espagne (7%), offre une capacité d'observation aux pays européens. Le coût total du programme Helios est éstimé (1991) à 6,7 milliards de francs. Helios fournit des images avec une résolution de 1 à 3 mètres. En principe, Helios 1A devrait être remplacé vers 2003-2005 par Helios 2A. Les images Helios sont exploitées par le Centre d'IntérprétatdeOccidentale (UEO).

ét initialement conçus pour des missions d'observation scientifique. Bien qlu ons plus faibles que les satellites militaires, les grandes surfaces qu

cie x pour les renseignement militaire. La grande surface couverte permet une fréquence dis e" plus grande, particulièrement utile pour suivre l'évolution d'une situation opérative

cit un vif intérêt pour les satellites commerciaux, et l'US Air Force a adopté

recevoir des images de satellites commerciaux (SPOT, Landsat, IRS-1, ERS-1, Radasat). Eagle Vision permet d'accentuer la résolution de l'image et, à partir des images obliques de SPOT, de reconstituer un paysage en trois dimensions. On peut recréer ainsi une image synthétique avec l'angle de vision du pilote, pour la préparation d'une mission. La première station Eagle Vision a été livrél'USAF en 1994. Basée sur la base aérienne de Ramstein, Eagle Vision est également déployé sur la aérienne d'Aviano (Italie) et auprès de la 1st Armored Division à Tuzla (Bosnie). La couverture des besoins militaires par des satellites commerciaux n'est souvent possible que grace à des logiciels d'accentuation d'image qui compense leur faible résolution. De plus, les satellites d'observation commercdaimages à des utilisateurs militaires, et l'Iran aurait cherché à se procurer des images SPOT, lors de sa guerre avec l'Irak. La précision toujours croissante des satellites commerciaux exerce une pression sur les services de renseignement. En 1995, le président Clinton a autorisé le lancement de trois satellites à usage civil présentant une résolution au sol de 1 mètre et trois groupements industriels ont entrepris d'offrir l'imagerie satellite au grand public. Avant cette date, la loi américaine interdisait de commercialisimages satellite d'une résolution inférieure à 10 mètres. Aux USA, c'est le directeur de la CIAWoolsey qui, en juin 1993, se déclara prèt à reconsidérer cette limitation afin d'ouvrir le marché commercial aux entreprises américaines. En Europe en effet, depuis mai 1993, l'Institut Spatial de Berlinvend des images prises avec des caméras russes KFA-3000 d'une résolution de 1,5 à 0,75 mètresAprès avoir beaucoup misé sur l'observation par satellite, durant les années 70 à 80, les militaires ont quelque peu modéré leur enthousiasmes depuis les années 90. Depuis cette dernière période on s'est apperçu que le renseignement humain (HUMINT) était difficilement remplaçable par des moyens techniques, quelque soit leurs niveaux technologique et les investissements qui y sont consacrés. Lsatellite, l'avion de reconnaissance stratégique, et plus récemment le drone (avion radio-commandé pilote) ne sont donc que de moyens parmi d'autres participant du renseignement et les agents secrets "de terrain" ne sont pas près de connaître le chomage.

Annexe. Site Space Imaging. http://www.fas.org/irp/overhead/ikonos_040400_overview_03-f.htm Site Microsoft Terraserver sur la région de Groom Lake. http://terraserver.microsoft.com/image.asp?S=15&T=2&X=95&Y=645&Z=11&W=2 et

Dossier_Rens_apprentissage

106/302

http://www.terraserver.com/image.asp?S=14&T=100&X=45&Y=6&Z=1379&W=2 Manuel de sécurité de Groom Lake (USAF). Groom Lake Security Manual (39k+pix): A 29-page manual of general information for security guards at the Groom Lake base. Includes facsimile pages of original document. (6/20/95) http://www.ufomind.com/area51/orgs/security/sec_man/sec_man.shtml Quelques prototypes ayant été mis au point à la base de Groom Lake. http://www.nauticom.net/users/ata/aircraft.htm

Récapitulé historique de la base aérienne 51 de Groom Lake depuis son origine à nos jours.

De 1941 à 1945 : Deux bandes de lac salé (1500 et 2100 mètres de long) sont sommairement aménagées en plein désert, sur le côté est de Groom Lake. Elles sont utilisée comme base d'entrainement pour les pilotes basés à

llis. Les bandes sont abandonnées à l'issue de la seconde Guerre Mondiale et se détériorent

d'un CIA

u

rt C-

2 à Groom Lake. Le programme d'essai de l'U-2 reçoit par la CIA le nom de code

ne e

s

Nerapidement, faute d'entretien. Avril 1955 : A la demande de Kelly Johnson, Tony LeVier, pilote d'essai de Lockheed se lance à la recherchesite isolé pour effectuer des essais discrets du prototype U-2. Kelly Johnson et un représentant dusuggèrent de ré-utiliser les bandes salées de Groom Lake. Johnson décide de placer la piste d' atterrissage à l'extrèmité sud de Groom Lake. Le travail de réaménagement commence dans le cadre dprojet d'étude de Lockheed, baptisé "Skunk Works". Juillet 1955 : Les travaux de construction du site baptisé "The Ranch" est effectué moyennant un coût de 800.000 dollars. Il consiste en trois hangars, une tour de contrôle, un "mess", une piste d'atterrissage et de nombreux mobiles-homes. 24 juillet 1955 : Le premier prototype d'U-2 est expédié à Groom Lake depuis Burbank dans un avion de transpo124. 4 août 1955 : Premier vol de L'U-"Senior Year" ou "Aquatone". 19 août 1955 : Le Président Eisenhower signe l'Ordre Exécutif 10633 limitant dans un premier temps l'accès à l'espace aérien de Groom Lake au vols militaires. Le rectangle de cet espace aérien se présente alors comme uextension du coin nord-est du site d'essai aérien connu sous le nom de "The Las Vegas Project". Crectangle d'espace réglementé mesure à cette époque 5 par 9 miles nautiques. 17 novembre 1955 : Un avion de transport C-54 reliant Burbank à Groom Lake s'écrase sur le Mont Charleston, tuant touses occupants, soit 9 civils et 5 militaires.

Dossier_Rens_apprentissage

107/302

(SAC) sont formés à Groom Lake sur L'U-2.

4 avril 1957 : urvu d'un équipement radar spécial (le premier prototype) s'écrase près de Pioche, tuant son

ote.

Public Land Order 1662 est promulgué par Roger Ernst, secrétaire assistant de l'Intérieur, annexant nergétique Atomique en relation avec le

nord au sud et iles de l'est à l'ouest forme la premiere "boîte" autour la base de Groom Lake.

septembre 1959 : ouvernemental américain d'étude de la géologie) prend

vembre 1959 : atégique universellement

, est expédiée à Groom Lake dans le but d'effectuer des sais de signature radar. Le programme de développement de cet avion est baptisé "Senior Crown".

eptembre 1960 :

Mispro1964.

septembre 1960 : x commencent et portent tout d'abord sur une réfection de la piste d'atterrissage en

nouvel espace aérien et officiellement réglementé et réferencé par la directive R-4808. Il couvre tout de Grom Lake. Cette limite forme un quadrilatère de 5 par 9 miles nautiques (régérence

rs 1962 : a partie de la base consacrée aux combustibles est portée à 1.320.000 gallons.

ien de Groom Lake (R-4808) est étendu à un quadrilatère de 22 par 20 miles utiques. Cette extension fait suite à une urgente requête du Département de l'Air Force qui réclame

cerne Groom Lake soit classifié. Cette extension sera la dernière et la nouvelle

vrier 26, 1962 : ase de Groom Lake du premier A-12 Blackbird pour essais en vol (d'autres sources

indique que cette livraison aurait été éffectuée en janvier 1962.)

Automne 1956 : Les six premiers pilotes du Strategic Air Command

Un U-2 popil 20 juin 1958 : Le19200 hectares (60 miles carrés) pour l'emploi "par le Comité Esite d'essai du Nevada" (sic). La superficie constituée par un rectangle faisant 6 miles du10 m 21L'United States Geological Service (organisme gune photo aérienne (13-146) de la base de Groom Lake pour servir à l'élaboration des cartes américaines, cette photographie est encore disponible aujourd'hui. NoUn avion A-12, le premier prototype du célèbre avion de reconnaissance strconnu sous le nom de Lockheed SR-71 Blackbirdes S

e en route de travaux comprenant une importante extension de la base propre à mettre en route le gramme A-12 ("OXCART") commandité par la CIA. Ces travaux dureront jusqu'aux environs de

7Les premiers travaudur. A cette occasion, la longueur de cette dernière passe de 1500 à 2550 mètres. Les travaux sont terminés le 15 novembre de la même année. 11 août 1961 : Lele site d'essais de l'espace aérien réglementé : 26 FR 6233). A partir de 1961 : Le colonel Robert J. Holbury, de la USAF, est nommé commandant de la base de Groom Lake. VeLa capacité de l 15 janvier 1962 : La superficie de l'espace aérnaque tout ce qui condénomination de cet espace aérien sera référencé 27FR 205. Cette référence est toujours d'actualité. FéLivraison à la b

Dossier_Rens_apprentissage

108/302

lackbird à la base de Groom Lake.

rs d'un essai en vol, un A-12 est victime de formation de glace sur son appareil et s'écrase à 14 miles ans l'Utah. Le pilote, Collins, survivra à cet accident.

A-12 Blackbird atteint enfin la vitesse de Mach 3 lors d'un essai.

mier vol du YF-12A a Groom Lake. Le YF-12A se présente alors comme un inercepteur capable 3 et est une évolution du A-12.

1964 : A-12 s'écrase lors d'une manoeuvre d'approche finale. Le pilote, Park, s'est éjecté à une altitude de

écut.

ars 1966 : libre du drone supersonique D-21, lancé en altitude depuis un Blackbird au dessus

drone D-21 heurte et détruit le A12 qui vient de le larguer en vol. Les deux membres d'équipage ient en mer avant avant d'avoir pu être repéchés. A partir de cette date, et compte

67 : ce Agency (DIA) acquiert un chasseur russe MIG 21 qu'elle expédie pour étude et

anvier 1967 : n panne de carburant à 70 miles à l'est de Groom Lake et s'écrase. Le pilote, Ray,

décision est prise d'abandonner progressivement l'A-12s à la faveur de la nouvelle version baptisée ments seront définitivement efféctués en Janvier 1968.

mai 1967 :

26 avril1962 : Premier essai de vol de l'A-12 B Février 1963 : Les 5 premiers pilotes désignée par la CIA pour piloter le A-12 Blackbird arrivent à Grrom Lake. Il s'agit des pilotes Collins, Ray, Skliar, Sullivan et Walter. Mai 24, 1963 : Loau sud de Wendover, d 20 Juillet 1963 : Un Août 7, 1963 : Pred'atteindre Mach 9 juilletUn500 pieds et surv Début 1965 : Le projet de mise au point OXCART est achevé. Les effectifs de la base de Groom Lake s'élèvent alors à1835 personnes. 28 décembre 1965 : Un A-12 s'écrase aussitôt après son décollage de Groom Lake. Le pilote, Vojvodich, s'éjecte et s'en tire sain et sauf. 5 mPremier essai en volde Groom Lake. Nom du programme de cet engin : "Senior Bowl". 30 juillet1966 : Uns'éjectent, mais se notenu de cet incident, tous les autres largages de drone D-21 seront effectuées depuis un bombardier stratégique B-52s. 19La Defense Intelligenessais en vol à Groom Lake. Ce programme d'essais et d'étude a pour nom de code "Have Doughnut" C'est le début du programme d'étude des avions russes. 5 jUn A-12 tombe es'éjecte, mais son siège éjectable rencontre un problème de séparation. Ray n'y survivra pas. 10 janvier 1967 : LaSR-71. Ces remplace 22

Dossier_Rens_apprentissage

109/302

la série des A-12s part de Groom Lake pour la base aérienne de Kadena, sur l'île reil sa

mière mission opérationnelle. L'opération "Black Shield" consiste en des vols de reconnaissance au nam.

u

de iffusée auprès du grand public et

nstitua la seule prise de vue de la mystérieuse base militaire, plus connue du grand public sous sa one 51" (celle ci est largement présentée dans notre article).

novembre 1977 : rotype qui donnera naissance à l'avion furtif F-117A Stealth est expédié à Groom Lake

écembre 1977 : ave Blue" à Groom Lake.

premier "crash" du prototype "Have Blue" à Groom Lake à la suite d'un problème de train

juillet 1978 : econd prototype "Have Blue".

second prototype "Have Blue" est détruit à la suite d'un incendie de moteur. L'appareil s'écrase à 35 est de Groom Lake.

premier F-117A est transporté en avion cargo à Groom Lake pour essais. ée 1981, la base de Groom Lake connait sa période la plus active. Elle commence avec

mmes classifiés qui ont atteint le record de 25 milliards de dollars en 1987. Lors de te période, la base de Groom Lake est étendue dans sa partie sud pour accueillir les nombreux

: mier vol de la version définitive du F-117A Stealth fighter à Groom Lake.

ité") à Groom Lake qui servit à ttre au point le bombardier furtif B-2A.

premier modèle de production du F-117A s'écrase lors des ultimes tests préalables à sa production en

Le premier ded'Okinawa dans le cadre du lancement de l'opération "Black Shield" qui offrira à ce type d'appapredessus du nord Viet Juin 21, 1968 : Dernier vol d'un A-12 de Groom Lake à Palmdale et tous les appareils de ce type sont entreposés asecret. 28 août1968 : Lors d'une prise de vue aérienne de routine, le US Geological Survey prend une photo à haute altitudu complexe de Groom Lake. Cette photographie fut largement dcodénomination "Z 16"Have Blue", le ppour des vols d'essais. Nom du programme : "Senior Trend". 1 dPremier vol de "H 4 mai1978 : Led'atterrissage. 20Premier vol du s 11 juillet 1979 : Lemiles au nord-ou Mai 1981 : LeA partir de l'annla présidence de Ronald Reagan. Le secrétaire d'Etat de ce dernier, Caspar Weinberger, augmente les budgets des progracetprogrammes secrets. 18 juin 1981 Pre Février 1982 : Premier vol de "TACIT BLUE" (avion de démonstration de la "furtivme Avril 1982 : L'existence du A-12 est déclassifiée. 20 avril 1982 : Lesérie.

Dossier_Rens_apprentissage

110/302

-117A avec un nouvel appareil de pré-duction.

n et ent au Tonopah Test Range.

nétrer dans la Zone 51 en nant par le sud.

ars 1984 : des militants de Greenpeace et à quelques autres survenus depuis, de nombreux gardes

t à e Groom Lake.

du programme d'essais "Tacit Blue".

e Groom Lake. La photographie est mmuniquée à de nombreux magazines dont Popular Science et The Lazar Poster.

mières interviews de Robert Lazar par la chaîne de télévision américaine KLAS-TV, Las Vegas. ique qu'il avait été embauché pour étudier un engin extra-terrestre secrètement entreposé à

nd public one 51.

6 hectares soit interdite au public. Dans cette zone se

uvent Freedom Ridge et Whitesides Peak, lieux élevés depuis lesquels il est possible d'observer le site 'aide de puissants appareils d'observation.

magazine Popular Science publie en première de couverture une photographie prise par satellite de la m Lake. A l'intérieur de ce magazine, on peut lire un très long article retraçant l'histoire du

s imaginations les plus

hitesides Cime et Whitesides Peak sont officiellement interdits d'accès au public.

15 octobre 1982 : Reprise des tests préalables à la production en série du Fpro Fin 1982 : La première escadrille de F-117A décolle de Groom Lake pour effectuer des vols de formatiod'entrainem 18 avril 1983 : A l'issue de 5 jours de treking, quatre militants de Greenpeace réussissent à péve Juin 1983 : Premier vol de HALSOL à Groom Lake. HALSOL était un UAV à haute altitude fonctionnant à l'énergie solaire. Le programme d'essai de cet engin dura deux mois. MSuite à l'incident de l'Air Force sont chargés de surveiller, sur 44500 hectares, les principaux points de passages menanla base d 26 avril 1984 : Le général Robert Lien meurt lors du crash du MIG 23 qu'il essayait. L'appareil s'est écrasé sur Little Skull Mountain dans le site du désert du Nevada. 1985 : Fin 17 juillet 1988 : Un satellite espion soviétique prend une photographie du site dco Mai 1989 : PreL'homme explPapoose Lake, au sud-ouest de Groom Lake. C'est le début d'une grande vague d'intérêt du graà l'égard de la Z 18 octobre 1993 :L'Air Force réclame qu'une nouvelle zone de 198trode Groom Lake à l Avril 1994 : Lebase de Groosite d'essai. La photographie et l'article font le tour du monde et enflamment lefertiles. Certains disent que des cadavres d'extra-terrestres et leur engin spatial seraient secrètement conservés dans le hangar 18 de la Zone 51. 10 avril 1995 : Les sites naturels de W

Dossier_Rens_apprentissage

111/302

La Bechtel Corporation confie qu'elle a été chargé d'allonger de 1500 mètres la piste d' atterrissage ondaire (14L-32R) de Groom Lake.

Affaire Edmond Pope : un contentieux Russie - USA. ation du citoyen américain Edmond

à Moscou le 05 avril dernier pour espionnage.

uis et Claude Canac ([email protected]

Janvier 1996 :

sec

Les suites de l'arrestPOPE

Par Lo )

onsultants spécialistes de la Russie et intervenats auprès du site non officiel de la DGSE)

onnage Municipal de Moscou sous la présidence de Mme Nina BARKOVA. L'ancien officier

l'US Navy Edmond POPE a été arrêté le 05 avril dernier à Moscou à l'hôtel "Sayani" situé Iaroslav par le FSB. Il est alors soupçonné de tenter d'acquérir des informations

lon les déclarations de M. POPE, il est arrivé en Russie au mois de mars comme homme ltant de la société "CERF Technologies International" située en Pennsylvanie

chambre d'hÙtel, le FSB a saisi de la documentation technique diverse, la nscription de conversations entre M. POPE et des citoyens russes travaillant dans l'industrie de

insi que des récépissés, signés par les contacts russes, de l'argent payé par M. POPE

ec lui, un autre citoyen Américain, le professeur Daniel GOVARD KELLY, vice-directeur du recherche appliquée de l'Université de Pennsylvanie, expert des moteurs et des problèmes

Daniel GOVARD KELLY aux activités de M. POPE. Son rôle essentiel nsistait à évaluer l'importance des documents soumis à M. POPE et à orienter son action. Néanmoins

RD KELLY, après déposition en qualité de témoin et compte tenu de son ,ge (68 ans),

rch Laboratory at Penn State University) est nsidéré comme une des antennes scientifiques de la Central Intelligence Agency (CIA). Il élabore des

et des missiles pour la flotte sous-marine des USA. Créé par l'US Navy en 1945, la Marine de sor (75/95 % selon les années) depuis sa création. M. Anatoly

novitch BABKIN est professeur à la chaire des moteurs de torpille de l'Université Technique d'Etat an". Il a été inculpé de divulgation de secrets d'Etat selon l'article 283 du Code Pénal

la D KELLY. Il

ait actuellement sous contrôle judiciaire, en liberté surveillée. Selon les informations du FSB, M. E, ancien collaborateur des services de renseignement des USA, a établi des relations avec

ans, ancien officier de renseignement de l'US Navy, Edmond POPE a effectué ses premiers voyages n 1995, il est officiellement mis à la retraite avec la grade de capitaine de vaisseau.

Il entre alors au service du Laboratoire de Recherches Appliquées de l'Université de Pennsylvanie puis

(C Mercredi 18 octobre s'est ouvert à Moscou le procès d'un citoyen Américain accusé d'espiau Tribunal dechaussée deconfidentielles sur des torpilles équipant les sous-marins de la Marine de Guerre russe. Il estinterné à la prison de Lefortovo. Sed'affaires, consu(USA), société spécialisée dans l'étude des équipements maritimes étrangers. Au cours de la perquisition de sa tral'armement aen échange d'informations. Avlaboratoire de d'énergie, et un citoyen Russe, le scientifique Anatoly BABKIN spécialiste des torpilles, travaillant sur la nouvelle torpille russe, sont également interpellés. Le matériel saisi lors de la perquisition confirme la participation active de M.coM. Daniel GOVAest relâché. Il est rentré aux Etats-Unis immédiatement. Ce Laboratoire de Recherches Appliquées de l'Université d'Etat de Pennsylvanie (Applied ReseacotorpillesGuerre Américaine en est le principal sponIvade Moscou "BaumRusse. Il risque de 4 à 7 ans de prison. Il aurait tenté de vendre des informations confidentielles sur nouvelle torpille pour 30.000 dollars lors de sa rencontre avec MM. POPE et GODARserEdmond POPdes scientifiques russes, à Moscou mais aussi Novossibirsk, Saint-Pétersbourg et d'autres villes, à la recherche d'informations confidentielles notamment sur l'armement des sous-marins russes et plus précisément sur la nouvelle torpille russe. 54en Russie en 1993. E

Dossier_Rens_apprentissage

112/302

ble d'atteindre la vitesse de 100 mètres onde. Au moment de son arrestation, c'était son 27e voyage en Russie selon les déclarations de son

Pavel ASTAKHOV.

plusieurs fois d'annuler la charge d'espionnage à l'encontre leur client afin d'obtenir sa libération. Le 19 septembre le Tribunal de Moscou a confirmé les charges

et a rejeté la requête des avocats.

14 septembre, un médecin du centre polyclinique du FSB a examiné M. POPE sur la base des aux fournis par l'Ambassade des Etats-Unis en Russie. Dans ses conclusions, le

ur, à la demande de la partie américaine, une rencontre a lieu tre M. POPE et M. John KUSSMAN, premier secrétaire à l'Ambassade des Etats-Unis en Russie et

djoint du Consul Général. Immédiatement après son arrestation, M. Edmond POPE avait reçu la visite u Consul des Etats-Unis qui avait trouvé les conditions de détention correctes. Par ailleurs, M. John

KUS E et qu tte qumieuxPOPE

me Jennifer BENNETT, attachée de presse de M. John PETERSON, député républicain de intention de démontrer au Tribunal que M. POPE

son ernement. En conséquence de cette maladie, il ne peut pas continuer à Ítre interné. Enfin, l'avocat

Américain a conseillé de cesser toute aide économique à la Russie et ré. Le

e strie

dent russe a fait remarquer l'indépendance de la justice dans un Etat mocratique. Il s'agit d'attendre la décision du Tribunal de Moscou.

votée

es et de

d'une société privée la "CERF Technologies International" en qualité de directeur. A partir de 1996, lesvisites en Russie de M. Edmond POPE deviennent régulières. C'est cette même année que la Russie annonce qu'elle a doté sa marine d'une torpille ultrarapide capasecavocat, Maître Le 13 avril, M. POPE est inculpé pour espionnage selon l'article 276 du Code Pénal de Russie. Il risque de 10 à 20 ans de prison. Le Procureur Général de Russie a clôturé l'instruction le 25 septembre. Le 27septembre le dossier pénal pour espionnage contre M. POPE est transmis au Tribunal de la ville de Moscou. Les avocats de M. POPE ont essayédecontre M. POPE Ledocuments médicmédecin reconnaît l'existence d'un cancer mais affirme que M. POPE peut suivre l'instruction et supporter l'emprisonnement. Le même joenad

SMAN avait déclaré que le Consulat Américain n'avait aucun problème pour rencontrer M. POPe celui-ci pouvait demander à voir un médecin dès que nécessaire. Cependant, le Consulat regre

e M. POPE ne puisse pas Ítre examiné par un médecin américain et/ou de langue anglaise afin de comprendre l'état de santé de M. POPE. Les autorités américaines ont rencontré M. Edmond 15 fois à la prison de Lefortovo. De mÍme son épouse, Sherry, a pu le visiter accompagnée de

MPennsylvanie au Congrès Américain. La défense a l'souffre d'un cancer rare des os depuis 1986 et que celui-ci s'est développé rapidement lors de intcherche également à prouver que les documents acquis par M. POPE n'étaient pas classifiés mais publics, qu'il cherchait à acquérir un système de propulsion sous-marin vieux de 10 ans. Les Américains insistent sur le fait que M. POPE n'était qu'un simple homme d'affaires qui développait des relations commerciales avec des organisations russes. Le mercredi 05 octobre, le Congrès de s'opposer à son entrée dans l'Organisation Mondiale du Commerce si M. POPE n'était pas libémême jour, M. Philip RIKER, attaché de presse du Département d'Etat des Etats-Unis, mettait en gardles hommes d'affaires américains sur leurs relations avec des citoyens russes travaillant pour l'indude l'armement et/ou la recherche militaire car cette relation pourrait les amener au Tribunal inculpéd'espionnage. Le propre président de Russie, M. Vladimir POUTINE, a fait état d'une intervention du président des Etats-Unis, M. Bill CLINTON, pour relâcher M. POPE lors de son entretien avec CNN le 09 septembre dernier. Le présidé Face à ces pressions, le Ministère des Affaires Etrangères et la classe politique russes ont réagi avec vigueur. Le Ministère russe des Affaires Etrangères (MID) a qualifié de "tentative lancée par une minorité bruyante du Congrès américain des Etats-Unis pour s'ingérer grossièrement dans les affaires intérieures de la Russie en vue d'exercer des pressions sur le système judiciaire russe" la résolution par la chambre des représentants du Congrès des Etats-Unis. Le document souligne que "l'unique résultat de ces attaques serait un préjudice porté au développement des rapports russo-américains dans le domaine commercial et économique". Le Ministère russe relève également que "le prétexte choisi pourcela est tout à fait artificiel. Comme il ressort des informations fournies par les organes judiciairsécurité, d'ailleurs confirmées par les enquÍteurs, M. Pope se livrait sur le territoire de la Russie à la collecte illégale de renseignement classés secrets et liés à la capacité défensive de la Russie. L'enquête

Dossier_Rens_apprentissage

113/302

ales russe), Dimitri ROGOZINE. Il a qualifié

ocratique" la résolution de la chambre des représentants du Congrès américain. La Chambre

t

des relations économiques russo-américaines. Selon IIia EBANOV, "l'histoire des rapports bilatéraux ne connaît aucun cas où l'arrestation d'un homme

ionnage russe depuis son premier voyage en 1993, le FSB est intervenu alors qu'il devenait évident . ement

et r

de

re du

n avocat, Maître Pavel ASTAKHOV, a annoncé que le tribunal examinera la demande d'une expertise

achevée, son cas est soumis à l'examen du tribunal". "Ce sont les organes judiciaires russes et non pas les membres de la chambre des représentants du Congrès américain qui doivent prendre prochainement la décision définitive, compte tenu de toutes les circonstances de l'affaire, sur le cas de M. Pope", souligne le Ministère russe des Affaires Etrangères. Le président de la Douma (chambre basse du parlement russe), Guennadi SELEZNEV, considère la résolution de la chambre des représentants du Congrès américain concernant l'affaire Edmond POPE comme "une ingérence grossière" dans une procédure pénale russe. Avant la fin du procès du ressortissant américain Edmond POPE accusé d'espionnage, personne n'a le droit de se mêler de cette situation et exercer des pressions contre la Russie, a indiqué mercredi 11 octobre à RIA Novosti le président du comité des affaires internationde la Douma (chambre basse du Parlement d'"antidémdes représentants du Congrès américain a fait preuve d'un "manque de respect" vis-à-vis de l'enquête en adoptant une résolution concernant l'affaire Edmond POPE accusé d'espionnage contre la Russie, a déclaré mercredi 11 octobre à RIA Novosti le leader du groupe agraire de la Douma (chambre basse du parlement russe), Nikolaï KHARITONOV. Le 12 octobre, le Vice-premier ministre Ilia KLEBANOV déclare ne pas croire que la situation qui s'escréée suite à l'arrestation en Russie du citoyen américain Edmond POPE, inculpé d'espionnage, puisse avoir des effets sur le niveau général KLinculpé d'avoir expatrié de la Russie des technologies classées secrètes ait conduit à des sanctions économiques sérieuses". "Ni la Russie ni les Etats-Unis n'y sont intéressés", a souligné le Vice-premier ministre. Cette opération est le résultat du travail commun du Département de la Sécurité Economique du FSB ainsi que des Directions Régionales du FSB de Moscou et de Novossibirsk. Repéré par le contre-espque M. Edmond POPE allait entrer en possession d'informations classées "top secret". En effet, MEdmond POPE aurait été en relation avec le scientifique russe depuis 1997. Il aurait payé généreusdes informations relativement banales avant de demander des documents confidentiels. Sur l'éventualité d'un échange contre un agent russe avancé par certains médias occidentaux, le Servicede renseignement extérieur (SVR) russe n'a pas voulu faire de commentaires. C'est ce qu'a déclaré Tatiana SAMOLIS, secrétaire de presse du directeur du SVR. Elle a souligné que dans aucun pays lesquestions de ce genre ne font l'objet d'un débat public. M. Thomas PICKERING sous-secrétaire au Département d'Etat américain, présent à Moscou pour des entretiens bilatéraux sur le terrorisme, a déclaré que le souci principal des autorités américaines est de s'assurer de l'état de santé de M. POPEd'obtenir sa libération le plus rapidement possible afin qu'il obtienne les soins nécessaires pour guérison cancer. Lors de l'ouverture du procès le mercredi 18 octobre, l'avocat a contesté la qualité des traductions des documents, l'interprète fourni par le FSB et demandé une expertise médicale indépendante. Il s'estégalement plaint du peu de temps accordé (3 heures) pour l'étude de l'acte d'accusation, un document 26 pages en anglais et en russe. M. POPE a eu deux heures pour lire l'acte d'accusation et l'ouvertuprocès ce mercredi ne lui a pas laissé le temps d'étudier le dossier de l'accusation dans la mesure ou l'audience a été reportée au vendredi 20 octobre. Somédicale complète de l'état physique de M. POPE vendredi 20 octobre. En effet la Juge Nina BARKOVA a demandé à Maître Pavel ASTAKHOV de donner les noms des médecins choisis. L'avocatdevra également choisir l'établissement où la dite expertise sera effectuée et formuler, en outre, les questions à poser aux experts médicaux. La défense demandera qu'un cancérologue américain fasse également partie de la commission en charge de l'expertise ce que pour l'instant le Tribunal a refusé.Maître Pavel ASTAKHOV a également rappelé que le tribunal avait déjà rejeté la demande de

Dossier_Rens_apprentissage

114/302

Tribunal de Moscou a aussi refusé de satisfaire la demande d'écarter du procès l'officier interprète de e la

nsmis,

voir

des -Unis

;

5) Appeler en qualité de témoin de la défense le professeur Anatoly BABKIN, de l'Université

ur les

effet, M. Edmond POPE a demandé du temps pour préparer sa défense au regard de l'acte

ccusation. A l'issue des débats, Maître Pavel ASTAKHOV a confirmé que l'audience reprendra par la 'il

uragé

G, depuis ckholm où il participe à la Conférence Régionale sur la Sécurité de la Baltique, a déclaré que

es es refusent de communiquer les détails du dossier d'accusation et de l'enquête sur l'affaire

PE et bloque l'accès aux soins de l'Ouest pour M. POPE. L'objectif du Gouvernement américain est le

transmettre le dossier de Pope aux assises. Le Ministère Public considère qu'il est impossible de le faire compte tenu de la nature des charges et des exigences du secret d'Etat. Lela Direction d'enquête du Service fédéral de sécurité (FSB) de la Fédération de Russie. La demande ddéfense de convoquer "le principal témoin de l'accusation", le professeur BABKINE, qui aurait traselon l'instruction, des papiers secrets à M. POPE, n'a pas, non plus, été satisfaite. Vendredi 20 octobre, le Tribunal de Moscou a inculpé le ressortissant américain Edmond Pope d'adurant plusieurs années collecté en Russie des informations classées "secrets d'Etat dans le but de les transmettre à une organisation étrangère" selon la déclaration aux journalistes de Maître Pavel ASTAKHOV, avocat de l'accusé. Le Tribunal a donné lecture de l'acte d'accusation, après avoir auparavant rejeté toutes les requÍtes déposées par la défense. Ces requêtes étaient au nombre de cinq :

1) Examen médical indépendant sur la base des informations fournies par la défense (choixmédecins [dont un chirurgien américain et un médecin américain de l'Ambassade des Etatsà Moscou], de l'établissement hospitalier et un questionnaire de 30 questions) ; 2) Changement de l'interprète traducteur du FSB par un interprète traducteur indépendant 3) Enregistrement vidéo et audio des audiences pour projection ultérieure afin de pouvoir expliquer et traduire en détail à l'accusé les débats ; 4) Verser au dossier une lettre de l'Université Technique d'Etat de Moscou "Bauman" dont le contenu autoriserait M. Edmond POPE à acquérir la technologie qu'il cherchait ainsi que les décrets présidentiels sur le transfert de technologies entre les instituts russes et étrangers ;

Technique d'Etat de Moscou "Bauman", actuellement principal témoin de l'accusation. Selon les propos de Maître Pavel ASTAKHOV le dossier d'accusation repose pour l'essentiel sdépositions du professeur Anatoli BABKIN. Après la lecture de l'acte d'accusation, le Tribunal a annoncé une interruption d'audience jusqu'à lundi 23octobre. End'aréponse de M. Edmond POPE aux accusations qui lui ont été notifiées. Il a déclaré aux journalistes quétait alarmé et inquiet par le rejet des demandes de la défense. Il a ajouté que son client était décopar la procédure et qu'il avait perdu tout espoir d'un procès équitable. M. Edmond POPE ne comprend pas, ne connaît pas le Code Pénal russe et semble ne vouloir se référer qu'au Code Pénal américain. Le Sous-secrétaire aux affaires politiques du Département d'Etat, M. Thomas PICKERINStoWashington a demandé que M. Edmond POPE soit rel,ché pour raisons de santé. M. Edmond POPE a une forme rare de cancer des os en voie de guérison mais nécessite un examen approfondi et un traitement adéquat tous les six mois qu'il ne peut recevoir en Russie selon sa famille. Or cela fait six mois que M. POPE a été arrêté par le FSB. Un porte-parole du Département d'Etat, M. Richard BOUCHER, a déclaré que les autorités américaines ne voyaient pas l'évidence d'activités illégales de la part de M. POPE. Toujours selon le porte-parole, lautorités russPO

Dossier_Rens_apprentissage

115/302

ier

anisé et de la menace constituée par le transfert de la

hnologie nucléaire et autres technologies sensibles. L'ancien chef du service de presse du SVR

é aux

ster le ue

s une

procès a lieu à huis clos. L'audience reprend lundi 23 octobre.

russe. Il encourt de à 20 de prison. Il est jugé à huis clos par un Tribunal composé d'un magistrat président (Madame

de

e divulguer. Ce qui explique également qu'il ne soit pas possible

nnaît une réforme d'envergure : le de Pénal vient d'être adopté et un nouveau Code de Procédure Pénal est en cours d'élaboration. Le

Tribunacitoyenchambr des Affaires Administratives.

Quelles seraient les caractéristiques de la nouvelle torpille russe ?

Les Ru lles aux caractéristiques physiques foncièrement nouvelles. En fait, cela signifie la plongée à de nouvelles profondeurs (plus de 500 mètres) torpillepouvan de la super-cavitation. Cette technique les Américains la maîtriseraient déjà pour des balles destinées à détruired'achet

retour à la maison de M. POPE a-t-il ajouté. M. John E. PETERSON, député républicain pour la Pennsylvanie au Congrès américain, a déclaré à la BBC que le président POUTINE pourrait amnistM. POPE après le jugement mais qu'il ne peut pas interférer le cours de la justice. Selon des spécialistes, l'espionnage a augmenté ses dernières années entre la Russie et les Etats-Unisprincipalement à cause de l'expansion du crime orgtec(Service de Renseignements Extérieurs de la Fédération de Russie), le général à la retraite Iouri KOBALADZE, aujourd'hui directeur de la société "Renaissance Capital", a notamment déclar"Izvestia" que, comme personne, il sympathisait avec son collègue américain, d'autant plus que celui-ci est malade, que comme ancien des Services de Renseignements il était indigné que l'on puisse contele droit de la Russie de se protéger contre les activités d'espionnage et que l'on puisse mettre en douteprofessionnalisme des services de contre-espionnage russe et qu'en tant que citoyen russe, il espérait ql'Etat Russe serait aussi dynamique que les Etats-Unis envers un de ses citoyens se trouvant dansituation similaire. Le

La procédure.

Monsieur Edmond POPE est inculpé d'espionnage selon l'article 276 du Code Pénal10Nina BARKOVA) assisté par deux conseillers. La Défense, Maître Pavel ASTHAKOV, a demandé les assises c'est-à-dire la présence d'un jury composé de 12 personnes qui assisteraient au débat. C'est biensûr impossible dans ce cas car l'instruction dévoile des méthodes de travail propres aux servicessécurité russe qu'il est impossible dd'enregistrer les débats (audio et/ou vidéo). Pour information, le système judiciaire russe dans son ensemble coCo

l Administratif devrait également voir le jour à l'occasion de cette réforme ce qui permettrait au russe de se retourner contre son administration. Il existe à la Cour Suprême de Russie, trois es : militaire, pénale et civile. La réforme en cours prévoit d'ajouter une Chambre

sses mettraient au point des propulseurs pour les torpi

, une nouvelle vitesse (plus de 50 noeuds) et une nouvelle portée (plus de 60 km). De plus, less seront invulnérables à la génération actuelle d'appareils hydro-acoustiques. Cette torpille, t atteindre une vitesse inégalée jusqu'à présent (100 mètres seconde), utiliserait la technique

les mines sous-marines. Si l'affaire POPE est exacte, l'ancien officier de la Navy aurait tenté er les connaissances russes sur la super-cavitation appliquée à une torpille.

Pour en savoir plus. Liste non exhaustive, à titre indicatif. Site du Ministère des Affaires Etrangères de Russie (en russe et en anglais) http://www.mid.ru/ Site officiel du FSB (en russe) http://www.fsb.ru/

Dossier_Rens_apprentissage

116/302

Dossier_Rens_apprentissage

116/302

p://www.strana.ru/

Service national d'information (en russe) htt Revue de presse (en russe) http://www.smi.ru/ Agence nationale d'information (en russe et en français) http://www.rian.ru/ Site du Laboratoire de Recherches Appliquées de l'Université de Pennsylvanie (en américain) http://www.arl.psu.edu/ Quotidien "Izvestia" (en russe) http://www.izvestia.ru/

Quotidien "Sevodnia" (en russe) http://www.segodnya.ru/w3s.nsf/Contents/index.html

i, est l'ancien bras droit du Président Carter, et aussi l'un des stratèges éricains les plus écoutés. Il est notamment l'auteur d'un livre résumant la stratégie américaine :

Washington ne sont pas seulement l'Irak ou la Libye, mais également les pays amis, à commencer par la France.

cience de la puissance des systèmes américains d'interception de communications commence un lundi 19 août 1991. Lors de cette journée, des responsables du KGB et de l'armée

l

es

yant fait cette déclaration à la presse, Bush joue une partie e dans laquelle Mikhaïl Gorbatchev, ami personnel ou pas, ne pèse pas lourd.

ée re

st

s. La note de synthèse qui accompagne le rapport souligne le manque d'assurance de ceux-ci, traduit de nombreux désaccord au sein du groupe, et surtout, montre que les commandements

A amène à cette conclusion évidente : ce coup d'état est voué à l'échec. Avec un tel rapport, Bush pourrait se venter de savoir cela

re aux

Comment la NSA espionne le Monde. Septembre 1998 ; le parlement Européen accuse : une grande partie des communications européennes son interceptées par les services spéciaux américains. L'Amérique utilise quelques 200 000 agents, de nombreux satellites espions et de gigantesques banques de données. Des ordinateurs pourvus de logiciels d'analyse et de recherche syntaxique décortiquent chaque année des centaines de milliers d'interceptions de tous types. Zbigniew Brzezinskam" Le Grand Echiquier ". Le stratège explique que les cibles de

La prise de cons

soviétique prennent le pouvoir au Kremlin. Ceux-ci sont scandalisés par la décomposition de leur pays etpar la conduite de Mikhaïl Gorbatchev. Les putschistes prétendent d'ailleurs que le Secrétaire Généraest soudainement tombé malade, et se trouve dans l'incapacité de diriger convenablement les intérêts de l'Union Soviétique. Il se repose dans sa datcha de Crimée. En occident, c'est la stupéfaction. Le président Georges Bush doit décliner la prise de position américaine officielle. Il ne condamne pas lputschistes. Le directeur de la CIA vient d'informer la présidence que Mikhaïl Gorbatchev serait en réalité retenu prisonnier dans sa maison. En afinQuelques heures plus tard, le Président américain fait une nouvelle déclaration nettement moins nuanc: le gouvernement américain dénonce violemment le putsch et refuse de reconnaître ceux qu'il considèdésormais comme des usurpateurs. Qu'est-ce qui a bien pu motiver un tel revirement, et surtout une prise de position aussi assurée ? C'eun rapport d'écoutes de la National Security Agency (NSA) qui fait état de discussions téléphoniques entre les putschiste

régionaux de l'armée soviétique ne les suivent pas. Le rapport de la NS

avant les russes eux mêmes. Il peut donc condamner le putsch sans prendre de risques et apparaîtyeux de tous comme le leader courageux et infaillible du monde libre.

Dossier_Rens_apprentissage

117/302

es

éplique, le directeur de la NSA a expliqué un jour à la presse : " Il n'y a pas un i n'intéresse le gouvernement américain et auquel la NSA ne

it pas directement mêlée. " ha une discothèque de

e l'attentat n'ai pas été revendiqué, la Libye a immédiatement été identifiée comme mmanditaire. La NSA avait intercepté et décrypté les communications entre les ambassades de Libye

es minutes après l'explosion, un agent des services secrets Libyens unication : " L'opération a bien eu lieu. Elle n'a pas laissée de traces. "

DST, le service français de contre-espionnage et de lutte contre le terrorisme a bénéficié des services scription en clair de messages cryptés entre l'Iran et son

informations précieuses permirent l'identification des assassins de l'ex-Premier inistre Iranien Chapour Bakhtiar.

re Clinton, le renseignement est aussi important que le Dollar ou le feu l était un outil décisif dans le cadre de la lutte contre les velléités hégémoniques de

hui, il est devenu un atout pour consolider et accroître la puissance des atégique, industriel, scientifique...

l'empire soviétique n'a donc aucunement entraîné de réduction des dépenses en matière de renseignement, bien au contraire.

eillance des communications des pays amis.

la NSA ?

Les écoutes permanentes des télécommunications dans le monde (portables, fax, mai rie satellitaire sont la charge de la NSA.

Cette agence, dont le siège est installé à Fort Meade, dans le Maryland, près de Washington, emploie 100 000 personnes réparties dans les différents centres américains et stations d'écoute implantées à l'étranger. Elle dispose d'un budget annuel évalué à plus de 16 milliards de Dollars (environ 100 milliards de nos Francs). Selon un spécialiste américain d 95% des télécommunications mondiales. Cette masse considérable d'informations serait analysée par des

ce

uvelle Zélande, en

ecte du

leur

s

Vers la fin de son mandat, Bush fera cette étonnante déclaration publique : " En tant que Président dEtats-Unis, je peux vous assurer que les écoutes sont un facteur essentiel dans notre processus de décision en matière internationale ".

Incontournable NSA.

Comme une forme de rseul événement de politique étrangère qusoEn 1986, deux soldats américains ont été tués dans un attentat à la bombe qui toucBerlin-Ouest. Bien qucoà Berlin-Ouest et à Rome. Quelqudisait dans une commLade la NSA, en se faisant communiquer la tranambassade à Paris. CesMPour la Maison Blanche de l'ènucléaire. Naguère, il'empire soviétique. Aujourd'Etats Unis dans tous les domaines : militaire, économique, strLe démantèlement de

Cependant, jamais les Etats Unis ne reconnaîtront officiellement procéder à la surv

Qu'est-ce que

l, transferts informatiques) et l'image

es questions de renseignement, John Pike, la NSA capterait près de

super ordinateurs utilisant des logiciels de traitement et de tri dédiés. Le pourcentage avancé parspécialiste ne fait pas l'unanimité, mais il est certain que les capacités d'interception de la NSA sont largement supérieures à 50% du trafic mondial. Lors de l'une des rares interviews qu'il accorde à la presse, le directeur de la NSA a avancé qu'il devait traiter, toutes les trois heures, l'équivalent de la Bibliothèque du Congrès (cette bibliothèque passe pour être la plus grande du Monde). Le flux d'information traité par la NSA est alimenté en permanence par une cinquantaine de stations réparties dans une vingtaine de pays disséminés sur les cinq continents. Ces stations sont chargées " d'écouter " les signaux émis par les satellites de télécommunication, majoritairement représentés par les Intelsat. Les stations d'écoute les plus importantes sont situées en Angleterre, en NoAustralie, au Japon, et en Allemagne (voir la carte située plus bas dans cet article). Ces stations d'interceptions de signaux satellites reçoivent l'information : soit par interception dirfaisceau d'émission, soit par réception des signaux de satellites spécialement chargés de recueillir ces informations depuis l'espace. Ces satellites d'interception répondant aux noms de "Mercury", "Trumpet" ou "Mentor" sont également chargés d'intercepter les émissions radioélectriques en provenance de la Terre. Pour mener à bienmission, certains de ces satellites - tels que les Mercury- sont équipés d'antennes circulaires faites d'un matériau réflecteur d'ondes ultraléger, dont la surface peut atteindre celle d'un terrain de football. Ce

Dossier_Rens_apprentissage

118/302

a Terre en orbite

us avez une conversation téléphonique avec l'étranger et que l'écho le

a

ge de l'océan. Relativement à ce

se possible par le passé avec le classique câble métallique.

L'usine à renseignement.

recueilli aux quatre coins du globe est réexpédié à Fort

n

i

programmes de missiles balistiques. s

s

chefs d'entreprises, m s terroristes ou dissidents ainsi que des narcotraficants. D'autres organismes s d'Etat traitant de l'économie, du commerce ou de la Défense font régulièrement parvenir à la NSA des suites de mots clé et d'expressions susceptibles d'être utilisés par des personnes ou des entités faisant l'objet d'une surveillance. Les matériels informatiques de traduction linguistiques en usage quotidien à la NSA permettent de traduire très rapidement en an faisant apparaître cesémissions en proven

port) se monterait à environ une quinzaine de milliers.

s tres

antennes immenses seraient capables de recueillir les signaux émis par les stations relais des téléphones cellulaires. Les rumeurs font état de neuf satellites de ce type disposés autour de lgéostationnaire (environ 36 000 kilomètres d'altitude). Deux de ces satellites survoleraient l'Europe et transmettraient leurs informations à la grande station de Menwith Hill, en Angleterre. On peut dire que chaque fois que vode votre voix se fait entendre dans le combiné (signe caractéristique d'une télécommunication utilisant satellite) celle-ci est traitée par les stations au sol de la NSA.

L'interception des télécommunications transocéaniques.

Pour les télécommunication internationales transitant par câble sous marin, des rumeurs avancent que lNSA entretiendrait des relations privilégiées avec les opérateurs téléphoniques des pays les empruntant, afin d'intercepter les signaux dans les stations relais, là ou le câble émerdernier aspect de l'interception, précisons qu'aujourd'hui les câbles de télécommunication sous-marins utilisent la fibre optique, ce qui rend impossible l'interception et l'interprétation d'un éventuel rayonnement, chose qui était à l'inver

Ce sont donc des millions de communications que la NSA intercepte quotidiennement. Tout ce qui est ainsi

Meade, endroit où est effectué un tri qui permet de dégager une petite partie de cette masse considérable. Cette opération de tri est réalisée par sélection des numéros de téléphone gardés en mémoire dans les

logiciels. Ces numéros sont ceux de ministères, d'ambassades, de services publics d'organisatiointernationales, d'organisations non gouvernementales, de grandes entreprises oeuvrant dans des domaines sensibles ou susceptibles de concurrencer les intérêts américains dans divers domaines. Parmces numéros ont notamment figurés ceux des entreprises russes et chinoises qui ont aidé l'Iran et la Corée du Nord dans le cadre de leur La sélection des communications est également effectuée par reconnaissance vocale. Précisons que lepuces mêmes des ordinateurs Cray chargées de cette dernière tache sont fabriquées à Fort Meade, au sein d'une usine spéciale. Les Cray de la NSA assurent le fonctionnement de logiciels travaillant en synergie avec des banques de données capables d'identifier formellement de nombreuses voix depersonnages sous surveillance tels que des personnalités politiques et diplomatiques, des militaires, de

ais aussi des membres connus de mouvement

américains tels que la CIA, le FBI, et département

glais une centaine de langues. Les conversations, fax, mail et autres transmissions suites de mots clé et d'expressions sont alors systématiquement retenues, et les

ance des numéros d'appel ou de réception signant ces messages sélectionnés sontsystématiquement enregistrés et sauvegardés. Le nombre de communications quotidiennement sélectionnées, sauvegardées et faisant l'objet d'une retranscription (note de synthèse ou rap

Internet sous haute surveillance.

Le trafic du réseau Internet est évidemment très surveillé, et compte tenu de la nature des informationoffertes sur le site que vous consultez en ce moment même, il est très probable que la NSA, entres au

Dossier_Rens_apprentissage

119/302

cet

e-

oration permanente

américains possèdent leurs propres cellules d'investigation sur Internet ;

a

des

es amis sont

etc.) soient sollicitées et convenablement rémunérées pour accomplir ce travail.

her tous les mouvements de fond dans les banques suisses et offshore, lorsque cela est possible pour ces dernières. Citons pour anecdote que c'est

fut démasqué grace à une interception des émissiopersonnel.

Les partena

Dans le domaméricain diservice, créé

la mise au po 35 milliards de Dpersonnes.

llites

rsque les KH 11 se heurtent à de mauvaises conditions météorologiques. Les LaCrosse sont

es

e types de signaux précédemment énumérés.

services de renseignement -et à commencer par les nôtres- ait déjà pris connaissance du contenu de article bien avant vous... Patriotisme Américain obligeant, on peut considérer que tous les fournisseurs d'accès à Internet d'outrAtlantique autorisent la NSA à surveiller les données de leur clientèle. De même que certains sites -majoritairement américains- seraient utilisés -parfois à l'insu de leurs propriétaires- pour consulter à distance le contenu des ordinateurs de certains internautes et les centres d'intérêts de ceux-ci. Depuis déja quelques temps des rumeurs persistantes font état d'une véritable collabentre la NSA et la société Microsoft, dans le cadre de ce type d'interceptions. La NSA n'est pas la seule agence américaine a " scanner " le Net, puisque toutes les agences et organismes de renseignement depuis la CIA jusqu'au service de renseignement intégré de la Navy. Hormis les interceptions de communications par surveillance et analyses des flux des réseaux publics, lNSA et la CIA utilisent en commun depuis déjà de nombreuses années un service spécialisé dans l'interception hors réseau des données informatiques et téléphoniques, le Special Collection Service (SCS). Généralement, et techniquement, la surveillance hors réseau de l'informatique procède par réception et interprétation des rayonnements électromagnétiques émis par les différents composantsordinateurs tels que moniteurs et câblerie (lire à ce sujet notre rubrique "Informatique" de ce premier numéro). Dans ce cas, et dans le cadre d'opérations se déroulant à l'étranger, des servicsollicités pour accomplir ce travail, ce dans le soucis de préserver l'anonymat de la NSA (canadiens, anglais, australiens...). Il arrive également que des " correspondants " de la NSA à l'étranger (sociétés privées d'intelligence économique et de veille technologique,

Fort de toutes ces informations, la NSA en profite pour épluc

grâce à cette pratique qu'elle a découvert que l'un des dirigeants de General Motors cherchait discrètement à placer une somme d'argent très importante. L'origine de la somme fut rapidement trouvée : la firme Volkswagen. Ainsi trahi par les écritures bancaires électroniques, le cadre supérieur américain dut avouer qu'il avait vendu à la firme Allemande d'importantes informations commerciales. Aldrich Ames, qui vendit pendant des années au KGB les secrets de la CIA dont il était l'un des chefs,

ns éléctromagnétiques de l'ordinateur de son domicile

ires de la NSA : le N.R.O.

aine de l'image et du visible en général, le gouvernement pose du National Reconnaissance Office (NRO). Ce en 1961 et officiellement reconnu en 1992, est chargé deint des satellites de surveillance. Il dispose d'environollars de budget annuel, et emploie près de 2000

La résolution dont serait capable les dernières générations de satede type KH permettrait de discerner des objets de moins de 10 centimètres. Ce sont des satellites de ce type qui ont permit d'observer le déploiement des troupes Irakiennes à la frontière Koweïtienne en juillet 1990.

Les satellites de type Lacrosse, équipés quand à eux d'un radar, prennent le relais lo

s

capables d'une précision d'observation à peu près similaire à celle des KH-11. D'autres satellites spécialisés dans le traitement de l'infrarouge sont capables de relever ddifférences de température de l'ordre du dixième de degré. La principale mission de cetautre type de satellite consiste à surveiller les mouvements de troupes et d'engins militaires et d'assurer la détection des matériels et installations cachées ou enterrées. Enfin ; les récents satellites de type KH 12 Improved Crystal autorisent une surveillance dtous les

Dossier_Rens_apprentissage

120/302

atellites capables de détecter des installations souterraine

Dans le cadre de ces missions régulières en vol orbital, il faut ajouter à ces satellites le type Ryolithe. Il existerait en outre une nouvelle génération d'engins volants expérimentaux sans pilotes volant à très haute altitude, chargés de missions ponctuelles très localisées géographiquement (cet aspect de lasurveillance et de l'observation sera présenté dans un prochain article traitant des drones). La dernière réussite du NRO est d'avoir mis en place dans l'espace une constellation de satellites relais permettant la transmission d'images numériques en temps réel. Par la voie de Keith Hall, sont actuel directeur, le NRO s'est engagé en 1997 auprès du gouvernement US à mettre au point une future génération de sprofondes. Satellites espions américains en activité connus.

Type Nombre Altitude Constructeur Rôle Advanced KH- 3 200 miles Lockheed Photographie

11 Martin résolution 10 cm

LaCrosse radar imaging 2 200-400 miles Lockheed

Martin

Photographie résolution :1 à 3

mètres

Orion/Vortex 3 22300 miles (géostationnaire) TRW Surveillance des

télécommunications

Trumpet 2 200-22300 miles Boeing Ecoute téléphone cellulaires

Parsae 3 600 miles TRW Surveillance océanique

Satellite Data Systems 2 200-22300 miles Hughes Relais de données

informatiques Defense Support Program

+ de 4 22300 miles TRW/Aerojet Détection d'activités missiles

Defense Meteorological

Support Program

2 500 miles Lockheed Martin

Méteorologie et détection

d'explosions nucléaires

La C.I.A.

Créée le 17 septembre 1947, la Central Intelligence Agency (CIA) est évidement l'organe de renseignement américain le plus connu du grand public. Le cinéma et lalittérature l'ont largement " popularisé " depuis de nombreuses années. " L'Agence ", ainsi que les initiés l'appellent, emploie aujourd'hui près de 16 000 personnes, et dispose d'un budget officiel d'un peu plus de 3 milliards de Dollars. La direction des opérations de la CIA emploierait environ 5000 agents oeuvrant àtravers le Monde. Dernier détail d'importance : le Directeur de la CIA (actuellement en poste depui

1996 : Geor

s ges Tenet, 47 ans) est traditionnellement le coordonateur en temps que Director of Central

DCI) de toutes les agchain dossier, nous p toire et le travail de la CIA).

La D.I.A.

La Defense Intelligenmilitaire. Il emploie 1

ences de renseignement des Etats-Unis. résenterons de manière plus détaillée l'his

Intelligence ((Dans un pro

ce Agency (DIA) est un organe de renseignement exclusivement 9 000 personnes et dispose d'un budget officiel de 2 milliards de

Dossier_Rens_apprentissage

121/302

ue arme de la défense 00

Et les autres.

Il faut ajouter e la protection deque des amba célèbre Federlutte contre le nde criminalité. Il y a en tout 000 personne de Dollars (environ 150 milliards

, les députés européens rédigent un

pays de l'Union Européenne et demandent officiellement lications à Washington ; la demande reste lettre

morte. Juste avant eux, respectivement en avril, en mai et en juillet de cette même année, le député Georges Sarre et son collègue René André, ainsi que Jean de Gaulle, avaient posés des questions parlementaires au gouvernement

français sur l'existence d'un système mondial d'interception des communications. Les députés Européens affirment ne jamais avoir été informés de l'existence d'un tel système avant la publication d'un livre écrit par un chercheur néo-Zélandais. Le livre, intitulé " Secret Power " et publié en 1996 par Nicky Hager, explique avec force détails l'existence d'une collaboration secrète entre Américains et Anglais appelée Pacte Ukusa. Seraient également membres du pacte Ukusa le Canada, l'Australie et la Nouvelle Zélande. La presse est informée. Les journaux Courrier International puis Le Nouvel Observateur font leur couverture avec ce qui devient " L'affaire des écoutes mondiales américaines ". Les médias audiovisuels Français diffusent une séquence vidéo de la station de réception de Menwith Hill située en Grande Bretagne. Rapidement, en France, la " parano " s'installe. On ne téléphone, ne fax ni ne mail sans une petite pensée pour la NSA. " Ai-je utilisé par hasard dans ma communication un de ces mots clé dont les journaux ont parlé ? " Se demandent autant le jeune étudiant internaute que le cadre commercial d'une agence de publicité. Le journaliste écrivain spécialiste des questions de défense et de renseignement, Jean Guisnel stygmatise cette période trouble avec la publication d'un livre sur l'ambiguité des rapports Franco-Américains.

Le pacte Ukusa.

En décembre, répondant à une question écrite d'un sénateur à propos d'Echelon, le premier ministre français Lionel Jospin a admis que l'existence d'une coopération internationale associant les Etats-Unis, la Grande-Bretagne, le Canada, l'Australie et la Nouvelle Zélande dans un but éventuel d'espionnage industriel " constitue depuis plusieurs mois un sujet de préoccupation publique ". Un peu plus tard, viendra la riposte (ajustée avec pertinence) de Lionel Jospin par l'annonce de la légalisation en France du cryptage de données informatiques. Ce n'est qu'à la fin du mois de mai dernier que l'Australie est devenue le premier pays membre du pacte Ukusa à reconnaître officiellement sa participation dans le réseau planétaire d'interception Echelon.

Dollars. La DIA coordonne le travail des agences de renseignement de chaqaméricaine (Air Force, Navy, Army) et dispose de ses propres agents à l'étranger, au nombre de 20environ.

à cette liste d'autres services tels que le " Secret Service ", notamment chargé d la Maison Blanche de celle du Président et des personnalités politiques importantes ainsi ssades Américaines à l'étranger. Toujours parmis les plus connues peut on mentionner leal Bureau of Investigation (FBI) chargé des opérations de contre espionnage intérieur, de narcotrafic et le blanchiment d'argent, de lutte contre le terrorisme et la graune quinzaine d'agences de renseignement américaines employant ensembles près de 200 s et disposant d'un budget global officiel de 23 milliards

de nos Francs). On peut d'office considérer que ce budget est minoré, sans qu'il soit possible pour autant d'estimer la réalité.

Le scandale " Echelon ".

En septembre 1998rapport virulent dans lequel sont dénoncées les interceptions systématiques des télécommunication des

des exp

Dossier_Rens_apprentissage

122/302

truction de stations d'interception Echelon sur leur

sident de l'époque, Jimmy Carter. Ce dans le but, à

L'objet initial du pacte " Ukusa " était effectivement de maintenir sous surveillance les activités de l'URSS. Ma clatement de l'Empire, le réseau n'a pas été désactivé et ses missions se sont diversifiées.

Le réseau "

eau Echelon est bien connu des services de renseignement et de contre espionnage Français. Ceux-ci en ont d'ailleurs profité, dans le cadre des accords de partenariats et de collaboration

ccidentaux. Le Préfet Yves Bonnet, ex-patron de la DST sous le premier septennat de François Mitterand, fait allusion à l'usage de ce service dans le cadre des relations de qualité qu'il aurait

nce de

D'autres pays seraient devenus, sinon membres, partenaires d'Ukusa, tels Israël et le Danemark. Plusieurs pays non membres ont accepté la consterritoire, tels l'Allemagne avec la station de Bad Aibling, la Corée du Sud avec Pyong Taek, le Japonavec Misawa et même la Chine et Cuba avec les stations de Guantam et de Qitai Korta. La mise en place de la station d'écoute Chinoise fut négociée en 1979 entre Zbigniew Brzezinski et le vice-Premier Ministre Chinois Deng Xiaoping, en présence du Prél'époque, d'intercépter les communications militaires soviétiques.

is depuis l'é

Echelon".

Pourtant, le rés

inter-services o

développé avec les services spéciaux américains, suite à la fourniture des informations en provenal'espion soviétique Farewell. Les services secrets français disposent même de leur propre version de ce système adapté à leur budget plus modeste.

Alors, qu'est-ce qui a provoqué un tel battage autour d'Echelon ? La chose est plus simple à comprendre qu'il n'y parait. Les Etats Unis sont animés par une farouche volonté de maintenir leur leadership et leur domination Mondial dans tous les domaines ; la France souhaite conserver son indépendance et sa souveraineté.

Des motifs essentiellement économiques.

ssi.

ofit d'une compagnie Américaine par la faute d'une indiscrétion de la NSA se

Les Etats Unis dépensent des milliards dans le domaine de l'astronautique ; la France a un savoir-faire reconnu et apprécié dans le monde entier en matière d'envoi d'engins dans l'espace. Les Etats Unis veulent vendre leurs avions de ligne et de guerre dans le Monde entier ; la France auCes trois exemples parmi beaucoup d'autres constituent l'origine de différents bien naturels, essentiellement culturels et commerciaux. Pour les Français -et les Européens en général- les Américains ont dépassé les limites du tolérable. Les histoires d'importants marchés internationaux perdus au tout dernier moment au prcomptent aujourd'hui par dizaines. Et avec chacune de ces affaires perdues, ce sont des milliers d'emplois en moins, souvent à pourvoir, parfois à maintenir.

Dossier_Rens_apprentissage

123/302

i que la NSA a fourni un appui important aux négociateurs américains lors de la partie de bras de fer avec l'Europe portant sur " l'exception culturelle ".

a

ous

s pratiques :

des

t

l'Amérique accuse, entre autres

, si ce genre de préjugés. Et durant les dernières années, la presse du monde entier s'est

rgement chargée de faire savoir combien les " arrangements " étaient incontournables dans le cadre de négociations commerciales avec de nombreux pays consommateurs de biens occidentaux. Lorsque les

importantes ce type de manoeuvre est quasiment incontournable. Mais les pays européens n'ont pas l'exclusivité des attentions de la NSA. Chaque fois qu'un représentant

aulé

Avec ces formidables moyens techniques, humains et financiers, les services de renseignement américains ne peuvent pourtant tout voir et tout intercepter. La surabondance de l'information collectée empêche un tri sans failles. Les informations d'importance capitale manquées par la gigantesque machinerie sont nombreuses, à un point tel que les hommes du renseignement US leur ont donné une appellation spécifique : intelligence failures. La NSA est passée à côté de faits et d'événements capitaux : les attentats perpétrés en Afrique contre les

ambassades Américaines, la préparation des essais nucléaires Indiens, le tir d'un missile balistique par la Corée du Nord au dessus du Japon, etc. Et pour cause : l'Inde enterre tous ses câbles de communications sensibles, la Corée du Nord construit sous terre ses usines militaires, et en Afrique les ordinateurs reliés à Internet sont encore bien plus rares que le téléphone...

Fort Meade, les interpréteurs de photographies satellitaires sont com lètement débordés. Tous perpuissants qu'ils sont, les ordinateurs de la NSA sont incapables de rivaliser avec l'homme dans

ttre en équation : l'intuition. Et les moyens humains, malgré tâche (la NSA emploie à elle seule pratiquement autant

ant psychologiquement, et le pire ennemi de la NSA est certainement la routine. A Fort Meade on détruit chaque année dans des bains spéciaux plus de mille tonnes de papier. Et ce n'est pas

On sait aujourd'hu

Au département du commerce Américain, il existe même un Office of Executive Support qui assure lliaison avec les services de renseignement. Plusieurs membres de cette cellule sont d'ailleurs détachés dela CIA et de la NSA. Le Nouvel Observateur parviendra à obtenir une interview de William Odom, ex patron de la NSA sle mandat présidentiel de Ronald Reagan. Celui répliqua de manière cinglante, voire méprisante, aux accusations Françaises dénonçant ce" Bien sûr que ce genre d'opération existe, et alors ? Ou est le scandale ? Tout le monde essaie d'en faire autant, vous les Français en premier. Mais vous bricolez dans votre coin. Nous, nous avons desaccords avec l'Angleterre et le Comonwealth, et donc des moyens considérables. Il vous faudraitannées et des milliards de Dollars pour avoir un dispositif comme le notre. " Parallèlement à cette déclaration, à Washington on soutient mordicus que les agences de renseignemende l'Etat n'interviennent jamais dans le cadre de tractations commerciales effectuées par des entreprises privées. Cela nuirait à l'esprit de libre concurrence rassure t'on ; à moins bien sûr de suspicions de formes de concurrence déloyale telles que de versements de pots de vin ou arrangements occultes divers par des compagnies étrangères ou concurrentes. De son coté donc,entreprises Françaises, les sociétés Thomson et Airbus Industries. Voila un puritanisme qui a bon dos car on sait que les négociateurs américains ne s'embarrassent pasbesoin est, dela

sommes deviennent très

du gouvernement américain se déplace dans un pays en vue d'une négociation serrée, celui-ci est épen permanence par les rapports d'interception de la NSA.

Les limites de la NSA.

Asu

p

cette aptitude si particulière et difficile à meleur importance considérable pour une telle d'employés qu'EDF, premier employeur Français) sont totalement saturés. Pour résumer la situation, les employés de la NSA cherchent chaque jour des aiguilles dans des meules de foin. A n'en pas douter ce doit être éprouv

Dossier_Rens_apprentissage

124/302

t.

e disposer d'un

e

es e,

d de ces entes. La NSA n'hésite d'ailleurs pas à

rivé sont parfois très chaleureuses. De

mission de conseil d'un an, évaluée à 13,8 millions de Dollars.

u raison de la tenacité de Mark Zimmer ? C'est e

ur

prises " amies " dans le

x

Congrès

citoyens américains. Le 13 mai 1999, le présentant républicain de Géorgie, Bob Barr, a réussi à faire adopter un amendement à l'Intelligence

Authorization Act résolument hostile à la politique de la NSA en matière d'écoutes internationales. Mais le renseignement américain peut être assi u compresseur, comme le fut le KGB en son temps. Ainsi le FBI vient tout récemment de se doter de son propre centre d'interception : la CALEA Implementation Section. Ce centre n'a simplement un numéro de boîte postale anonymcoeur du Spy tech corridor, nom désignant une bande de terre située entre le quartier général de la CIA, à Langley, et l'aéroport Dulles de Washington.quelques services techniques dépendant d'autreMais ainsi que nous l'avons précisé précédemm téresse pas que les Etats-Unis. La France possède le sien, e fense a officiellement annoncé la décision, votée à l'un système d'interception des communications par

tout, les progrès et la démocratisation des moyens de cryptologie à travers le Monde ralentit considérablement la lecture des information collectées, quand elle ne l'empêche pas irrémédiablemenComme tous les services de renseignement du Monde, la NSA conserve une quantité énorme de messages non décryptés, dans l'attente d'avoir plus tard connaissance d'une clé, ou dmatériel informatique capable de casser le code. Quand cela se produira, quelle sera alors la valeur de ces documents dans notre société mondialisée ou le maître mot est la vitesse et ou, par voie dconséquence, la valeur d'une information dépend de sa fraîcheur ? C'est précisément pour cette dernière raison que la NSA est toujours sur la brèche pour obtenir des codd'accès privilégiés et des portes dérobées auprès de tous les développeurs de programmes de cryptagquitte à placer des actionnaires dans les sociétés les produisant, voire à couper l'herbe sous le piesociétés en créant elle même des compagnies privées concurrentrer en conflit avec les promoteurs et constructeurs de téléphones cellulaires pour parvenir à leurs fins. Les relations de la cette agence de renseignement avec le secteur pmanière tout à fait officielle, le célèbre cabinet de consultants Andersen Consulting est l'un partenairesprivés privilégiés de la NSA. Cette dernière lui a d'ailleurs confié au début de cette année un nouveau contrat portant sur uneDans son propre pays, la NSA s'est battue avec acharnement pour imposer son propre standard de cryptage, et a t'elle multiplié les pression sur Mark Zimmer, le développeur du célèbre logiciel de cryptage Pretty Good Privacy (PGP). Aurait elle epossible, si l'on en croit de récentes rumeurs faisant état de " portes secrètes " à l'usage des services drenseignement Américain dans le logiciel PGP. Les lecteurs intéréssés par les agissements de la NSA sle sol américain pourront lire l'excellent livre de l'auteur Jean Guisnel : Guerre dans le cyberespace. Il est par contre devenu notoire que la NSA s'est empressée de placer ses entreréseau Iridium de téléphone cellulaire par satellite, aujourd'hui désactivé, faute de clients. Rappelons quele principal argument commercial d'Iridium était d'offrir des communications par satellite, et donc exemptes des indiscrétions propres au réseaux de téléphone cellulaire classique, utilisant des réseauhertziens composés de multiples antennes.

L'avenir des écoutes.

Quoiqu'il en soit, les américains ne se découragent pas et le Président Clinton, très soucieux de maintenir la toute puissance mondiale de son pays, fait tout ce qu'il peut pour persuader le Congrès d'augmenter les budgets de la défense et du renseignement. La chose n'est pas facile car le Américain n'approuve pas unanimement toutes les méthodes d'investigation de ses services de renseignement. Le 12 avril dernier, l'actuel directeur de la NSA, Michael Hayden, a affirmé au Congrès que son agence ne pratiquait pas d'écoutes à l'encontre desre

milé à un véritable roulea

pas d'existence officiellement reconnue, il possède e qui correspond à Westfields Office Park, situé au

En ce même endroit sont notamment venus s'installer s agences de renseignement, dont le NRO. ent, l'interception des télécommunications n'int en février 1999 le département Suisse de la déanimité par le conseil fédéral, de doter le pays d'un satellites.

Dossier_Rens_apprentissage

125/302

e

t

s, ressé,

tient à êts

ntrats r sur des incidents diplomatiques.

z

du

u'il int

ier dans une banque en attendrissant la secrétaire du recteur. Le jeune homme n'était même pas parvenu à obtenir son certificat d'études. Il découvrit un

jour dans le sous-sol de la banque des classeurs portant la mention "créances irrécouvrables". Il consulta r s'enquérir de la signification de ce terme obscur et conclut à une étrange

contradiction : en vertu de quoi des dettes seraient-elles irrécupérables puisque, par nature, elles ne sont s avec

de s

de 15%

t le 2e e

André Guelfi : l'Original. L'actualité de ces dernières années a régulièrement mis en évidence le nom d'André Guelfi. L

nom de cet homme fut plus particulièrement cité dans le cadre de cette enquête aux multiples rebondissements que l'on connaît désormais sous le nom générique de "Dossier Elf". En mars de cette année, André Guelfi fumême l'invité vedette d'une édition de l'émission Capital sur la chaîne de télévision M6 et ayant pour thème "Hommes de l'ombre et maîtres du monde" ; rien que cela... Lors de cette émission, l'animateur, Emmanuel Chain, présenta André Guelfi comme un agent des services spéciaux françaisans se voir opposer de démenti ni commentaire de la part de l'intéprésent sur le plateau. André Guelfi se décrit comme un négociateur, ou un intermédiaire. Il appar

une catégorie bien particulière -et exceptionnelle- d'individus chargés de négocier au mieux les intércommerciaux de la France. Ces négociateurs indépendants jouent, en fait, un rôle de "fusible" que l'on peut faire sauter en cas d'échec, pour ne pas impliquer officiellement le pays dans le cadre de cocommerciaux importants et délicats qui pourraient, sinon, déboucheCes intermédiaires, triés sur le volet, prennent des risques personnels et financiers tout à fait réels et parfois très importants, en échange, il est vrai, de rétributions plus que confortables. Le magazine Bilanclasse d'ailleurs André Guelfi parmi les 200 personnes les plus fortunées de Suisse, avec une cagnotte estimée à 250 millions de francs... suisses. Que l'on soit rassuré, l'homme n'hésite pas, semble t'il, à puiser dans ce trésor pour servir les intérêts de ceux qui l'on mis sur ce piédestal. Quelque peu déçu par certains aspects de la Suisse, André Guelfi a aujourd'hui quitté ce pays pour établir sa nouvelle résidence principale à Malte.

Un écolier très dissipé.

André Guelfi est né en 1919 à Mazagan, au Maroc. Son père, officier corse de la "Royale", était lecommandant du port de Mazagan, un vieux comptoir portugais se situant sur la façade Atlantique

Maroc, rebaptisé El Jadida après l'indépendance. Ce marin et militaire avait épousé une Espagnole, fille d'un Turc, éprise de musique, qui, s'accompagnant d'un piano, chantait inlassablement la même rhapsodie de Liszt, "le Lac de Côme". Les parents d'André sortaient beaucoup, et leur fils, plutôt cancre à l'école, était élevé par sa grand-mère qui ne lui parlait qu'en espagnol. Dans ce port marocain, il apprit aussi l'arabe dialectal et bien sûr le français. Lorsqeut 17 ans, et que l'on fut certain qu'il ne ferait pas de brillante carrière, il obtun emploi de cours

di

alors le dictionnaire pou

précisément pas des dons ? Avec l'aide de son ange gardien, la secrétaire, il obtint un rendez voule directeur qui, interloqué et amusé par ce jeune employé encore bien naïf, lui signa une délégation pouvoir pour recouvrer ces dettes, moyennant 15% de commission. "Mais seulement quand on n'a pabesoin de toi pour les courses", lui précisa le banquier. Neuf mois plus tard, avec sa commissionet son salaire de coursier, André Guelfi gagnait plus que son directeur. Son truc : rendre public l'existence de ces dettes et faire honte aux mauvais payeurs.

Un chauffeur très spécial.

Grâce à la petite fortune qu'il avait amassé, il s'associa à l'un de ses oncles, armateur de pêche à Agadir. Mais la guerre éclata en 1939. André qui avait alors 20 ans fut appelé sous les drapeaux et rejoignirégiment de tirailleurs marocains. Le jeune homme ne se sentait pas la fibre militaire. Aussi doué qu

Dossier_Rens_apprentissage

126/302

rs mécanique

e. ait trop fort sur le "champignon". Muté à

aris, au Bureau central du renseignement de l'armée, André désespérait de se faire démobiliser. Pour ela il tenta de devenir volontaire pour l'Indochine. Mais une fois sur place, André s'occupait bien moins

de la guerre que de la recherche de bouddhas en or... Au bout de deux années d'une expérience qui ne servit pas plus l'armée que lui : le Garage toulousain. André connut de multiples av a de multiples fois sans accorder grande importance à cette coutume que les asiatiques prennent très au sérieux. Cette négligence

aussitôt.

Coureur automobile.

C'est à cette période qGordini, il participait à monde Juan Manuel F ur Ferrari, Porsche et Me

Cooper Climax au Grand Prix du Maroc en

,

à

Naissance de "Dédé la sardine".

uencé par ses racines, il devint le premier marin pécheur à congeler la sardine en haute mer sur un navire usine, ce qui lui vaudra ce sobriquet qu'il gardera toute

t du

dir, le

e-

e

passionné par la conduite, il avait eu l'occasion de se familiariser avec le pilotage automobile dès l'âge de dix ans, en conduisant les touristes à la plage, en voiture ! Il pilotait ainsi son engin, en interposantdes cales de bois entre ses pieds et les pédales. Le jeune militaire se retrouva dans les atelieet fit le chauffeur pour les "huiles". Envoyé en Italie, son navire fit naufrage, et de retour au Maroc, il intégra les services spéciaux, toujours comme chauffeur. Là, il devint le chauffeur attitré de Pierre Guillaumat, chef des "services" gaullistes et père fondateur d'Elf-ERAP qui deviendra Elf AquitainL'homme lui assenait des coups de baguette quand il appuyPc

-même, il ouvrit un garage automobile à Saigonentures avec de jolies vietnamiennes et se fianç

contraint André à la fuite et au retour au Maroc, où il se maria avec une française, qu'il quitta presque

u'André Guelfi se lança dans la compétition automobile. Au sein de l'équipe six grands prix de formule 1 et était devenu un ami du mythique champion du

angio. Il participa également aux 24 heures du Mans et pilota tour à tour srcedes. André Guelfi n'avait pas pour autant l'étoffe d'un grand pilote. On le

retrouvera, par exemple, 15e sur 1958. Puis il acheta un bar à Paris, dans l'immeuble du journal Sport-Auto, fréquenté par les fanas de la course automobile. Amédée Gordini lui confiera une initiation au pilotage de Françoise Sagan, à laquelle il reversera quelquesdécennies plus tard un règlement de 4 millions de francs pour qu'elle tente d'influencer les vues de François Mitterand, alors Président de la Républiqueen matière de politique énergétique. " Françoise, je vous aime bien en

espiègle Lili, mais pas en Mata-Hari ", aurait répondu Mitterrand à cette occasion. Guelfi n'est pas très à l'aise avec la société huppée parisienne. C'est un pragmatique et un homme de terrain qui n'entend rien l'existentialisme et à toutes ces manières d'intellos snobinards. L'homme s'affirme, et se confirme, comme un marginal, un inclassable. Un original...

Infl

sa vie : "Dédé la sardine". Au Maroc, il devint protégé du roi Mohammed V efutur général Oufkir. Plus tard, la veuve du général Fatima Oufkir dira de lui : "Pour faire de l'argent, il n'y en a pas deux comme lui." André a effectivement bâti un véritable empire... Qui s'effondra soudainement le jour du séisme d'Aga

29 février 1960. André Guelfi partit alors sur la côte la plus poissonneuse du monde, la Mauritanie, pour y récidiver. Il reconstruisit une flotte et des usines à Port-Etienne, l'actuel Nouadhibou, toujours sous haute protection. Le président Moktar Ould Daddah est son "ami". Jusqu'au jour où le chef de l'Etat découvrit que cet ami versait 5 % de commission à son ministre des Finances. Guelfi fut contraint de s'enfuir précipitamment en abandonnant tout "Pour ne pas balancer le ministre, un type bien", expliqut-il. "Guelfi s'est évadé, il aurait dû être jugé", affirme Ould Daddah, aujourd'hui en exil à Nice. C'est à cette période qu'André Guelfi, "vacciné", va changer ses habitudes. Selon un de ses ex-associés, il ncherchait plus que "des affaires sans patrie". De toutes manières, il ne pouvait plus trouver refuge au Maroc. Le général Oufkir s'était fait exécuté en 1972, à la suite d'une tentative de régicide. Hassan II persécuta les Oufkir et poursuivit leur ami - "Tonton Dédé" -, à qui il demanda la restitution d'un avion. "La justice française ayant reconnu qu'il m'appartenait, je l'ai fait exploser sur un petit aérodrome pour montrer au roi que je n'en avais rien à foutre."

Dossier_Rens_apprentissage

127/302

Dédé voit grand.

André Guelfi divorça une fois de plus et se remaria avec une nièce de Georges Pom opportunité presque incroyable qui lui permit d'acquérir, d'un seul coup, trois établissements parisiens réputés, dont le Grand

ts-

et

lfi

C'est à partir de 1992 qu'André Guelfi s'affirma véritablement comme un intermédiaire chevronné. Il intervint régulièrement pour le compte d'Elf, en particulier dans les pays riverains de la mer Caspienne, et en général pour le

le te

dans dp

redistributions de commissréseau de stations-service M ttait pas d'être très rentable cellMais, rappelons-le, André

ler

aires sarrois résidant à Monaco, présenté comme un " honorable correspondant " des services de

s, et qui fut le bénéficiaire - au moins provisoire - de quelque 160 millions de francs sur les 256 millions

la répartition de ces cpeut accréditer, aux yprojet industriel, condretrouvera également économique de deux

r ,

pidou. Se présenta alors une

Hôtel et le Café de la Paix. Dans le lot, il découvrit 45 % de la Rente foncière, propriétaire de 128 immeubles parisiens. En quatorze mois, André Guelfi racheta les 6 % manquants pour être actionnaire majoritaire. En 1975, Guelfi devint résident helvétique. Pour obtenir ce statut il avait débarqué au pays des coucous

avec 50 millions de francs suisses en poche. 50 millions qu'il perdit en tentant de se lancer dans ce qu'ilcroyait être le fertilisant du XXIe siècle : l'élevage de vers. Mais il parvint à récupérer d'un coté ce qu'il perdit de l'autre en rachetant la marque Le Coq Sportif. Il s'associa au patron d'Adidas, Horst Dassler pour s'approprier la régie publicitaire de la Fifa et des Jeux olympiques. Guelfi a, en quelque sorte, inventé le sponsoring et a eu sous contrat les plus grands sportifs du moment, d'Arthur Ashe à BernardHinault... A cette époque les prochains Jeux Olympiques devaient se dérouler à Moscou, mais les EtaUnis faisaient pressions auprès de la communauté internationale pour que les Russes soient privés de chonneur. Avec Horst Dassler, André Guelfi partit en croisade convaincre la communauté internationale de participer aux jeux de Moscou. Pour cela il alla jusqu'à offrir des milliers de paires de baskets et parvint à ses fins. Les Jeux Olympiques se déroulèrent effectivement à Moscou en 1980, et André Gueobtint la considération des plus hautes autorités de la Russie et des pays de l'est.

André Guelfi roule avec Elf.

compte d'entreprises françaises diverses telles que, par exemple, la Générades Eaux. Passionné d'aviation et possédant son propre jet d'affaires qu'il pilolui-même, un Dassault Falcon 2000, André Guelfi intervint naturellement

e nombreuses transactions portant sur des avions en général, et russes en articulier. Toujours pour le compte d'Elf, André Guelfi s'impliqua dans la ions occultes, notamment à l'occasion du rachat de la raffinerie Leuna et du

inöl, dans l'ancienne Allemagne de l'Est. D'une opération qui ne promee-ci s'est avérée au long terme être une excellente affaire. Guelfi est un fusible et il fut finalement traité en temps que tel, relativement à

cette dernière opération. Le juge Eva Joly ne lâcha plus André Guelfi, et au cours de l'été 1999, il fut incarcéré pour trente-six jours à la prison de la Santé. Là, il rencontra Bernard Tapie, un autre "homme de l'Etat", comme lui, qui lui prêta bien volontiers ses baskets pour qu'il puisse alfaire de l'exercice. Dans le cadre du dossier de la raffinerie Leuna, ontrouva également Dieter Holzer, homme d'aff

renseignement germanique

extraits des caisses d'Elf pour cette opération. Que l'on ne s'y trompe pas :ommissions entre deux hommes liés aux services spéciaux de leurs pays respectifs eux des enquêteurs, la thèse d'un partage décidé en haut lieu à l'occasion d'un uit sous les auspices des gouvernants français et allemands. Et d'ailleurs, on l'ancien colonel des services secrets français Pierre Léthier, ayant droit fondations immatriculées au Liechtenstein, au profit desquelles fut versé un

montant total de 96 millions de francs. Ecoeuré par les manoeuvres de certains, André Guelfi a décidé de raconter ce qu'il sait dans un livre. Et de dénoncer les airs effarouchés que l'on prend en France pouparler d'intermédiaires, de commissions, etc. : le comble de l'hypocrisie, selon lui. Dans tous les pays

Dossier_Rens_apprentissage

128/302

tre s

t avoir fait parti- étaient forcément issus de "bonnes familles" et bardés de diplômes. Nous savons que cela fut bien souvent vrai, dans les services spéciaux comme ailleurs. And avec maestria qu'heureusement le sort ne décide pas forcément et irrémédiablement de notre avenir, dès la naissance ; que les torchons font parfois "la nique" aux serviettes. Chapeau André Guelfi a publié ses mémoires en 1999 chez Robert Laffont sous le titre "L'Original". Parution : février 1999 Format

Dans cette Russie de Staline et de Béria, la scolarité de Markus Wolf est marxiste-léniniste. L'enfant adhère au

communisme avec application, sans paraître affecté ou même troublé par les

nter t

se.

e " comme un fléau.

s juifs pieux qui souhaitaient ard du chef de la Stasi, Alexander Reisouhait de ses parents. Markusaujourd'hui la nationalité ?

Le plus jeune patron d'agenc

France y compris, pour décrocher des marchés d'avions ou de pétrole, il faut connaître les bonnes personnes et les convaincre. Chacun pensera ce qu'il veut de ce personnage. D'aucun le traiteront de marchand de canon sans scrupules ou de corrupteur au service des "basses oeuvres" de la République. Quoiqu'il en soit, et à noépoque lors de laquelle il faut avoir les bons diplômes, les bonnes relations, le bon âge, et bien d'autrechoses encore pour être "digne de considération", André Guelfi fait rêver toute l'équipe de CONFIDENTIEL-DEFENSE. Récemment, un de nos lecteurs nous écrivait pour nous dire qu'en son temps, les espions - dont il semble effectivemen

ré Guelfi démontre

Monsieur Guelfi...

: 153 x 240 mm, 288 pages, 129 FF. ISBN : 2 221 08647-3

Itinéraire d'un maître espion :

Markus Wolf.

Markus Wolf, alias "Micha", peut être qualifié de mythe du monde des services spéciaux. Allemand d'origine juive, le jeune Markus émigra en Russie, à Moscou, avec sa famille en 1934. Il était alors âgé de onze ans. Son père, Friedrich Wolf, avait moins fuit la montée de l'antisémitismeen Allemagne que rejoint la Russie par idéal politique. L'homme, qui faisait partie de la classe

moyenne supérieure était médecin, et était devenu un célèbre auteur de pièces de théâtre politique.

entrecoupée de cours sur l'idéal

disparitions soudaines de quelques uns de ses professeurs à l'occasion des purges staliniennes organisées par Beria. En cette période trouble, son père, auteur de ces pièces qui exaltaient le communisme soviétique comme la voie du paradis futur, était terrorisé. Markus Wolf nous livre cette anecdote " Un soir que la sonnette retentit sans que nous attendions personne, mon père, habituellement calme, se leva d'un bond en proférant un violent juron. Lorsqu'il s'avéra que le visiteur n'était qu'un voisin qui voulait nous empruquelque chose, il recouvra son attitude normale, mais ses mains tremblèrenpendant une bonne demi-heure ". On pourrait croire que ce genre d'expériencessuffirait à vacciner contre le communisme le plus acharné des militants de ba

Pourtant Markus Wolf explique qu'il était incapable de considérer ce qu'il appelle " notre système socialistLa conversion du fils de Friedrich Wolf à la foi communiste était survenue bien avant qu'Hitler devienne un acteur politique important. Dans son livre, Markus Wolf explique que ses grands parents étaient de

emment que leur fils deviennent rabbin, tandis que l'un des biographes chenbach, confirme qu'en se faisant médecin, Friedrich Wolf exauçait le Wolf a t'il cherché à gagner l'estime d'Israël, pays dont il a pris

e de l'histoire du renseignement.

Dossier_Rens_apprentissage

129/302

que personne ne vous croit, même lorsque vous n'avez rien à vous

uelques rares

t us

t des bataillons de unes femmes capables de recueillir la confidence sur l'oreiller, Markus Wolf développa son

omplément : le " Roméo ". Les " Roméo " de Markus Wolf étaient de séduisants allemands fficiellement célibataires, dissimulés au sein de la cohorte de dissidents qui fuyaient la RDA. Une fois

installés en Allemagne de l'Ouest avec nationalité du cru et situation professionnelle en prime, les bellâtres partaient à la ch s services gouvernementaux. La pêLes Roméo étaient bien formés et bien briefés. Certains d'entre-eux étaient même déjà mariés à une femme qui les attendaient patiemment en RDA. Ceux-ci ne recherchaient pas les belles et jeunes secrétaires qui ne manquaient pas de courtisants, et étaient ainsi peu vulnérables. Non pas ; ils

mais

n'était donc pas forcémen ite s'exécuter, et surtout cons restés de l'autre coté du mpolicières, et même priso

Chantage chez les nazis.

Markus Wolf avait égalecette période d'après guerlibération en recherchantdénoncés, et qui s'étaientsein même du gouvernemaccepter pour ne pas voirEncore une autre spécific

La brillante intelligence, l'esprit de discipline qui caractérisait le jeune Markus à l'apparence fragile, etl'excellente connaissance de la langue allemande qu'il n'avait jamais cessé de pratiquer avec les autres fils d'immigrés allemands le fit remarquer par les services soviétiques. En 1945, ces mêmes services le renvoyèrent à Berlin Est pour qu'il participe à la création de la Stasi, les services spéciaux locaux de la nouvelle Allemagne communiste. Il venait alors d'avoir seulement vingt deux ans. En dirigeant ceux-ci très peu de temps après son arrivée, il devint le plus jeune patron d'agence de l'histoire du renseignement. En ne quittant plus jamais ce poste jusqu'en 1986, il devint encore l'homme qui fit la pluslongue carrière à la tête d'un service de renseignement, soit 41 ans ! Le record n'est pas près d'être battu ou même égalé. A ce propos Markus Wolf s'exprime lui-même : " l'un des dangers à être un haut responsable du renseignement, c'est reprocher ". Mais ce sont deux autres caractéristiques qui firent que Markus Wolf franchit cette lointaine frontière qui sépare le simple mortel du mythe. Pendant tout son directorat, les services d'espionnage occidentauxne parvinrent jamais à obtenir des informations précises sur le personnage, et tout au plus qphotographies floues non certifiées. C'était à ce demander si Markus Wolf existait vraiment. On ne saiexactement qui le baptisa à cette époque "l'homme sans visage", mais ce surnom lui est resté et MarkWolf en a même fait le titre de son autobiographie récemment parue.

Les "Roméo" de Micha.

Alors que tous les services secrets du monde, y-compris soviétiques, entretenaienjeco

asse aux secrétaires employées dans les entreprises et leche de Markus Wolf fut miraculeuse.

s'intéressaient plutôt à ces femmes d'âge mûr qui sont restées vieilles filles parce qu'elles n'ont jacru disposer des atouts indispensables à la conquête de l'homme idéal. Markus Wolf avait remarqué que ces femmes sans attaches, sans concubins curieux et sans contraintes familiales sont souvent les meilleures secrétaires particulières que les hommes influents puissent trouver. Le travail de Roméo

t qu'une partie de plaisir et les candidats à ce travail particulier devaient ensuerver fidélité envers leur employeur et leur patrie, faute de quoi leurs prochesur encouraient perte de travail, perte d'avantages sociaux, persécution

n politique pour complicité de trahison.

ment bénéficié des circonstances particulières de l'histoire de l'Allemagne en re. Il mit à profit les archives Allemandes récupérées par les Russes à la

les ex-partisants et cadres du nazisme qui n'avaient pas été repérés ou refait d'honorables situations et réputations dans l'industrie, dans l'armée ou au ent Ouest-Allemand. Ces derniers personnages étaient souvent prêts à tout leur passé communiqué par lettre anonyme à la presse à scandale. ité de Wolf est d'avoir fourni pendant des décennies, sur ordre du KGB et p

déresponsabiliser officiellement la Russie, armes, argent, faux papiers et formations aux terroristes palestiniens ; tout cela en plei

our

ne connaissance de sa propre ascendance juive.

Dossier_Rens_apprentissage

130/302

fera l'objet d'un prochain article) en le présentant comme " un grand ilosophe japonais contemporain ".

Malgré les purges staliniennes, les millions de morts, la misère et la famine organisées, le père de ? Dans son livre, l'homme dit qu'il

croit toujours au communisme. Ses derniers mots sont : " A demain, Karl. ".

vie

ne

c une fille.

e cadeau qui fit naître en lui

e véritable passion pour les armes à feu. Ce singulier personnage qui considérait avec un certain mépris la violence chez l'être humain et qui se refusait même à tirer sur un animal était encore en

d'armes de guerre privé du monde. Son règne incontesté sur le marché de la mort organisée dura plusieurs décennies. A l'issue

années es du

un et respecté. Le petit Sam vit une

a gulier

Sam

une

adame Lila Burt Cummings trouve un travail dans une agence immobilière et parvient à faire assez d'économies pour envoyer Sam à l'Académie épiscopale, une école privée assez cotée. La devise de cette

Etre plutôt que paraître") devait devenir plus tard celle de Sam Cummings. A cette époque, Sam est un enfant modèle ne procurant que des satisfactions à sa mère. Pleinement

Foi inébranlable ou hypocrisie ?

Markus Wolf étonne, surprend en permanence. L'homme a manifestement hérité de l'attirance de son père pour les philosophies un peu bancales et les idéologies bâclées. Ainsi se réfère t-il à Daisaku Ikeda,gourou autoritaire de la Soka Gakkai (puissante et dangereuse secte japonaise inspirée par un bouddhisme superficiel qui ph

Markus Wolf conserva la foi. Qu'en est il pour son fils aujourd'hui

Pour autant, la lecture de l'autobiographie de Wolf ne laisse pas l'impression d'un homme réellement animé par l'idéalisme. La politique et ses fondements idéologiques semblent le dépasser, voire le désintéresser. Loin d'être naïf, il apparaît plutôt comme un personnage cynique et désabusé qui connait bien la nature humaine et sait la manipuler en fonction d'objectifs déterminés. C'est cela qui a fait, assurément, de lui un maître espion et qui en fait un homme de meilleure compagnie que les idéologues fanatiques ou les tacherons dépourvus d'humour avec lesquels il aura passé l'essentiel de saprofessionnelle. Les amateurs de caricatures d'espions de l'Est de cinéma seraient certainement déçus par ce personnage. Markus Wolf nie avoir jamais utilisé ou recommandé la violence. Au contraire, dit-il : l'ennui, avec lui, c'est qu'il a toujours été trop naïf, trop crédule. Il sourit d'un air affable, accepte ucigarette et s'apprête à raconter quelque anecdote amusante sur la façon dont il a compromis un ennemi du peuple ave

Samuel Cummings : roi des marchands d'armes.

Plus connu aujourd'hui sous le nom familier de "Sam" Cummings, ce jeune américain se vit offrirune mitrailleuse Maxim alors qu'il n'avait que cinq ans. Un étrangun

1998 le plus grand marchand

d'une courte expérience professionnelle à la CIA peu après la deuxième Guerre Mondiale, il équipa durant quarante cinqen pistolets, pistolets, fusils et mitrailleuses toutes les armémonde soutenues par les pays occidentaux. Samuel Cummings naît à Philadelphie en 1927. Son père estspéculateur boursier très fortunéjeunesse dorée entourée de gouvernantes et fréquente les meilleurs établissements scolaires. Alors qu'il a seulement 5 ans, un ami de lfamille, vétéran de la première Guerre Mondiale lui offre un sincadeau : une mitrailleuse Maxim... L'enfant est fasciné par cet étrange jouet mécanique qu'il démonte et remonte inlassablement. La fatalité se manifeste et les parents de sont ruinés alors que ce dernier est dans la huitième année de sa vie. Cummings père se trouve obligé de travailler comme gérant d'une entreprise de matériel électrique pour subvenir aux besoins de sa famille.Quelques mois plus tard, il meurt, laissant sa femme et Sam danssituation de grande précarité.

M

école : Esse quam videri ("

Dossier_Rens_apprentissage

131/302

, mes

e Virginie.

ent de s'achever. A

ichmond, en Virginie, un dépôt de ferraille reçoit chaque jour des tonnes d'armes récupérées sur les champs de bataille d'Europe et d'Asie. Sam trouve des casques allemands à 50 cents l'unité. Il en remplit

ns le Maryland, pour les revendre à 4 dollars pièce au colonel Jarret, conservateur du musée. Ce dernier les revend lui même au double de ce prix aux Studios de Hollywood.

tudes,

once trois mois après et part à la découverte de l'Europe. ,

it as d'envisager des affaires.

ent là,

lèbre

ont la

Il résilie son contrat avec la CIA lorsque la Western Arms Corporation l'engage avec un salaire de 5600 dollars par an, plus

nées frais et

économisant quelques 25 000 dollars.

e et chefs

mings confiera plus tard qu'il s'exprimait dans ces lettres à la troisième personne, afin que

nal

Vallerino, chef de la police pan - Vous n'auriez pas quelques surplus, par hasard ?

conscient des difficultés financières de celle-ci, il ne gaspille pas son argent de poche. Plus exactementtout cet argent passe dans l'achat d'armes anciennes qu'il démonte et restaure avec amour. Nous somen Amérique, et au pays des armes cela ne choque personne. Sam n'a que onze ans lorsque des magazines spécialisés tels que American Rifle font état de ce jeune et prodigieux collectionneur de Philadelphie. Lorsqu'il atteint l'âge de dix neuf ans, Sam est appelé à servir sous les drapeaux. La seconde Guerre Mondiale vient tout juste de s'achever. Il est envoyé à Fort Lee, dans l'Etat dMuté dans l'infanterie, sa grande connaissance de l'armurerie le fait remarquer par ses supérieurs qui le nomment instructeur d'armement. C'est à cette période qu'il découvre les excellentes affaires que l'onpeut réaliser en achetant et en revendant les surplus d'armes de la guerre qui viR

sa voiture et se rend à Aberdeen, da

Sam fait ainsi une dizaine d'allers-retours entre Richmond et Aberdeen. Lorsqu'il est libéré de ses obligations militaires, il obtient une bourse et entre à l'université Georges Washington. Il en ressort avec une licence ès lettres en poche. Pour gagner sa vie pendant ses éSam vend de vieilles armes à ses copains étudiants. En 1948, il s'inscrit à Oxford, puis renEn France, c'est le rêve : il découvre des stocks de dizaines de milliers d'armes abandonnées, fusilspistolets mitrailleurs, mitrailleuses... Malheureusement, Sam n'a plus que 8 dollars en poche quand il facette découverte et sa bourse d'étudiant de 75 dollars par mois ne lui permet pIl retourne alors bredouille aux Etats-Unis. En 1949, il écrit à la Western Arms Corporation de Los Angeles dans l'espoir d'être engagé comme vendeur. Ce que ne savait peut-être pas Sam à ce momc'est que la Western Arms Corporation devait son origine à la toute récente CIA qui avait besoin d'armes "propres" (entendez non "identifiables") pour fomenter les opérations clandestines qui ont rendu céle service d'espionnage américain. Avant même que la réponse de cette firme arrive, la guerre de Corée éclate et Sam Cummings, dnotoriété en matière de reconnaissance des armes n'est déjà plus à faire, est engagé par la CIA. Sa mission consiste à découvrir l'origine des armes dont sont équipées les troupes nord-coréennes. Durantdix huit mois, il étudie des photographies d'armes capturées à l'ennemi. Il n'étonnera personne en expliquant que la majorité d'entre elles proviennent de l'Union Soviétique.

une commission de 8% sur les ventes. Durant les deux anqui suivent, il fait le tour du monde, ne vivant que sur ses

Samuel a compris que le commerce des armes est une véritable mine d'or qui enrichit la Western Arms Corporation, mais pas lui... C'est à ce moment là qu'il décide de voler de ses propres ailes dans ce métier. En février 1953, il s'inscrit au Département du Trésor et à l'Office du Contrôle des Munitions du Ministère des affaires étrangères en qualité de négociant en armes. Pour quelques dollars, il fait imprimer du papier à l'en-tête fantaisiste de "International Armement Corp.". Il est alors âgé dvingt cinq ans lorsqu'il expédie des lettres aux ministresd'état-major de divers pays. Cum

personne ne pût s'imaginer que l'état major de l'InternatioArmement Corp., c'était lui... Dix huit mois plus tôt, il avait rencontré le colonel Bolivar

améenne. Il le recontacte.

Dossier_Rens_apprentissage

132/302

ssades étrangères de Washington et finit par se faire un petit nom auprès

t

port en

r

xilé avec ses partisans

e ition de se rééquiper en armes américaines de

ce type

leur faut des armes. Cummings leur fournit des pistolet italiens

. Les américains "suggèrent" à Cummings d'aPour parer à toute éventualité, Cummin ent au Costa Rica 2000 fusils Garand M1, 1 cartouches. Cummings fait le voyage ennégocie cette vente durant le vol. Le pu , avorte grâce aux armes de Cummings... Durant cette époque, Samuel Cumming ui va devenir universellement connu de pa . Un jour, l'attaché militaire de Saint Dom tamment de rencontrer dans les meilleurs délais le gprend l'apéritif avec le dictateur Trujilo,culasse argenté et baïonnette blanche et tranchantes pour donner du faste à sa garde personnelle. Après le hors d'oeuvre Trujilo ajoute qu'il souhaiterai se procurer un nombre important de mitrailleuses Browning 50 (12,7 mm). Puis enfin, entre la poire et le fromage, il lui demande ou il pourrait se procurer quelques chasseurs à réaction...

- Si justement, 7000 armes portatives qui vont de l'épée de Tolède à la mitrailleuse dernier cri. Cummings offre 25000 dollars pour le lot : toutes ses économies. Le colonel accepte et, de retour aux Etats Unis, Samuel Cummings revend le tout à son ancien employeur pour 50 000 dollars. A 25 ans, Cummings n'inquiète nullement les autres marchands d'armes. Il profite de cet avantage pour traîner ses bottes dans les ambades attachés militaires. Grâce aux bénéfices de cette première affaire, Cummings a acheté plusieurs dizaines de milliers de pistolets mitrailleurs Sten à 50 cents pièce. Un soir, à l'occasion d'un des innombrables cocktails d'ambassade, l'attaché militaire du Guatemala lui demande si il peut fournir des armes au présidenJacob Arbenz. - Bien sûr... Des pistolet mitrailleurs Sten à 4 dollars pièce, payés comptant, emballage et transsus. L'affaire est conclue et Sam Cummings réalise un bénéfice de 800%... Mais la nouvelle de cette affaire parvient aux oreilles des autres marchands de la place qui enragent lorsqu'ils apprennent que Cummingss'est également rendu dans tous les pays voisins du Guatemala en proposant des armes pour se protégedu belliqueux président Arbenz... Le Honduras, le Salvador et le Nicaragua prêtent une oreille très attentive aux propos de Cummings etc'est ainsi que ce dernier réalise son premier million de dollars, au grand dam des autres marchands qui ne peuvent que regarder faire. En mai 1954, Cummings fait savoir que le président Arbenz attend un nouveau stock d'armes en provenance de Tchécoslovaquie. La CIA équipe Carlos Castillo Armas, eanticommunistes au Nicaragua et le gouvernement Arbenz est renversé. Cummings se place aux premières loges pour observer la suite. Le nouveau gouvernement décide de sdébarrasser de son stock d'armes tchèques avec l'ambcalibre 30 (7,62 mm). Mais les Etats Unis ne peuvent pas se permettre de fournir ostensiblementde matériel. Les américains conseillent aux Guatemaltèques de se procurer ces armes sur le marché indépendant. Et c'est donc tout naturellement que le Guatemala s'adresse à Sam Cummings. Ce dernier se procure ces armes en Angleterre et leur en revend pour 500 000 dollars. Dans le même temps, il achète à ces mêmes Guatemaltèques 80 000 de leurs anciennes armes qu'il stocke dans ses dépôts d'Alexandria, en Virginie. En 1955, des exilés costariciens décident d'envahir leur pays pour renverser le président José (alias "Pépé") Figueres. Naturellement, il Beretta et des pistolet mitrailleurs danois Madsen. Le gouvernement Figueres crie aussitôt à l'aide en direction des Etats-Unis qui refusent d'interférer

ller à Costa Rica voir "ce qu'il est possible de faire". gs ne part pas les mains vides, et affrète des avions qui emport000 mitrailleuses Browning calibre 30 et deux millions de compagnie de l'ambassadeur du Costa Rica à Washington et

tsch, armé par les soins de Cummings

s change le nom de son entreprise pour Interarmco. Un nom qr le monde fermé des marchands de canons et de leurs clients

ingue invite Samuel Cummings en le priant insénéral Raphaël Leonidas Trujilo Molina. Alors que Cummings ce dernier lui commande des vieux fusils Mauser à boîtier de

Dossier_Rens_apprentissage

133/302

ummings dira par la suite :

er. Il n'était aussi déplaisant que la presse voulait

'unique fournisseur de Trujilo jusqu'en 1960.

calibre el

hisseurs sont hachés sur la plage par l'aviation dominicaine et les blessés achevés à la êmes fusils AR 10 qui

se en lui disant :

m d'Interarmco. En 1967, après cinq années de procès, l'Armco Steel

que

il était en mesure, en

à

rmes légères abandonnées par les égyptiens lors de la guerre du Sinaï. Ces armes soviétiques avaient été vendues aux

ce

ings les écoule dans les supermarchés américains en

aisons

et la police du Kenya avec des fusils Lee Enfield calibre 303 ; il vend aux Finlandais 100

Cummings lui répond du tac au tac : - Si cela vous convient, j'ai un lot de 26 Vampire Mark 1 (monoréacteur britannique très maniable àfuselage bipoutre). Trujilo est enchanté, accepte et paie immédiatement 3,5 millions de dollars. Cummings achètera les Vampire aux suédois pour la somme de 650 000 dollars. De Trujilo, C - C'était un homme avec qui il était agréable de traitbien le dire. A quoi il ajouta : - Les dictateurs ont le sens de l'ordre et ils paient rapidement leurs factures. Sam Cummings restera l Au mois de juin 1959, alors qu'il est de retour à Saint-Domingue pour vendre 25 000 fusil AR 10 30, Sam a l'occasion de voir ses chasseurs Vampire écraser une tentative d'invasion soutenue par FidCastro. Les envamachette par les paysans. On observe que les guerrilleros étaient équipés des mavaient été vendus par Cummings à Castro. Trujilo entre dans une colère noire. Cummings s'en tire de justes - Vous savez bien que je ne lui aurait jamais conseillé (à Fidel Castro) de s'en servir contre vous... L'équipement en armes des dictateurs latino américains ne représente que le début de la réussite d'Interarms, alors connu sous le noCorporation parvint à faire interdire le mot Interarmco à l'International Armement Corp. Pour autant, lenom Interarmco est resté en usage chez les initiés lorsqu'ils parlent de Sam Cummings. Interarmco achète le matériel militaire usagé en provenance des quatre coins du globe. C'est ainsicette entreprise finit par disposer d'un stock comprenant plus d'armes que n'en possédait l'armée britannique... En 1955, Cummings affirmait très sérieusement et sans mentir qu'

seulement vingt quatre heures, d'armer avec des équipements d'origine des divisions d'infanterie allemandes, russes, britannique ou américaines. Et pour cause, on a pu inventorier jusqu'à sept cent mille armesfeu dans ses entrepôts de Virginie... En 1956, Sam Cummings achète aux israéliens 2000 a

Egyptiens par le truchement d'Omnipol, la célèbre agend'armes tchécoslovaque. Amenées aux Etats Unis, Cummquadruplant son bénéfice. Toutes ces armes ornent encore aujourd'hui des hottes de cheminée de quelques maméricaines.

Toujours vers 1956 : Sam Cummings équipe entièrement l'infanterie autrichienne ; il achète aux Hollandais des mitrailleuses allemandes MG 42 calibre 7,92mm qu'il revend aux Allemands de l'Ouest ; il arme Batista

Dossier_Rens_apprentissage

134/302

sils

e

, des fusils russes Mosin Nagant ainsi que 70 millions de cartouches de masse de matériel est telle que Sam mettra trois années pour

atrier le tout aux Etats Unis.

nt à titre temporaire le grade de colonel de l'armée indonésienne pour se déplacer s facilement dans les arsenaux disséminés de Sumatra à Bali. Cette exceptionnelle faveur lui avait été

tait

r huit à neuf mois par an. Excellent vendeur et grand nnaisseur de la chose armurière il savait que les hommes susceptibles de devenir ses clients étaient

fut encore Sam Cummings qui fit connaître aux américains les fusils et les carabines italiens fut utilisée par Lee

rvey Oswald, l'assassin présumé de John Fitzgerald Kennedy. Pour la petite histoire, Lee Harvey à l'Adam Consolidated Industry

New York, une des firmes concurrente de Cummings sur le marché intérieur américain.

Clignancourt et dans d'autres armureries spécialisés de la région parisienne niversal Arms, Armes 2000, Girard, Surarms International...) des pistolets mitrailleurs allemands

sils user K98 pour environ 200 francs, des mitrailleuses Browning calibre 30 avec tous les accessoires

qu'il

llection. t aspect spécifique des activités de Samuel Cummings le fait nettement se démarquer des autres

nombreuses années durant, le plus important Sam Cummings développa également très lartir et fut un des plus importants loueurs d'armd'exemple, les célèbres films "Les canons de es furent louées chez Sam Cummings. La réussite de Cummings tient à deux raisons que tous ses concurrents procèdent au coup par coup pour ne pas immobiliser de fonds. Ces derniers se bornent à vendre des armes avant même de les acheter.

000 pistolets mitrailleurs Sten et 2000 fusils Springfield calibre 30-06 avec leur baïonnettes longues au Libéria ; il achète aux Irlandais des pistolet mitrailleurs Thompson confisqués à l'IRA. En 1958, il achète aux enchères en Angleterre un lot de 600 000 fusils Lee Enfield. Chacun de ces fului revient à 30 cents. Il rapatrie ces armes aux Etats-Unis et les fait modifier. La plupart de ces fusils anglais seront écoulées au prix de 25 dollars dans de grandes chaînes de magasins américains. 50 000 dces armes seront vendues aux patrouilles frontalières pakistanaises. Toujours en 1958, il achète 300 000 armes des surplus finlandais ; principalement des canons antichars Lahti, des pistolets russes Tokarevcalibre 7,62 russe et 7,92 allemand. Larap Sam Cummings obtipluaccordée par les autorités indonésiennes grâce à l'intervention de son représentant à Djakarta, qui n'éautre que le cousin du président Sukarno. Cummings avait pris l'habitude de voyagecoflattés de traiter personnellement avec lui. C'est lui qui fournit des fusils aux forces nationalistes chinoises de Taïwan. CeMannlicher Carcano modèle 91/38 calibre 6,5mm. C'est une de ces armes quiHaOswald avait commandé par correspondance son Mannlicher-Carcano deDurant cette époque et plus tard encore, Sam Cummings réalisera la moitié de son chiffre d'affaire par la seule vente d'armes sur le marché des collectionneurs. A partir du milieu des années 1970 et jusque vers le début des années 1980, c'est lui qui introduisit en France les armes de guerres de collection démilitarisées. En 1976, les français pouvaient acheter au "Marché aux Puces" de (USchmeisser MP 40 pour 650 francs, des pistolets mitrailleurs Thompson 1942 pour 900 francs, des fuMapour 1500 francs... Les collectionneurs français s'arrachèrent ces armes vendues si bon marché etétait facile de remettre en état de tir moyennant un peu de bricolage... L'utilisation de quelques unes de ces armes par le milieu du grand banditisme alerta les autorités françaises qui mirent progressivement un terme à ce marché, ce qui donna d'ailleurs lieu à une flambée des prix de ces armes de coCemarchands d'armes. C'est un cas sans équivalent, surtout si on ajoute à cela qu'il fut sans conteste, et de

des marchands indépendants.

gement une activité de vente d'armes civiles de chasse et de es pour les studios de cinéma. On peut citer, à titre

Navarone" et "Lawrence d'Arabie" dont toutes les arm

: d'abord il possède des stocks énormes alors

Dossier_Rens_apprentissage

135/302

n de procéder est, selon Cummings, la meilleure recette pour faire rapidement faillite dans ce métier.

es

et qui désirait acheter.

e du fond de commerce de Sam mmings s'élevait à 900 millions de dollars (90% du marché mondial privé des armes). Les filiales

nos ternational Ltd à Nassau aux Bahamas; Interarms Ltd "Interarms

use", Whitworth Rifle Company à Manchester, Grande Bretagne.

domicile dans la principauté monégasque pour des raisons

ulait l'entendre :

tranger. Mais en Amérique, elqu'un qui est parti de rien ne peux plus amasser un capital. C'est une situation immorale

nt

les deux tiers des impôts que paient les citoyens éricains servent à l'armement, et que d'une certaine façon les contribuables et lui font le même métier.

e

eut-

Par exemple : la Belgique a un lot à vendre ; le marchand d'armes s'informe du prix puis se met en quête ; c'est seulement quand il a trouvé un acquéreur que ce dernier achète le lot à vendre. Cette faço

Une autre force de Cummings est d'être le seul marchand d'armprivé à avoir un ou plusieurs informateurs dans chaque pays. Grâce à ce réseau qui fut pendant longtemps considéré comme le plus efficace du monde, Cummings savait avant tous les autres marchands d'armes qui avait quelque chose à vendre

L'autre raison qui fit d'Interarms le leader mondial du commerce d'armes privé tient à la qualité de ses démarcheurs et au développement de 1958 à 1963 de son "fond d'achat", autrement dit

à l'ouverture de filiales à travers le monde. En 1974, le chiffre d'affairCud'Interarms étaient : Interarms Ltd, Hunters Lodge et International Armement Corporation à Alexandria(Virginie - USA); Oy Interarms AB à Helsinki, Finlande; Ferguson Arms Company à Manchester, Grande Bretagne; Interarms Industrie SA, à Panama; Interarms Ltd à Singapour; Interarms Ltd à BueAires, en Argentine; Interarms InHoEn plus de ses douzes filiales, Interarms était également associé à Mauser International, Walther International et Hammerli International. La maison mère Interarms International était installée à Monaco où vivait d'ailleurs Sam qui s'était fait naturaliser britannique. Ce dernier avait élufiscales et non pour le charme de la baie, la chose est entendue... Sam Cummings raconta longtemps à qui vo - Je suis un exilé économique. Ce n'est pas de propos délibéré que je vis à l'équ Sam Cummings eut très vite la réputation d'un homme solvable et régulier, ce qui n'est pas si couradans ce métier. - Je ne suis pas un marchand de mort, et mon commerce n'a rien d'immoral, se défend t'il. Toujours dans le soucis de se dédouaner il explique queamQuand à la responsabilité de l'usage que l'on fait des armes qu'il vend, il réplique avec flegme que les distillateurs ne sont pas responsables des ivrognes, ni les constructeurs automobile des chauffards. Samuel Cummings est un homme intelligent, bien élevé et inspire confiance. Il s'habille d'une manièrsobre et classique et fuit l'excentricité et le luxe dispendieux. Pour autant, il loge dans un appartement de quatorze pièces qui donne sur la baie de Monaco et fait de temps à autre quelques escapades avec son épouse de nationalité helvétique dans sa propriété suisse, perché à mille deux cent mètres d'altitude. L'homme ne fume pas, boit très peu et n'est pas un gourmet. Le juron le plus grossier de son vocabulaireest "Quelle blague!" et encore ne l'emploi t'il que parcimonieusement. Sam est bien entendu un très grand collectionneur d'armes et sa collection couvre toutes les périodes de l'histoire. Il a gardé un exemplaire de chaque arme qu'il a vendu ; c'est dire l'importance de cette collection privée qui est pêtre la plus belle du monde. Il ne tire guère que pour faire une démonstration pour un client et ne chasse pas. "Je n'aime pas tuer" dit il.

Dossier_Rens_apprentissage

136/302

e

l'on porte à Samuel Cummings à travers le monde. Il est à n'en pas douter le successeur des illustres marchands

ne chaine fois les biographies de ces célèbres marchands de

er

erre à terre que si elles étaient relatées tou papier. Il faut bien que les journalistes en raj - Les armes sont le symbole de la folie des hommes tout au long des âges. Voila ce que la civilisation a été et sera toujours : "Allez-y, nous les aurons !". C'est pourquoi mon métier est le seul qui soit éternel.

multiples coups de fusil de chasse

cheté

e" de l'histoire de ionnage.

ée

appelé "Les Cinq de Cambridge" une appellation russe inventée par le KGB. D'autres les appelèrent également les "Magnificent Five". Pour

ce, les soviétique donnèrent pour nom de code à Kim Philby : "Soenchen", puis

Un examen de la biographie de cet homme donne à penser qu'il n'a sans doute jamais tout à fait quitté la CIA. Cette dernière hypothèse explique encore mieuxl'extraordinaire développement d'Interarms et le respect qu

d'armes Beaumarchais et Sir Basil Zaharoff. Ce dernier vécut d'ailleurs également à Monaco. Nous présenterons uprocanons. Concluons par ces dernières citations de ce singulipersonnage que quelques uns qualifièrent de "philosophe des marchands de canons" : - Les affaires d'armes sont en réalité bien plus terre à terre que ne le croit la presse ; en fait, elles sont tellement t

t à fait objectivement, elles ne feraient pas vendre assez deoutent.

Sam Cummings est mort à Monaco à l'âge de 71 ans le 29 avril 1998 à l'issue d'une série d'attaques... Cardiaques. Son entreprise, Interarms, réalisait alors un chiffre d'affaire de 100 millions de dollars. Avec lui s'est définitivement éteint la profession de "marchand de canons" indépendant, activité désormais placée sous le seul contrôle des Etats et de leur firmes. Quelque mois suivant son décès, en septembre 1998, l'une de ses deux filles, Susan Cummings, alors âgée de 35 ans, défraya la chronique américaine. Elle fut accusé d'avoir assassiné son amant RobertoVillegas, un joueur de polo argentin. Ce dernier mourut des suites de dans Ashland Farms, l'immense propriété situé à l'ouest de Washington que Sam Cummings avait apour ses filles Susan et Diana.

Kim Philby : la plus célèbre "taupl'esp

Ceux qui ne connaissent pas le nom de Kim Philby doivent au préalable de ce récit savoir que cet homme fut au sein des services spéciaux britanniques la plus célèbre "taupe" de l'histoire de l'espionnage, recrutpar le KGB. Philby fait parti de cette équipe que l'on a populairement

tenir secrète sa véritable identité en cas de fuite dans leur servi

par la suite "Tom". La véritable identité de cet homme était Harold Adrian Russel Philby, né le 1er janvier 1912 à Ambala, en Inde.

Apparition de "Kim".

Son père, Harry Saint John Bridger Philby était un personnage hors du commun. Ancien élève de Cambridge, il parlait huit langues parmi lesquelles le farsi, le bélouchi et l'afghan. Agent des services secrets britanniques comme Thomas Edward (qui se fit connaître sous le

Dossier_Rens_apprentissage

137/302

vantait d'avoir rencontré. Lors de ces péripéties paternelles, Harold it resté en Angleterre aux côtés de sa mère. Pour autant Harry Saint John Philby vouait un amour réel

et ses comportements avec a persévérance enfantine, Sacélèbre Livre de la jungle "Tu es une copie conformeC'est ainsi que Harold dev ns que Le livre de la Jungle finitiatique par les espions e un espion britannique. L'enfa s qu'il changeait déjà de prénom et

par la même occasion un peu d'identité, déjà... Ce premier pseudonyme sera suivi d'une longue série de doubles vies, de doubles jeux, mais le petit Kressemblait beaucoup à son père, un hommeaventurier, un rebelle opposé à la politique colonisatrice de son pays. Kim admirait son père, il l'imitait même. Certains autres traits de caractère de Philby résoudre les problèmes. Saint John se prépar

s à Westminster School, Kim entra en 1929 au Trinity llege de Cambridge. La première année, il étudia l'histoire et, presque dans le même temps, il

ntôt toucher l'Europe. La victoire des travaillistes aux élections générales de 1929 et la reprise des

sait

ialistes. Le communisme, comme

1931, il délaissa l'histoire pour étudier l'économie. Ce changement 'orientation était motivé par le contexte politique. Kim pensait que des connaissances en économie lui

seraient plus utiles dans le combat politique. C'est dans ce contexte qu'il se lia d'amitié avec Maurice Dobb, l était u a carte du parti communiste. Philby, qui épousait de plus en plus les idées de Dobb, se montrait assez bavard pour que l'ensemble de ses professeurs connaissent ses convictions politiques. Bien que sympathisant communistdes Apostles (les apôtres) lican nommé Georges Tomlisol'université, surtout de Tr trois nouveaux Apôtres s pouvant parrainer un posphilosophie, poésie et po jet donné en essayant de con étaient conviés les "Anges", c'est à dire les anciens élèves de Cambridge qui avaient été Apôtres. Au

pseudonyme de "Lawrence d'Arabie") dont il fut le rival, Harry Saint John Philby s'installa à Djedda, se convertit à l'islam, prit le nom d'Abdallah et se maria à une esclave saoudienne dont il eut deux fils, Farid et Kalid, demi-frères d'Harold. Devenu l'ami du roi Ibn Séoud, il livra à ce dernier des informations confidentielles en provenance des services secrets britanniques, ce qui lui valut une mise en retraite anticipée. Saint John Philby était également fasciste et devint un ami de Mussolini ainsi qu'un grand admirateur d'Hitler qu'il seéta

à ce fils et lui était très attentif lorsqu'il lui rendait visite. En observant Harold, ses jeux les adultes, son amour de la vie, son enthousiasme et sint John trouva qu'il ressemblait à "Kim", le héros du de Rudyard Kipling. Il lui disait toujours : de Kim, mon fils. Aussi têtu que lui." int "Kim", pour ses amis et pour toute sa famille. Précisout considéré en d'autres temps comme un véritable récit du monde entier. Rudyard Kipling d'ailleurs lui-mêmnt n'avait donc pas six an

im ne le savait pas encore. Par sa mentalité, Harold courageux qui allait jusqu'au bout de ses passions, un

père se retrouvent chez le fils, notamment sa manière de ait longtemps avant de prendre une décision, la plus banale

fut elle, mais lorsqu'il la prenait, il n'en démordait plus. Après des études secondaires sans problèmeCos'inscrivit à la CUSS (Cambridge University Socialist Society), une organisation estudiantine socialiste. La grande dépression économique qui avait débuté par le krach boursier du 24 octobre à New York allait bierelations diplomatiques entre la Grande Bretagne et l'URSS faisaient naître dans la population anglaiseun élan de sympathie vers ce pays lointain. "L'expérience russe", comme on disait à l'époque, intéresune grande partie de la classe laborieuse ainsi que nombre d'intellectuels. Dans un premier temps, Kim Philby se sentait proche des idées socpour beaucoup d'autres jeunes, lui faisait encore peur. Son militantisme mit un certain temps à s'épanouir. Au début, il se contentait d'assister aux réunions du CUSS. Il avait de l'autorité mais n'étaitpas un militant ardent qui participe aux manifestations ou anime les meetings. A la fin de sa première année universitaire, il franchit une première étape dans son engagement en devenant trésorier du groupe. Puis, lors de la rentrée d'octobred

un de ses professeurs d'économie. Ses qualités d'orateur et son intelligence plurent à Philby. In des premiers intellectuels anglais à devenir un "card carrying", c'est à dire un détenteur de l

e notoire, il fut néanmoins invité en 1932 à entrer dans la très secrète société . Ce cercle très fermé, créé en 1820 à Cambridge par un évêque angn, prétendait réunir les enseignants et les étudiants les plus brillants de inity College et de King's. Le recrutement se faisait par cooptation. Deux oueulement étaient admis chaque année. L'admission se faisait par vote, chacuntulant. Les Apôtres se rencontraient en général le samedi soir pour parler litique. Suivant un rite immuable, chacun devait tenir un discours sur un suvaincre l'assistance. Ils organisaient de temps en temps des dîners à Londres où

Dossier_Rens_apprentissage

138/302

nq de Cambridge : Anthony Blunt et Guy Burgess.

ue.

a

que se trouvaient A Paris, les memb nt les coordonnées de p(Organisation Inte it un volontaire. A cette e en Russie par des cellules impla on. La plupart des adhérents du partiredistribuait aux favait donné le com

t Kim resta toute sa

ousa en février 1934. Devenue par cette union

t

t

tances

gner tsch se

sein de ce cercle, Philby rencontra deux autres étudiants avec les lesquels il sympathisa et qui devaient devenir deux autres représentants des Ci

Premier voyage initiatiq

Devenu communiste et Apôtre, Kim Philby termina ses études en 1933. C'est alors qu'il fit part à Maurice Dobb de son intention de se rendre en Autriche ou en Allemagne pour perfectionner ses connaissances en langue allemande. Dobb l'encouragea et ajouta que si il souhaitait se rendre utile à lcause communiste pendant son séjour, il pourrait le mettre en relation avec des Français qui seraient enmesure de l'aider une fois sur place. Les contacts en question étaient le Comité mondial d'aide aux victimes du fascisme allemand de Willy Münzenberg. Ayant personnellement connut Lénine, Müzenberg était un personnage qui joua plus ou moins volontairement un rôle de recruteur pour le NKVD de 1930 à 1935. Pour autant, et bien que lié au Komintern, celui-ci, farouche militant anti-fasciste, ne fut jamais un agent des services secrets soviétiques. C'est en fait dans son entourage proche

les agents du NKVD. res du comité accueillirent chaleureusement le jeune Philby et lui communiquère

lusieurs points de chute à Vienne. L'une de ces adresses était celle de l'OIAO rnationale d'Aide aux Ouvriers) d'Autriche qui n'avait plus de trésorier et chercha époque, l'OIAO, que les Russes appelaient le MOPR, était représenté

ntées dans chaque entreprise, chaque école et chaque administrati communiste de l'Union Soviétique versait quelques kopecks au MOPR qui le amilles des ouvriers en prison dans les pays capitalistes. Une autre adresse que lui ité français était celle de la famille Kohlmann, des juifs polonais venus en Autriche

avant la Première Guerre mondiale. Israël Kohlmann, le père, était comptable et consacrait avec sa femme le plus clair de son temps aux oeuvres de bienfaisance juives de Vienne. Les Kohlmann avaient une fille, Alice, surnommée Litzi. Litzi était de petite taille et très jolie. Elle s'était mariée une première fois à l'âge de dix sept ans avec un certain Karl Friedmann et avait divorcé presque aussitôt. Litzi ese plurent immédiatement et se fréquentèrent. Litzi était une communiste convaincue qui vie durant fidèle à ses idéaux. C'est elle qui devait définitivement convertir Philby au communisme. En 1934, poussée par sa jeune compagne, Philby s'intégra à un réseau faisant sortir clandestinement d'Autriche les militants traqués. Pour sauver Litzi, il l'épcitoyenne britannique, Litzi échappa à une arrestation qui semblait inévitable. Avec elle, Philby futtoujours un époux gentil, prévenant et agréable à vivre ; comme il le fut également avec les autresfemmes qu'il connut par la suite. Les événements survenus en Autriche à cette époque achèveront de faire de Philby un militant communiste très engagé, en totale opposition avec les idéaux politiques de son père qu'il avait tant admiré.

Kim Philby devient agent soviétique.

C'est très exactement à cette même époque que Kim devint, sans vraiment s'en rendre compte, un agensoviétique recruté par sa propre épouse, Litzi, qui était elle même un agent du Komintern. Pourmémoire, le Komintern était une organisation internationale sous la coupe du parti communiste soviétique qui avait pour tâche de propager la révolution dans le monde. La paternité de ce recrutemenpeut être attribuée pour moitié à Theodor Maly, un agent illégal du NKVD et un personnage qui expliquait avec conviction, lors des réunions communistes de Vienne, que la lutte contre le nazisme devait se mener principalement à l'extérieur du monde germanique, qu'il fallait tout faire pour éradiquer la pieuvre nazie qui s'étendait dans les pays développés. Philby revint en Angleterre avec son épouse en mai 1934 pour s'installer chez sa mère, Dora, à Hampstead. Belle mère et belle fille s'entendirent très bien. Les époux Philby reprirent contact avec lescommunistes locaux, dont certains étaient des agents du NKVD. Parmi tous ces militants et sympathisants communistes se trouvait une certaine Edith Tudor-Hart qui travaillait dans les insdirigeantes du PC anglais et qui devint une excellente amie de Litzy. Edith et Litzi arrangèrent une rencontre entre Kim et Arnold Henrikhovitch Deutsch, agent du NKVD qui avait reçut l'ordre de gal'Angleterre en se faisant passer pour un scientifique autrichien. Pour la circonstance, Arnold Deu

Dossier_Rens_apprentissage

139/302

urs

présenta son ami Anthony Blunt. Trois des cinq plus célèbres traîtres anglais venaient de se réunir. Si Deutsch fut

i rencontra les trois anglais, il ne fut pas pour autant leur officier traitant. Encore aujourd'hui, l'identité de cet autre personnage nous est encore inconnue. Outre la recherche

pour le

s en ans,

e de

ne homme d'accéder un jour à des postes à responsabilité, et

ilby

e -

, et de se

à

er. C'est son père lui-même qui lui présenta cette dernière personnalité allemande. C'est grâce à cette relation que Philby put enfin commencer à fournir des informations à son

nce d'une liste de plusieurs pages faisant état des noms des sympathisants nazis dans la haute administration britannique ; le tout assorti de quelques précisions

en se vie

is. Pourtant, celui-ci séjourna longtemps dans ce pays et y changeât plusieurs fois de couverture. Il fut même, durant quelques mois, un employé très

présentait sous le nom de Stefan Lang, alias Otto. Cette rencontre fut pour Kim une confirmation de l'intérêt qu'il avait cru représenter pour une cellule secrète du Komintern luttant contre le fascisme. Aussi accorda t'il spontanément une attention marquée à l'égard de Deutsch qu'il rencontra à plusiereprises durant cette année 1934. C'est à ce moment là que Deutsch lui demanda de recruter des agents pour former un réseau. Philby se rendit alors à Cambridge où il retrouva Guy Burgess. Là, il lui raconta ce qu'il avait vécu durant l'hiver à Vienne, et le convainquit de s'engager avec lui dans la clandestinitépour le compte du réseau Komintern. Burgess fut présenté à son tour à Deutsch, quelques semaines plustard dans un pub de Londres. A partir de cette première étape un groupe se forma et Burgess

le premier agent soviétique qu

d'agents, l'officier traitant de Philby lui confia la mission d'obtenir un poste dans l'administration britannique afin d'y détecter les éléments fascistes qui s'y étaient infiltrés. Cette dernière mission, moins équivoque, a t'elle éveillée la susceptibilité de Philby ? Rien n'est moins sûr car l'homme était encore jeune et sa naïveté n'avait peut être pas été totalement éprouvée. De plus, si les récits d'espionnage nous sont devenus familiers en ce début de 21e siècle, ils étaient quasiment inexistant1934. Malgré cette vive intelligence qui le caractérisait, Kim Philby, alors âgé de vingt quatre n'avait probablement pas pleinement conscience d'être manipulé, en fait, dans le but d'infiltrer à terml'administration britannique et non pas seulement pour aller à la chasse aux fascistes. Les diplômesCambridge de Philby n'avaient certainement pas échappés aux NKVD qui savaient qu'un tel bagage constituait autant de chances pour ce jeudonc à des informations sensibles.

Philby chez les nazis.

Mais le passé de militant communiste que Philby avait ouvertement affiché constitua un obstacle a priori infranchissable pour entrer dans la fonction publique. Il n'insista pas et se mit du jour au lendemain à dire à qui voulait l'entendre qu'il avait rompu avec le communiste et qu'il ne désirait plusqu'une seule chose, s'intégrer dans la société capitaliste londonienne. C'est à peu près à ce même moment que son officier traitant retira son masque et lui expliqua pour qui il travaillait en réalité. Phne s'en offusqua nullement car pour lui servir le NKVD était toujours servir l'idéal communiste. Peut-être même s'en était il douté depuis bien avant cette révélation. Quoiqu'il en soit, son traitant lui conseilla alors de chercher un emploi de journaliste, un autre poste susceptible de servir les intérêts d'un service de renseignement. Il y parvint en décrochant dans un premier temps un emploi de pigiste au Review of reviews, un journal libéral de la City. Dans le même temps, il réussit, grâce aux relations dson père, à entrer dans le groupe de sympathisants nazis de Lady Astor et à se faire admettre à l'AngloGerman Fellowship. Ces nouvelles fréquentations lui permirent de rencontrer l'ambassadeur d'Allemagne à Londres, Joachim von Ribbentrop, futur ministre des affaires étrangères du IIIe Reichmême d'entretenir avec ce dernier des rapports amicaux. Excellents rapports qui permirent à Philbyfaire recommander auprès de Goebbels, Ministre de la propagande. Mais une rencontre avec GoebbelsBerlin ne donna pas d'aussi bons résultats que celle qu'il eut avec le directeur de la revue allemande Geopolitik, le général Hausshoff

officier traitant. Il s'agissait, en l'occurre

relatives aux points de vues de certains de ces individus.

Aventures ibériques.

Lors des premiers mois de 1936, Arnold Deutsch fut épaulé par Théodor Maly qui vint à Londresfaisant passer pour un banquier répondant au nom de Paul Hardt. Depuis cette date, et durant toute sad'agent des services secrets soviétiques agissant en Angleterre, il est remarquable que Maly n'attira jamais l'attention des services de contre-espionnage angla

Dossier_Rens_apprentissage

140/302

qui

i, Deutsh

rter.

our t

un , leur

alistes

ttre

ilby fit la connaissance de Mrs Frances Lindsay Hogg, surnommée "Bunny". Epouse d'un baronnet anglais, Bunny gravitait dans l'entourage de Franco et, sans se douter de

a beaucoup Philby --devenu son amant-- à récolter des informations pour le compte du NKVD. Lors de cette même époque, Philby faisait la navette entre l'Espagne et le Portugal

enue la

t

lés

énéral de

ess

s,

i proposa de tenter sa chance dans le service ou il travaillait, la section "D" du MI-6. La section, comme "destruction", comprenait une école formant

officiel de l'ambassade soviétique... Deutsch et Maly savait que Philby était une recrue de choixavait toute les chances d'évoluer dans la société britannique, et donc d'accéder à des informations confidentielles intéressant la Russie. Comme Philby continuait d'évoluer dans les milieux nazlui demanda de s'intéresser à l'Espagne et de tenter de s'infiltrer dans l'entourage de Franco. Encore une fois, Philby fit appel à son père en lui expliquant que cela l'aiderait vraiment à devenir un grand repoEt Harry Saint John Philby, qui décidément ne manquait pas de ressources (même pour être traître il faut être bien né...), sollicita son ami le duc d'Alba qui représentait Franco en Angleterre. C'est ainsi que Philby put se rendre très officiellement en Espagne ou il devint rapidement correspondant de guerre ple Times. Lors cette période, Philby faillit bien être arrêté comme agent soviétique. Alors qu'il venaid'arriver dans une petite ville, il ne prit pas la peine de se faire enregistrer auprès des autorités et se fit arrêter en pleine nuit, alors qu'il avait dans la poche de son pantalon une mince feuille de papier sur laquelle était inscrits les codes pour communiquer avec le NKVD... Conduit à la police sous bonne escorte il ne trouva pas l'occasion de se débarrasser discrètement du bout de papier. Au poste, alors queles policiers commençaient à le fouiller, il lança sur une table son portefeuille de telle sorte qu'il glissa et tomba sur le sol. C'est lorsque les carabiniers se précipitèrent pour le ramasser qu'il en profita pour avaler le petit bout de papier. Qui d'entre nous n'aurait pas voulu être une mouche pour assister à cette scène qui semble tout droit extraite d'un épisode de la série Mission Impossible. Comment ne pas faire état de cet autre incident survenu en Espagne et qui fait assurément de Philbypersonnage au destin hors du commun. Alors qu'il se rendait au front avec trois autres journalistesvéhicule fut touché de plein fouet par un obus. le chauffeur fut tué sur le coup et les deux autres journalistes moururent sur le chemin qui les menaient à l'hôpital. Mais Philby, lui, s'en tira avec quelques égratignures. Cela lui valut d'être considéré comme une sorte de héros par les nationespagnols et il fut décoré de la Croix du Mérite militaire par Franco lui même... C'est grâce à ce haut faitque Philby put gagner la confiance et l'estime des milieux dirigeants du franquisme et ainsi transmeaux services secrets soviétiques de très nombreuses informations de grande valeur. Une rumeur prêta à Philby l'idée d'organiser l'assassinat de Franco. L'histoire nous apprit plus tard qu'ilfut bel et bien débattu de ce projet au NKVD, mais aucun document ou témoignage n'atteste à ce jourque la paternité de cette idée revint à Philby. C'est également en Espagne que Ph

quoi que ce soit, elle aid

pour transmettre ses informations aux soviétiques, et aussi pour y rendre visite à son épouse Litzi, vspécialement pour le voir. Douée d'une assez bonne intuition, Litzi se rendit compte que Philby trompait. Cela détériora définitivement les relations du couple au point que les deux époux se séparèrenquelques années plus tard ; mais continuèrent pour autant à entretenir des relations amicales.

Où Kim entre au MI-6.

Le retour de Philby en Angleterre fut donc plutôt sombre. Son emploi de journaliste au Times ne lui permettait que de maigres revenus. Ses deux traitants, Theodor Maly et Arnold Deutsch furent rappeen Russie pour y disparaître dans ce qu'on appela "les purges stalinienne". On sait seulement que Maly, soupçonné comme beaucoup d'autres d'être un traître, fut fusillé au cours de l'Hiver 1937. En septembre1939, le Times envoya Philby en France comme correspondant de guerre auprès du quartier gl'armée britannique, à Arras, pour y suivre les événements. Il y restera jusqu'en mai 1940. De retour à Londres, Philby, alors âgé de 28 ans, savait qu'il allait tôt ou tard être mobilisé. C'est alors que Guy Burgess, qui venait d'entrer dans les services spéciaux britanniques en 1938, intervint. Il conseilla à celui-ci de se trouver un meilleur travail qui pouvait lui permettre d'échapper à la mobilisation. Burgpensait bien entendu à le faire entrer dans les services spéciaux. Philby suivit son conseil avec l'empressement que l'on imagine et posa sa candidature à l'école gouvernementale des codes et des chiffres de Bletchley Park, le GC&CS. Mais là il fut désappointé par les maigres émoluments espéréencore plus chiches que ceux du Times. Il se rétracta. Alors qu'il venait tout juste de recevoir une convocation pour un examen médical militaire, Burgess lu

Dossier_Rens_apprentissage

141/302

tage. Burgess pensa que Philby pourrait y enseigner la politique, un domaine qu'il maîtrisait fort bien.

it,

très

andis qu'il filait depuis

amour.

put être manipulé

de cette époque.

nds

borer

xplication. Philby en déduisit l'éventualité d'une liaison entre les services secrets allemands et anglais. Il rendit

l'anecdote à son traitant du NKVD. Les russes accordèrent grand crédit à cette hypothèse a priori singulière et eurent confirmation de ce que les américains et les anglais étaient

êt

à la diversion et au sabo

Burgess se garda bien de proposer spontanément son ami Philby au chef du personnel de l'école, Miss Marjory Maxse. Il agit plus finement et en prenant le temps qu'il fallait pour que ses supérieurs soient convaincus de la nécessité de recruter un spécialiste de la politique et de la propagande allemande. Burgess effectua donc des recherches et "repéra" un journaliste du Times qui pouvait faire l'affaire. KimPhilby fut convoqué à un premier entretien dans un lieu secret, une maison vide dont les portes et les fenêtres étaient obstruées. La discussion avec Miss Maxse eut lieu dans une minuscule chambre mansardée. Ambiance "film d'espionnage" garantie. Il y eut un deuxième entretien au même endrocette fois ci en présence de Burgess. Et cela suffit tout simplement pour que Philby soit engagé comme instructeur à l'école du MI-6, située à Brickendonbury Hall. Là, il ne déçut pas ses employeurs et se fit même une certaine réputation d'excellence. Bien que Maly et Deutsch, ses deux agents traitants, aient disparu, Philby était toujours en relation avec le NKVD, par l'intermédiaire d'Anatoli Borrisovitch Gorski, alias "Henry". NKVD qui ne s'estima pas satisfait du poste que venait de décrocher Philby ausein des services spéciaux anglais. Les soviétiques auraient, de loin, préféré qu'il fut affecté à l'école gouvernementale des codes et des chiffres. Toutefois, Philby se fit beaucoup de relations au sein des services spéciaux britanniques qui prirent l'appellation de SOE (Special Opération Executive).

La voie du contre-espionnage.

Pour gravir les échelons de la hiérarchie au sein des services Philby disposaient de sérieux atouts tels que sa connaissance de plusieurs langues étrangères et de plusieurs pays européens ainsi qu'un père influent, ami personnel de Valentin Vivian, un des responsables de la section "V" du MI-6, le contre-espionnage. Vivian rencontra Philby qui entra presque aussitôt à la section "V", tpeu le parfait amour avec Aileen Furse, une employée des archives du MI-6. C'était au début de l'année 1942. Bien que son divorce avec Litzi ne fut pas prononcé, Philby eut un enfant avec Aileen. Il voulait attendre la fin de la guerre pour entamer sérieusement son divorce et se remarier avec son nouvelIl ne chercha pas à cacher l'existence de Litzi à Valentin Vivian, de même que le militantisme communiste de celle-ci. Pour autant, il semblait que la confiance de Vivian lui fut acquise. Tous ces événement ne firent aucunement oublier à Philby son rôle d'agent secret soviétique, et il s'arrangea pour obtenir d'Aileen les dossiers de nombreux agents britanniques opérant un peu partout dans le monde, y compris en Union Soviétique. Il agissait si bien qu'Aileen ne se douta jamais qu'ellepar son concubin. C'est exactement à ce moment là que Philby devint pour les services secrets soviétiques un agent de première importance. Selon les Russes, Philby leur aurait ainsi fourni la liste quasi complète des agents secrets britanniquesEn raison de son expérience de l'Espagne, Philby était devenu adjoint du colonel Felix Cowgill, patron de la section "V" et directeur de la sous section "Europe" chargée de l'Ibérie. Là encore, il fit preuve de beaucoup de compétence et se distingua. Son service causa d'énormes dommages aux réseaux allemaqui avaient fait de l'Espagne une base avancée pour leurs activités d'espionnage. Comme son service avait pu intercepter un document faisant état du détail de l'itinéraire qu'allait emprunter l'Amiral Canaris lors d'une excursion en Espagne, Philby suggéra de profiter de la précision de ce document pour élaun attentat. A sa grande surprise, comme à celle de tous les membres de la section "V", le directeur adjoint du MI-6, Stewart Menzies opposa un &laqno; non » catégorique dépourvue de toute e

compte immédiatement de

en effet entrés en pourparlers avec les Allemands. Canaris éprouvait beaucoup de sympathie et d'intérpour l'Angleterre et il fut pendu pour avoir participé à l'attentat contre Hitler en juillet 1944.

Un chasseur d'espion modèle.

Kim Philby devint très apprécié de ses supérieurs car il savait comment se comporter pour plaire à sonentourage. Valentin Vivian, qui devint par la suite directeur adjoint du MI-6, dit de lui :

Dossier_Rens_apprentissage

142/302

le

tte

lle s'appela la section IX. Lorsque cette section fut créée, le champ des

d

t

toujours les firent correspondre assez régulièrement par courrier jusqu'à la mort de Philby.

Sur le fil du rasoir.

.

ge et ut

y.

r arriva enfin à Ankara, il apprit que

im

ons

sur les opérations jugées trop nuisibles et de laisser faire celles de moindre importance car il fallait bien

"Dans nos services secrets il n'y a que Philby qui n'ait pas d'ennemis. Tous les autres en ont quelques-uns. Certains sont jaloux, d'autres envieux. Philby lui n'a pas d'ennemis de ce genre." Vivian fut l'auteur d'un rapport définissant l'Union Soviétique et le communisme en général commenouvel ennemi de l'après-guerre. Dans ce rapport, il préconisa des méthodes pour lutter efficacement contre les plans de conquête soviétique ainsi que la création d'une section spéciale chargée de la lucontre le communisme. Ce rapport ainsi que d'autres qui le complétait, furent intégralement photographié par Philby et se retrouvèrent à la Loubianka où ils était considérés comme de véritables trophées. L'idée de la section spéciale chargée de la lutte contre le communiste donna bel et bien lieu àune mise en application. Eresponsabilités de Kim Philby au sein des services secrets britanniques s'était considérablement étendu.Il était toujours adjoint du chef de la sous-section mais avec un champ d'activités élargi à l'Afrique du Nord et à l'Italie. C'est à ce moment là qu'à Moscou, la responsabilité du traitement de toutes les informations fournies par Philby furent confiées à un certain Youri Ivanovitch Modine qui deviendra par la suite son traitant et plus tard encore son ami. Il ne fallut pas beaucoup de temps à Philby pour obtenir la direction de la nouvelle section IX, au grandésarroi de Félix Cowgill qui la briguait aussi. Ce dernier, rendu furieux par cet échec, donna sa démission. Pour les soviétiques cette promotion était une grande victoire puisque Philby supervisait au sein du MI-6 la lutte contre les services secrets soviétiques et contre la montée du communisme dans lemonde. Dans le privé, Philby se comportait comme un époux et un père modèle. Kim et Aileen avaient eu troisenfants. Kim participait beaucoup aux taches ménagères. Ni paresseux ni macho, il lui arrivait souvende faire le ménage ou la cuisine. Le divorce fut officiellement prononcé entre Kim et Litzi le 17 septembre 1946, soit longtemps après leur réelle séparation. Toutefois, l'amitié sincère qui liait

Le 25 août 1945, Constantin Volkov, un agent soviétique qui travaillait au service consulaire de l'ambassade d'URSS à Ankara, se présenta spontanément au Consul général britannique Chantry PageEn échange d'un laisser passer pour sa femme et lui qui leur aurait permit de se rendre à Chypre, ainsi que d'une somme de 27 500 Livres Sterling, il proposait les noms de trois agents soviétiques de haut niveau travaillant en Angleterre. Il s'agissait bien sûr de Philby, Burgess et Maclean. Volkov avait eu connaissance de ces informations lorsqu'il était employé au département 3 de la première direction du KGB. Comme l'Ambassadeur en poste ne voulut aucunement être mêlé à une affaire d'espionnaprendre en charge le traitement de cette opération, la proposition de l'espion russe finit par atterrir débseptembre 1945, via la valise diplomatique, sur le bureau de Philby. Philby savait qu'il n'était pas le seul à être au courant de cette affaire au sein du MI-6 et il prit immédiatement contact avec son traitant du moment, Boris Mikhaïlovitch Krötenschield. Il fallait agir de toute urgence car si la tractations avait lieue avec ce défecteur russe d'Ankara, s'en était finit de la carrière d'espion soviétique de PhilbLors des jours suivant, la direction du MI-6 confia à Philby lui même la mission de se rendre à Ankarapour superviser le traitement de cette affaire... Lorsque ce dernieConstantin Volkov avait été rappelé à Moscou. Dans les jours qui suivirent, on apprit qu'un membre de l'ambassade soviétique à Ankara était tombé gravement malade et qu'il avait été rapatrié sanitaire d'urgence à Moscou... Constantin Volkov fut jugé et fusillé, tandis que Kim Philby avait été sauvé de justesse. Précisons que c'est à partir de cette anecdote et d'un personnage fictif, sorte d'amalgame de KPhilby et de Guy Burgess, que l'auteur anglais John le Carré a écrit le magistral La taupe, un des meilleurs romans d'espionnage.

Noces américaines.

En 1946, Philby fut chargé d'envoyer en Union Soviétique des agents secrets et de monter des opératide sabotage contre les partis communistes pour le compte du MI-6. Les Russes décidèrent d'intervenir

Dossier_Rens_apprentissage

143/302

Lorsque Stewart Menzies, le patron du MI-6, envisagea de prendre sa retraite, c'est presque ilby. Ce fut, seul, son manque d'expérience pratique qui l'en empêcha

de justesse. Comme on considérait en haut lieu que ce n'était que partie remise, ses chefs décidèrent en

édent le

née, en temps

t aux

t

re leur anonymat dans cette histoire.

te ur beaucoup aux avis de Philby, digne et émérite représentant des vénérables

it d'excellents contacts avec les dirigeants de "l'Agence" en

ses amis russes. Parlant de cette "expédition américaine" il est intéressant patron du FBI, le célèbre John Edgar Hoover, eut

spontanément une réaction de rejet à l'égard de Philby. Ce dernier pensait

it à

rd

it on

i

Albanais. Bien entendu, l'opération subversive en Albanie fut un désastre assorti d'une véritable

préserver la carrière de Philby qui était potentiellement le futur patron du MI-6... A la fin de l'année 1946, Kim Philby fut fait Commandeur de l'Empire Britannique de troisième degré.

unanimement que l'on pensa à Ph

1947 de l'envoyer en Turquie pour travailler contre les Russes, ceci afin qu'il puisse acquérir cette connaissance pratique qui lui manquait. Ce devait être logiquement la dernière étape préccouronnement de sa carrière et une impensable victoire pour le KGB. En fait, Kim Philby revint à Londres au mois d'août 1949 pour être renvoyé à Washington en octobre de la même anque représentant des services spéciaux britanniques auprès de la CIA. La direction du MI-6 avait penséque celui qu'elle pressentait comme le futur directeur devait développer de bonnes relations avec les "cousins" américains. De son côté, le "Centre" Moscou avait jugé que cette mutation pouvait égalemenlui être profitable. Juste avant de repartir à Washington, Philby eut le temps de faire parvenirsoviétiques une information qui faisait état de l'existence d'un brillant chercheur américain qui était surle point de casser le code des messages qui, durant la guerre, avaient été envoyés depuis la Loubianka aux agents soviétiques en poste un peu partout dans le monde. La deuxième Guerre Mondiale étaiencore un événement récent, de nombreux réseaux étaient toujours en place et les Russes furent véritablement catastrophés. Philby et les quatre autres "taupes" Burgess, Blunt, Maclean et Cairncross risquaient de perdPhilby fut fort bien accueilli par les gens des services spéciaux américains. En cette période d'immédiat après guerre, les américains en étaient encore à essuyer les plâtres de la mise en place de la toute récenCIA. Et de s'en remettre poet très expérimentés services secrets britanniques. Iouri Ivanovitch Modine, qui fut l'un des traitants de Philby, va jusqu'à dire qu'il considère Kim Philby comme l'un des fondateurs de la CIA... On ne peut s'empêcher d'être amusé lorsqu'on apprend que Philby entretenagénéral et avec James Jesu Angleton en particulier. Pour les non initiés, rappelons que James Jesu Angleton fut longtemps chargé au sein de la CIA du contre-espionnage en direction des pays de l'Est et que sa crainte des "taupes" confinait à la paranoïa... Kim Philby parvint donc à récupérer d'excellentes informations prélevées au plus haut niveau pour

de relever que seul le

que ce correspondant britannique n'était venu aux Etats-Unis que pour rapporter au MI-6 des informations sur les méthodes de travail américaines. Hoover n'aurait jamais pu croire aussi peu dire auregard des réalités... Il s'était tout simplement trompé d'adversaire, ce qui était tout de même la marqued'une remarquable intuition. En effet, Hoover avait donné des directives à son personnel qui interdisacelui-ci de transmettre à Philby quelque information que ce soit sur les méthodes de travail du FBI comme sur ses affaires en cours. On peut imaginer sans peine que Hoover a du jubiler quand, quelquesannées plus tard, le monde apprit la trahison de Philby... Bien entendu, Edgar Hoover se vanta plus taauprès de qui voulait l'écouter qu'il savait depuis longtemps que l'Anglais travaillait pour les Russes. En décembre 1949, Kim Philby participa à la mise en place d'une collaboration entre la CIA et le MI-6 visant à organiser des opérations subversives en Albanie qui était alors le pays pratiquant le communisme le plus dur qui se puisse trouver sur le Globe. Le dirigeant de ce pays, Henver Hodja étatrès lié à Staline et farouchement opposé à Tito, son voisin Yougoslave. La conception de l'opératianglo-américaine en Albanie reposait sur l'infiltration de commandos constitués de réfugiés albanais quavaient fui leur pays au moment de la défaite nazie parce qu'ils avaient servi les Allemands ou les Italiens de Mussolini. Philby communiqua tous les détails de ces opérations en envoyant une lettre en Angleterre à son ami Burgess. En termes voilés et convenus, il détaillait ainsi les dates et heures dedébarquement, nombre d'hommes, programme d'action, composition de l'armement, etc. Guy Burgess transmit à son tour ces informations aux soviétiques qui les communiquèrent naturellement aux

Dossier_Rens_apprentissage

144/302

Pendant toute l'année et demi qu'il passa à Washington, Philby n'eut jamais aucun contact avec les ste aux Etats-Unis. Le Centre Moscou avait jugé que c'était trop risqué. En fait,

c'était exclusivement Philby qui prenait l'initiative de faire parvenir des informations et encore le faisait-

ilby était toujours là on apprit

se tinua ut

t attirée s

enance de cette ambassade en remontant sur de

déré comme une grave négligence. igine un retard dans l'acheminement du courrier diplomatique entre Moscou et

examen de deux messages différents es recoupements qui pouvaient à

direction du KGB rendit son lle grave, les américains

nombreux messages cryptés ains. Mais il leur faudrait des années

s se trouvaient dans une x pour limiter les pertes le

apporta la solution. Celui-ci i perçait chaque jour un peu plus les

t

hécatombe. Découragés et impuissants, les américains renoncèrent un temps à reproduire ce genred'opération en Albanie.

agents du KGB en po

il par le biais de courriers anodins qu'il adressait assez rarement en Angleterre à son ami Burgess. La méthode était relativement sûre dans la mesure ou Burgess était lui même un agent des services secrets britanniques. Simplement, Burgess étant un personnage moins en vue que Philby, il prenait moins de risques à rencontrer un officiers traitant soviétique. A l'automne 1950, le MI-6 et la CIA tentèrent à nouveau d'infiltrer un commando en Albanie, cette fois-ci par voie terrestre. Mais Phpour veiller au grain, et tous les hommes de cet expédition furent capturés. En octobre 1951,que les tribunaux de Tirana condamnèrent douze agents infiltrés à la prison à vie et deux autres à la peine de mort. Les services américains et anglais finirent par envisager l'éventualité de fuites au sein de leurs effectifs mais beaucoup trop d'agents avaient travaillé sur ce projet pour qu'une enquête sérieupuisse être entreprise. Quoiqu'il en soit, Philby ne fit l'objet d'aucun soupçon. C'est pourquoi il conà assister aux nombreuses conférences anglo-américaines sur la coordination du renseignement. Il el'occasion de sympathiser avec William Colby qui devait devenir plus tard patron de la CIA. En 1951, d'autres tentatives anglo-américaine d'infiltration et de déstabilisation furent entreprises, en Ukraine cette fois-ci. Et de la même manière, Philby fut en mesure de fournir aux soviétiques toutes les informations permettant l'arrestation des commandos et agents.

Où on casse du code.

Durant la même année, Kim Philby tint les soviétiques informés de la poursuite des travaux de décryptage des codes russes par les américains. L'attention de ces derniers était tout spécialemenpar une erreur de cryptage dans un télégramme envoyé de New York à Moscou. Intrigués et inquiets, lerusses entreprirent d'éplucher tous les messages en provnombreuses années, ainsi que les chercheurs américains l'avaient fait. Et il trouvèrent deux messages quiavait été codés avec une même grille au cours de l'année 1942. En principe, les chiffreurs des ambassades chargés de crypter les messages confidentiels en partance pour la Russie devaient changer systématiquement. Mais, ayant épuisé son stock de grilles de cryptage, le chiffreur de cette ambassade utilisa la même table de référence à deux reprises, ce qui était consiCette faute avait pour orles Etats-Unis qui se faisait à cette époque par bateau. En effet, un codés avec la même grille permettait à des chercheurs de procéder à dleur tour permettre de comprendre la logique du système de cryptage. Laverdict : compte tenu de cette erreur imputable à une faute professionneparviendraient sans aucun doute à casser le code et donc à lire en clair les qui avaient été interceptés et pieusement conservés par les américpour y parvenir, compte tenu des moyens dont ils disposaient. Les Russesituation très inconfortable. Ils envisagèrent même de saborder leurs réseaujour ou les américains auraient cassé le code. Là encore, c'est Philby qui avait fait la connaissance de Gardner, le mathématicien de génie qusecrets du cryptage soviétique. Philby était suffisamment proche de cet homme pour suivre, quasimenau jour le jour, la progression de ses travaux. Cette aubaine permettait au moins aux Russes de ne pas vivre dans le doute et éviter les prises de décision hâtives. Pour autant, cette marge de manoeuvre ne changeait en rien une issue qui se traduirait par le retrait de nombreux agents, y compris Philby et Burgess. Un énorme travail représentant des années d'efforts et d'investissement devait être anéanti.Comme on peut l'imaginer, le crypteur soviétique qui était à l'origine de cette inexorable réaction en chaîne fut sévèrement puni.

Le commencement de la fin.

Dossier_Rens_apprentissage

145/302

s ne

I-5. x de

Alan, élégation britannique à l'ONU, fut contraint de donner sa démission. D'autres

ière

a

n

dit e les

s relations amicales. Prouvez le contraire !" Philby se tint fermement à cette prise de position. Plusieurs fonctionnaires du MI-6 se déclarèrent indignés par les

bile

ait trouvé

r

issue

de

Le 25 mai 1951, Burgess et Maclean s'embarquèrent en toute discrétion sur le Falaise, un bateau en partance pour Saint Malo. De là, les deux hommes accomplirent un périple qui, passant par l'ambassade d'URSS à Genève pour y prendre de faux passeports à leurs noms, les mena jusqu'en Russie d'où ilrevinrent jamais. Les deux hommes s'étaient enfuis peu de temps avant que le service de contre-espionnage britannique --le MI-5-- se décide à interpeller Maclean pour lui faire subir un premier interrogatoire. Cette fuite in extremis déclencha une véritable vague de paranoïa au sein des services spéciaux britanniques. Tous ceux qui avaient connu Burgess et Maclean furent interrogés par le MDe même que tous les hauts fonctionnaires qui, dans leur jeunesse, avaient été proches des milieugauche à Oxford ou à Cambridge dans les années trente étaient visés. Le frère de Donald Maclean, qui était membre de la dmembres de la famille de Maclean perdirent subitement leurs emplois. La véritable chasse aux sorcqu'avait déclenché le MI-5 créa un climat de suspicion tel que plusieurs fonctionnaires du MI-5 et du MI-6 donnèrent leur démission. C'est le 30 mai, à Washington, que Philby apprit par Geoffrey Patterson, son collègue du MI-5, la fuitede Burgess et Maclean. Très maître de ses émotions, il joua l'étonné. Nonobstant, il comprit à ce moment là que son avenir dans les services spéciaux britanniques était sérieusement compromis. Il fit alors l'inventaire de tout ce qu'il possédait de compromettant aux Etats-Unis et décida de "faire le ménage". Il brûla tout ce qu'il possédait de notes ou documents qui pouvaient constituer autant de pistes pour le contre-espionnage puis, quelques jours plus tard, partit se reposer le temps d'un week-end en Virginie. C'est là qu'il fit disparaître le matériel qui lui avait servi à photographier les documents de lCIA et du MI-5 aux Etats-Unis. Lorsqu'il rentra en Angleterre, il fut interrogé par Dick White, le patron du MI-5. Ce dernier lui déclara d'emblée qu'il le soupçonnait d'être le troisième agent soviétique et l'accusa ouvertement d'avoir prévenu Burgess de l'imminence de la découverte de Maclean. L'homme avait parfaitement raison mais Philby, qui s'était préparé mentalement à cette épreuve, conserva tout soflegme :

"J'admets que Burgess est mon ami, mais je ne lui ai rien de pareil, ce sont mes affaires professionnelles et je nmélange pas avec me

accusations portées contre Philby et menèrent une hacampagne en sa faveur... Ce n'est que des années plus tard que l'on su que le FBI soupçonnait effectivement Philby depuis quelques mois, et que ceux-ci avaient jusqu'alors vainement insisté auprès du MI-5 pour qu'il soit interpellé. Mais le service de contre-espionnage britannique avcette requête farfelue et n'avait rien voulut savoir. A

l'automne 1951, la direction du MI-5 fit savoir officiellement à Philby que ses relations avec Burgess enfaisait un suspect de première importance et qu'il lui était conseillé de faire valoises droits à la retraite. Il s'y opposa, pour la forme. Il reçut 2000 Livres à l'occasion de son départ des services spéciaux, puis 2000 autres répartis en mensualités sur trois ans. A partir de là, et pendant des années, il fut constamment convoqué ou interrogé à brûle pourpoint. Le but de ces interrogatoires étaient d'obtenir des réponses différentes à des questions identiques mais posées différemment ; une méthode bien connue des services decontre-espionnage. Par mesure de sécurité, le KGB avait décidé de cesser tout contact avec Kim Philby pendant une période de deux ou trois années. A l'de cette période, son traitant habituel ne le rencontra pas mais lui fit passer, parl'intermédiaire d'Anthony Blunt, la somme de 5000 Livres en espèces. le KGBsavait que Philby était à cours d'argent et qu'il ne disposait pas d'une fortune personnelle. Philby ne s'était nullement fait oublié par le service de contre-espionnage. Le 24 octobre 1955, devant la Chambre des Communes, le député

travailliste Markus Lipton accusa clairement Philby d'être un espion soviétique ayant organisé la fuite

Dossier_Rens_apprentissage

146/302

uvait soudainement projeté au coeur de l'actualité. Plusieurs quotidiens spéculèrent qu'il était improbable que Kim Philby ait pu être un agent soviétique puisqu'il avait été

, lui-même, en 1938. Philby fit front à toutes ces attaques médiatiques avec sang froid. Il refusa tout d'abord de parler au journalistes puis organisa finalement une conférence

le

a

ponses

lèvres

t

nge

ent ses accusations. Le gouvernement britannique ne disposait d'aucune charge sérieuse et services secrets s'était révélée négative. Il

à l'égard de Philby. Et le Ministre des affai t nt que "le gouvernement de sa Majesté n'av ilby

é les lois du pays."

Tous ceux qui l'avait soutenu depuis 1951de même plus réintégrer les services spéciposte de journaliste correspondant du NewBeyrouth. Lors de cette même année 1955officiellement que Burgess et Maclean venoviétique. A Beyrouth, Philby devint un b

ctif e e

é en . La

Burgess et Maclean. Lipton reprenait une information qui avait été diffusée par la presse à scandaleaméricaine quelques quinze jours auparavant. Mais le lendemain, 25 octobre, la presse anglaise fit unanimement écho, reprenant les accusations du député travailliste britannique, jugées plus encourageantes. Philby se tro

décoré par le suspicieux Franco

de presse dans l'appartement de sa mère le 8 novembre. Il était ce jour là vêtu d'un costume impeccabet affichait un air goguenard assorti d'un sourire assez carnassier. Il déclara que les accusations portées contre lui n'étaient que "spéculations et ragots". Il somma, par la même occasion, le député Lipton de réitérer ses paroles en dehors du Parlement, ce qui le mettait à portée d'une plainte pour diffamation. Après avoir lancé ce défi, il déclara avec beaucoup d'aplomb : "La dernière fois que j'ai parlé à un communiste en pleine connaissance de cause, c'était en 1934, et ldernière fois, sans savoir que la personne était communiste, en avril 1951, lorsque Burgess était chez moi." Durant cette conférence de presse qui fut filmée, un journaliste posa directement ces questions : "Etes vous un agent soviétique ?" "Non." "Avez vous fourni des informations à l'Union Soviétique ?" "Non." Pendant des années suivant cette conférence de presse, la séquence filmée fut analysée et même passée au crible par les services de contre-espionnage du monde entier, pour lesquels ces deux fausses réproférées avec tant de spontanéité et d'assurance constituait un cas d'école. Ce n'est qu'en passant le filmau ralenti que l'on peut remarquer que Philby se passe presque imperceptiblement la langue sur lesimmédiatement à la suite de chaque mensonge. Ce tic, involontaire à n'en pas douter, évoque le chat qui se pourlèche les babines après avoir dévoré une bonne souris. Les experts psychologues en déduisirenque Philby avait ressenti du plaisir, voire une jubilation au moment même ou il avait menti devant les caméras. Mentant et trompant par plaisir, c'est ainsi qu'il avait donc pu si parfaitement tromper et mentir durant des années. Voila qui apporte un élément intéressant à l'analyse de la personnalité de cet étrapersonnage qu'était Kim Philby. Devant tant d'assurance et d'aplomb, Lipton fit d'ailleurs marche arrière et ne renouvela pas publiqueml'enquête demandée aux n'y avait décidément rien qui puisse justifier une accusation res étrangères, lui-même, fut contrainde déclarer publiqueme ait aucune preuve qu'Harold Phait transgress

Pause café

était ravis. Philby, qui ne pouvait tout aux, obtint avec l'aide de ceux-ci un Observer et de The Economist à , Khrouchtchev annonça aient de recevoir la nationalité rillant journaliste. Il profita d'ailleurs

de ce séjour au Liban pour reprendre les contacts avec le KGB qui était très adans ce pays. Il faisait parvenir aux soviétiques des informations sur la politiquanglaise au Liban. Lors de ce séjour, Kim Philby habitait avec son père, l'épouset les deux fils de ce dernier --les deux demi-frères de Kim-- dans un village de la montagne Maronite Aajaltoun. Là, Kim Philby pu enfin avoir de longues conversations avec son père mais ne lui avoua jamais être un agent soviétique. Philby et son père se quittèrent à nouveau en 1956. Ce dernier était retournArabie. Kim se mit à boire en 1957, après avoir apprit la mort de sa mèremême année, son épouse Eileen qui, soufrante, était restée en Angleterre décéda

libanaise.

s

Dossier_Rens_apprentissage

147/302

x

ême

ent le

e

ille t

Durant les heures qui suivirent cet incident, Philby émergea de sa léthargie éthylique et ettre. Il en rendit immédiatement compte à

son traitant de l'ambassade soviétique et demanda à être immédiatement exfiltré en

it

e diffusée en Russie et dans les pays satellites, ce qu'il fit avec l'aide e titre Ma

Eleanor, qui supportait difficilement la vie en URSS partit pour un séjour de plusieurs mois aux Etats-Unis en 1964. Pendant ce temps,

et Maclean entreprirent ensemble un voyage dans les états baltes, puis, ils partirent aux sports d'hiver. C'est lors de cette

à assé.

er aux

décoré de l'Ordre de Lénavec l'épouse de Macleaquitta et partit revivre av

également. Elle n'avait que quarante sept ans. Le 24 janvier 1959, Philby épousa Eleanor, la compagne de Sam Pope, l'un de ses meilleurs amis à Beyrouth et correspondant du New York Times. Les deutémoins de ce mariage étaient des collègues des services secrets britanniques. Mais une nouvelle épreuve devait s'imposer à Philby le 30 septembre 1960, date de la mort de son père au moment mou il venait lui rendre visite. L'homme s'était éteint à l'âge de soixante quinze ans. Et Kim Philby se remit à boire de plus belle. Au tout début de l'année 1963, Nicholas Elliot, ancien résident du MI-5 à Beyrouth fit spécialemvoyage depuis Londres pour venir rendre visite à son ami Kim. Nicholas n'avait pourtant pas donné de ses nouvelles à Kim depuis des années mais ce dernier, dont la lucidité était fortement affectée par leseffets de l'alcool, n'y trouva rien d'anormal. Le contre-espionnage britannique ne semblait plus s'intéresser à lui depuis des années. A l'issue d'une soirée de retrouvailles bien arrosée, Nicholas dit de manière très directe à Kim : "Nous avons des preuves irréfutables que tu es un agent soviétique." Comme il l'avait toujours fait, et avec la même spontanéité, Philby nia tout net. Elliot expliqua alors quFlora Salomon, avait révélé sur son lit de mort que Kim Philby lui avait avoué être un agent soviétique et avait même tenté de la recruter. Femme brillante, passionnée de politique et grande amie de la famRothschild, Flora Salomon avait également été une amie de Philby. C'est alors que l'homme qui avaitoujours nié avec tant d'aplomb et qui avait résisté à des dizaines d'heures d'interrogatoire s'effondra. Kim accepta de rédiger ses confessions pour le MI-5 et réclama seulement qu'on lui laisse quelques jours pour cela.

Go to Moscow !

réalisa l'énorme bévue qu'il venait de comm

Union Soviétique. Le 23 janvier 1963, Philby monta à bord du Dolmatov, un cargo battant pavillon soviétique qui faisait justement escale à Jouniyé. Arrivé à Moscou, Kim Philby fut provisoirement logé dans un petit appartement et une sorte de serviteur-garde du corps lui fut spécialement affecté. Une femme lui préparait ses repas et allait faire les courses. On lui fit visiter par la suite plusieurs logements dans Moscou et il élut domicile dans un quatre pièces situé près du centre. Il disposait d'unevoiture avec chauffeur et on lui offrit une datcha dans la banlieue de la capitale. Il avarenoué le contact avec son ami Maclean. Neuf Mois après son exfiltration, en

septembre 1963, Eleanor, sa dernière épouse, vint le rejoindre. On demanda à Philby d'écrire sa biographie pour qu'elle puisse êtrYouri Modine, celui qui avait été son officier traitant à Londres. Le livre paru en 1980 sous lguerre silencieuse.

Consultant au KGB.

Kim Philby

deuxième excursion que Kim eut une liaison avec la Mélinda, l'épouse de Maclean qui souffrait de la froideur coutumière que son époux affectait à son égard. Philby et Maclean se brouillèrent, et son retour des Etats-Unis Eleanor comprit ce qui s'était pEleanor quitta définitivement l'URSS en mai 1965 pour retournEtats-Unis où elle mourut trois ans après. Peu après, Philby fut

ine et de l'Ordre du Drapeau Rouge, deux prestigieuses distinctions. Il vécut n qui était venue s'installer chez lui jusqu'en 1966, année lors de laquelle elle le ec Maclean. Philby était devenu consultant pour le KGB et la PGU faisait appel

Dossier_Rens_apprentissage

148/302

lait

il

lièrement

ration

nouvelle épouse qui était fort bien considérée par le KGB. Il se éficiait d'un confort matériel qui

v, is à

ns de John Le Carré et avait pris plaisir à faire la cuisine. En septembre 1986, le célèbre écrivain Graham Greene, (l'auteur de "Notre agent à la havane") avec lequel il avait travaillé durant la guerre, vint lui rendre visite. Victime de problèmes cardiaque, il eut une attaque au printemps 1988. Il fut hospitalisé et mourut le 10 mai 1988 à deux heures du matin. Son cercueil, entojournée dans un shommage. Il fut e aux généraux, bien qu' fusil furent tirées enterrement ainsiVladimir Alexand ami, prononça l'oraison

à lui ponctuellement pour émettre un point de vue sur les agissements de certains pays en matière d'espionnage et de contre-espionnage. Au fur et à mesure que les années passaient, Kim Philby sembne pas être tout à fait à son aise en URSS, et lui qui était d'un naturel si actif noyait son désoeuvrement dans le vin et le whisky. Son fils, Tommy, vint lui rendre visite en 1967 et déclara à son retour en Angleterre que son père était un héros. Ida, l'épouse de Georges Blake lui présenta une de ses amies

russes, une belle femme rousse nommée Roufina avec laquellese maria le 19 décembre 1971. Il avait soixante dix ans et ellecinquante. Comme il le fit avec toutes ses autres épouses, exception faite de Litzi, Philby ne confia pas grand chose de savie professionnelle à Roufina. Philby voyait réguGeorges Blake avec lequel il s'entendait très bien. Il cessa alorsde boire et reprit ses activités de consultant pour le KGB. Il retrouva une nouvelle jeunesse lorsque le centre Moscou lui proposa de participer à la formation d'une nouvelle généd'agents à l'école du KGB. Philby dut réellement son salut à sa

mit à voyager beaucoup et béncontrastait énormément avec le quotidien de l'immense majorité de la population russe. Lors d'un voyage à Cuba, les autorités locales lui remirent une décoration. En 1983, il fut toutefois très marqué par le décès de Maclean et de Blunt survenus chacun à à peine un mois d'intervalle. Profondément communiste, il désapprouva totalement la perestroïka et la nouvelle ligne du parti que suivait Gorbatchev. Dans les dernières années de sa vie, Philby se plaisait à répéter que Staline, KhrouchtcheBrejnev et Gorbatchev ont tous été, à des degrés divers, les fourvoyeurs du communisme. Il s'était mdévorer les roma

uré d'un drapeau rouge et portant sur un coussin toutes ses décorations fut exposé une alon de la Loubianka, afin que ses amis du KGB puissent lui rendre un dernier nterré le 13 mai en grandes pompes au cimetière de Kuntsevo dans le carré réservé il ne reçut jamais ce grade. Des gardes du KGB rendirent les honneurs, trois salves deet l'on entendit l'hymne soviétique. Beaucoup d'officiers du KGB assistèrent à son que John, l'un de ses deux fils et sa fille, Joséphine. Le patron du KGB de l'époque, rovitch Krioutchov était présent et Youri Modine, son agent traitant de Londres et funèbre. Sa tombe évoque une sorte de monument assez massif et très sobre fait de

marbre noir.

graphique : Collection Philby.

oir plus.

des de Cambridge uri Ivanovitch Modine.

Crédit photo

Pour en sav

Mes camaraAuteur : Yo

Dossier_Rens_apprentissage

Vladimir Vladimirovich Poutine est nPétersbourg), dans une famille de tra très jeune à se défendre. Il cultivera d'ailleurs la pratique des arts martiaux avant même de faire son entrée dans les services spéciaux. l'université d'Etat de Leningrad (LGULà, il fut remarqué par Anatoli Sobtcha e rencontre une grande influence sur son et entra au KGB du même coup. Il se rel'élève Poutine est un "potentiel" promissoviétique. Il fut affecté au Départemenextérieur. La première Direction (PGU)

s que

s n

création de la Direction "T" (renseignement technologique) qui entra en service l'année même de la nomination d'Andropov.

Enfin, dix plus tard, le 5 juillet 1978, Youri Andropov a établi le KGB comme "Comité d'Etat de l'URSS", ce qui conférait à cet organe un statut pratiquement identique à celui d'un ministère placé sous le contrôle directe du Premier secrétaire du Parti et de l'organe le plus puissant de l'URSS, le Conseil de la Défense.

ir Poutine est donc entré au KGB lors de cette évolution. Tous ceux qui sont entrés au KGB pour satisfaire aux nouvelles orientations du renseignement au sein de la PGU (Première Direction

ent une génération appelée familièrement &laqno;les enfants d'Andropov» par la unauté des espions russes, ce qui est lourd de sens. Cette génération accordera une importance

atique, aux télécommunications et au renseignement économique. L'URSS portant dans ces domaines par rapport aux Etats-Unis.

Editeur : Robert Laffont. ISBN : 2 221 07600 1 Prix : 119 francs. 317 pages.

Vladimir Poutine. é le 7 octobre 1952 à Léningrad (aujourd'hui St-vailleurs. Personnalité ambitieuse, le jeune Poutine apprit

Il fut un brillant élève du département de droit de ).

k, un éminent professeur de droit qui aura à partir de cettparcours. En 1975, Vladimir Poutine obtint son diplôme de droit ndit immédiatement en formation à Moscou. Pour le KGB, aux plus hautes fonctions au sein de l'appareil de sécurité t 12 de la première Direction, chargée du renseignement pouvait être considérée comme la "crème" du KGB. Il fallait

être un des plus brillants éléments du KGB pour être affecté au renseignement extérieur. Quand au département 12, il traitait de la stratégie. Ce dernier détail permet de savoir qu'au delà de sescompétences en droit, Vladimir Poutine est doté d'un esprit de synthèse situé très au dessus de la moyenne. En outre, les questions qui sont débattues dans un tel département sont les plus secrètel'on puisse trouver dans un service de renseignement. Traiter de la stratégie au sein d'un service de

renseignement implique d'être mis au fait des informations les plus secrètes que l'on puisse voler à l'adversaire. Enfin, c'est précisément à partir de ces informations que sont planifiés les objectifs futurs.

La perestroïka venait du KGB.

Le contexte historique du KGB à cette époque vaut d'être mentionné : Youri Andropov, qui finira sa vie comme dirigeant de la Russie, avait été nommé président du KGB en mai 1967. Cet homme réforma profondément les servicespéciaux soviétiques. Dés sa nomination il imprima au KGB une forte orientatiovers le renseignement technologique et scientifique qui marquera l'entrée de ce service dans une nouvelle ère moderne. Cette orientation sera stigmatisée par la

149/302

Les "enfants d'Andropov".

Vladim

Principale), formcommtoute particulière à l'informconnaissait alors un retard très im

Dossier_Rens_apprentissage

150/302

tine fut envoyé à Leipzig, en Allemagne de l'Est. On lui donna en cette occasion une couverture de directeur de la Maison de l'amitié germano-soviétique. Il était en réalité officier de

riale du Ministerium für Staattssicherheit (MfS), dans le cadre de la . Nous n'avons pu obtenir d'informations précises concernant le

tine durant cette affectation, car il nous semble peu probable, compte tenu de ci ai pu se limiter à celui d'officier de liaison avec la "Stasi". Certains journaux

é que Poutine aurait effectué des missions à l'étranger sous identité fictive à partir de llemagne. Si l'on tient compte de son précédent passage au Département 12, impliquant la

d'informations plus que sensibles, et de la valeur que le KGB accorda au personnage, cela ous parait peu probable. En règle général, les officiers des services de renseignement effectuent leurs issions à l'étranger en début de carrière pour être plus tard affecté à un poste en interne qui leur

permette de faire profiter le service de leur connaissance acquise sur le terrain. Nous pensons qu'il est plus probables que Vladimir Poutine des raisons plus pédagogiques telles que l'apprentissage de l'allema occidental, l'apprentissage de données sur l'économie, le droit et la politique occidentaux... Dans ce cas, il est possible qu'il ait pu

'étude à il

ne

t

lamait un 'était

aires

u du KGB es plus influentes de la

politique municipale : une sorte de "Richelieu". Lors de cette période, Poutine remplaçait le Maire Sobtchak à chacune de 1991, il joua un rôle important dans les négociations entre le KGB de Leningrad et les putschistes qui prirent Gorbatchev en otage (voir l'introduction de l'articl re

ntrat

section locale du parti politique du

de Saint Petersbourg. En 1996, Anatoli Sobtchak perdit les élection et fut remplacé par Iakovlev. Poutine marquera sa fidélité à l'égard de Sobtchak en refusant de travailler sous les

En 1985, Vladimir Pou

liaison dans l'organisation territoreprésentation du KGB auprès du MfSrôle exacte de Vladimir Pouson "gabarit", que celui-allemands ont avancl'Aconnaissancenm

se soit rendu en Allemagne pour nd, l'apprentissage du mode de vie

effectuer, comme suite logique de brillants résultats au Département 12, des déplacements dl'étranger dans des conditions de sécurité optimum, et accompagné. Tout cela n'aurait pas empêché qu'ait pu superviser, en Allemagne de l'est, des opérations relevant du contre-espionnage et de la lutte contre la criminalité organisée.

Poutine, homme de confiance de la Russie.

Avec la réunification de l'Allemagne, vers le début de l'année 1990, Poutirevint à Leningrad pour y devenir adjoint aux affaires internationales du recteur de l'Université de Leningrad. Il avait alors le statut de LieutenanColonel "de réserve" du KGB. La mention "de réserve" devait permettre à Poutine de mieux s'immiscer dans l'économie de la péréstroïka pour en contrôler le développement, de l'intérieur. C'est une mission qui récgrande confiance et une haute estime de la part du KGB. Mais Poutine sdéjà fait dans son véritable métier une réputation d'agent incorruptible. Peu après on arrivée Anatoli Sobtchak l'invite à devenir conseiller aux affinternationales du Soviet de la ville. Il conservera ce poste de juin 1991 à juillet 1996. Son esprit très pragmatique et l'enseignement qu'il a reçlui ont permit de devenir l'une des personnalités l

ses nombreuses absences. En août

e sur la NSA, dans le numéro 1 de CONFIDENTIEL-DEFENSE). Dans le cadges monétaires internationaux induits par la perestroïka, Poutine signa un coetersbourg et le cabinet de consultant KPMG, pour favoriser la venue des ns la ville, dont la BNP-Dresdner. Il assura également à cette même époque une ns des ministères russes avec les groupes d'intérêt et les médias. en 1994, Poutine fut nommé premier vice-président du conseil municipal de St-

Pétersbourg. A l'automne 1995, Anatoli Sobtchak le nomma président de la

de l'ouverture des chanentre la ville de Saint Pbanques allemandes dasurveillance des relatioTrois années plus tard,

premier ministre Tchernomyrdine, &laqno;Notre Maisonla Russie» (NDR). On lui confia la direction de la campagne électorale pour les législatives dans la région

ordres de Iakovlev.

Dossier_Rens_apprentissage

151/302

de la

s avec les

n du ne.

ne, tout en s'efforçant de minimiser son influence au regard de l'opinion

publique. Stépachine ayant été totalement discrédité par son inaction en août 1999, face à l'offensive des &laqno;islamistes» au Da Les attentats à la bombe dans les immeubles moscovites, ainsi que la prise de position tranchée de Poutine à l'égard de la Tchétchénie, sont certainement à l'origimodifié le contexte des él r laquelle Primakov était, ré e peut sembler étrange et atenvironnement, le renseigl'expression de notre meil

Au dessus de l'Etat ?

Vladimir Poutine s'en est alors retourné à Moscou ou il fut nommé adjoint au directeur des affaires Présidence, poste occupé alors par Pavel Borodine. Moins d'un an plus tard, en mars 1997, il entra dans l'administration présidentielle et en devint vice-président. Poutine fut investi de pouvoirs étendus qui comprennent la gestion des relationrégions. En juillet 1998, il fut appelé à la direction du nouveau FSB (un des services qui ont succedé au KGB. Lire l'article Sevices/Unités de ce numéro) ; poste qu'il n'occupera en fait qu'un seul mois, jusqu'à la nomination de Primakov comme Premier ministre. Cette période fut marquée par des luttes politiques intenses qui eurent pour effet d'affaiblir Eltsine, physiquement et politiquement. Pour autant, Poutine sembla rester fidèle à Eltsine.

Sauver les apparences.

Vladimir Poutine aurait même été d'un grand secours à Boris Eltsine en janvier 1999, lorsque la famillede ce dernier a été dangereusement menacée par des enquêtes menées sur des oligarques tels que Berezovski. Poutine aurait, en cette circonstance, été à l'origine de la démission du procureur général Skouratov. Toujours en janvier 1999, alors que Primakov tenta d'empêcher Eltsine de changer brutalement de gouvernement, Poutine joua un rôle crucial en soutenant le Président. Il aurait notamment organisé la démission du procureur général Skouratov, dont les enquêtes sur la corruptioKremlin et des oligarques comme Berezovski commençaient à menacer sérieusement la famille EltsiEn avril 1999, au plus fort de la lutte autour de Skouratov, Poutine fut nommé secrétaire du Conseil national de sécurité. Après le départ de Primakov et son remplacement par Stépachine en mai 1999,Poutine sera le défenseur d'Eltsi

ghestan, Poutine fut nommé Premier ministre.

ne de sa fulgurante popularité. Tous ces événements ont complètement ections législatives, ainsi que la perspective de l'élection présidentielle poucemment encore, considéré comme l'un des favoris. Le parcours de Poutin

ypique puisque, en apparence, l'homme semble avoir été soustrait à son nement, pour servir les besoins de la politique. La suite de cet article est leure hypothèse.

Dossier_Rens_apprentissage

152/302

it l'existence d'un mouvement

on du KGB une prise de conscience de certaines

GB, st cet organe de sécurité qui en aurait planifié la mise en place progressive. Ce qui revient à

t e

onomiques avec l'occident. Dans cette histoire - qui aurait donc commencé vers 1980 - on peut se demander quelle fut l'influence réelle de Boris Eltsine. A la rédaction

ENSE, nous pensons que le KGB s'est posé en sauveteur intègre de la Russie et a pris les rênes du pouvoir à un moment critique. Qu'il a vu venir, de loin, l'inévitable l'implosion de

a

ntègres, nnage

ient

emple,

pays di

lle la Corée est passée de la guerre, de la désolation et de la pauvreté, à une économie florissante... L'économiste russe Leonid Grigoriev a avancé cette hypothèse le

revue "Vremya" (extraits de l'article disponibles en page 56-57 de la revue "Problèmes politiques et sociaux" N°833 du 21 janvier 2000, "Série Russie").

e est

ées pour le moins dénuées de fon nt ialiste du droit, de l'économie et de

leine... révolution. Rappelons égaleme et la

. Selon nous, l'expérience à saintortement actuel du président Pou

ne a traité le problème de la Tché

êmes intégristes pour le moins indésirn Afghanistan. Si cette analyse d ieu

nger à

Le rôle est l'influence du KGB dans l'appareil soviétique prit une importance considérable sous le mandat de Youri Andropov (voire article "Personnage", V. Poutine). On saréformiste au sein du KGB à partir du début des années 80, ce qui correspond avec la nomination de son nouveau Président. Il semble qu'il y-ai eu à la directierreurs de la machine soviétique, sans qu'il y ait eu pour autant de dérives par rapport à la doctrine marxiste. On est aujourd'hui à peu près certain que la perestroïka est partie de l'intérieur même du Ket que c'edire que l'éclatement de l'empire soviétique serait l'oeuvre du KGB lui même... En août 1990, le lieutenant-colonel du KGB V. Morosov annonçait dans la Pravda l'existence d'un groupe de réformateurs actifs au sein du KGB. Plus tard, Youri Andropov devint secrétaire général du PCUS et fide Mikhaïl Gorbatchev son protégé. Pendant ce temps là, le jeune Vladimir Poutine tissait dans l'ombrla toile des futures relations éc

de CONFIDENTIEL-DEF

l'URSS. Ne pouvant rien faire pour l'éviter, il fallait donc gérer la faillite. D'une certaine manière, on peut dire que l'URSS a "déposé le bilan" pour éviter l"banqueroute". Peut on parler de "coup d'état silencieux" ? Nous préférons employer le terme de "despotisme éclairé". En responsables lucides et iles dirigeants du KGB auraient pu favoriser la mise en place d'un persopopulaire pour clarifier la transition de l'URSS vers la CEI, et ainsi ne pas effrayer les investisseurs étrangers lors de l'ouverture des frontières. Les mafias et la criminalité organisée ne datent pas de la fin de l'empire soviétique, contrairement à ce que beaucoup s'imaginent. Les phénomènes mafieux s'étadéveloppés plusieurs années auparavant, et au chapitre des grandes missions du KGB, la lutte contre la grande criminalité était apparue bien avant 1991. Pour ce qui concerne le laisser-aller dont semble avoir souffert la Russie en matière de délinquance financière, de corruption et de népotisme, là encore, il est possible d'avancer de solides hypothèses. Ainsi qu'en témoigne, par ex

l'histoire de l'économie coréenne au sortir de sa guerre, il semble qu'il n'y ai point de moyens plus rapides que le détournement des biens de l'état et la délinquance financière pour assurer dans les meilleurs délais la ventilation de la richesse nationale vers le privé, et transformer l'économie d'undans le cadre d'un changement de régime radical de ce type. C'est très exactement ce modus operanqui explique l'étonnante rapidité avec laque

20 octobre 1999 dans la

Quoiqu'il en soit, une analyse fouillée du parcours de Vladimir Poutine tend à démonter que l'hommun parangon d'intégrité. Les médias qui se cantonnent à le présenter comme un ancien espion, avec quelques arrières pens dements, semblent ignorer que Poutine est avatout un stratège spéc la négociation, dons pour lesquels il fut employépar un KGB en p nt que le FSB n'est pas un service d'espionnagemais de contre-espionnage intérieur dont les prérogatives comprennent la lutte contre le narcotrafic délinquance financière Petersbourg aux cotés de Sobtchak pourrait être une répétition du comp tine. On aura également remarqué la fermeté avec laquelle V. Pouti tchénie qui, on le sait, est, sous couvert d'une pseudo-lutte pour l'indépendance, une tentative de prise de contrôle de cette région par les intégristes islamistes. Ces m ables qui contrôlent aujourd'hui près 90% de la production de drogue e e la pensée de Poutine est exacte, il y a tout ld'être confiant quand à l'avenir de la Russie, et il ne serait pas inopportun pour les oligarques de soleur avenir sous d'autres cieux.

Dossier_Rens_apprentissage

153/302

On peut parler de Will'idée, aussi lumineuseinterne, le National Intrapport avec l'importance du sujet traité. Mais Colby fut bien avant cela un homme d'action de l'OSS, parachuté en Frrésistants français de ll'homme se dirigea verrejoindre les rangs de tard.

Un environnement mil

Wiliam Colby est né le

uge

à te is

deux soeurs et sa mère suivirent Colby père à l'occasion de ses ifférentes affectations à travers les Etats Unis, dans la zone du Canal de Panama et à Tientsin, en

Chine. Wiliam Colby avoue lui-même que cette expérience fit qu'il ne se sentait pas de racines et qu'il avait, partouIl fut admis àdeviendrait militaire, comme son père. Ayant quitté le lycée à 16 ans, il était trop jeune d'un an pour

e ie.

is

emière

Un interêt marqué pour la France.

Wiliam Colby : un samaritain bien singulier. liam Colby comme d'un véritable vétéran de la CIA. Ce service, lui doit qu'originale, du premier journal quotidien du renseignement à usage elligence Daily, bâti selon la logique de la presse : grosseur des titres en

ance pendant la deuxième Guerre Mondiale pour encadrer un groupe de a région de Joigny, dans le département de l'Yonne. A la libération, s une carrière d'avocat à New York qu'il interrompit prématurément pour la CIA naissante. Bien lui en prit car il en devint le directeur 23 ans plus

itaire ...et religieux.

4 janvier 1920 à Saint Paul dans le Minnesota. Son père, Eldridge Colby, militaire de carrière et catholique pratiquant, accéda au grade de lieutenant peu de temps après sa naissance. Eldridge Colby avait tout d'abord commencé sa vie comme écrivain. La mère de Colby, Margaret Mary Egan, catholique irlandaise très pieuse elle aussi, avait rencontré Eldridge Colby à l'université du Minnesota, alors que ce dernier y enseignait la littérature anglaise. Eldridge Colby était un original qui suivait les traces d'un père qu'il n'avait pas connu, puisque décédé peu de temps après sa naissance. Le grand père de William Colby était maître assistant de chimie à cette même université du Minnesota. Eldridge Colby s'était converti au catholicisme au grand déplaisir de sa famille de Nouvelle-Angleterre et il transmit cette foi profonde à son fils. Pendant la 1ere guerre mondiale, il partit avec la Croix Rovers ce qui devint plus tard la Yougoslavie. Eldridge Colby s'était passionné pour cette guerre, mais à son grand regret, on l'envoya garder le Canal de Panama... A défaut, il écrivit plusieurs ouvrages d'histoire militaire et remplit les fonctions d'officier de presse. Il rédigea d'innombrables articles dans la presse militaire, aussi bien que pour un grand journal catholique. Eldridge Colby vécu des moments difficiles en 1925 à Fort Benning, en Géorgie, pour avoir pris, par voie de presse, la défense d'un soldat noir qui avait été assassiné pour avoir refusé de céder le passageun blanc en descendant du trottoir. Un jury entièrement composé de blancs acquitta l'assassin. A la suides articles qu'il publia, Eldridge Colby s'attira de graves ennuis. La presse noire vint à son secours mail fut tout de même muté au 24e régiment d'infanterie, une unité entièrement noire. Bien qu'il fut à nouveau muté peu après, cet incident pesa sur sa carrière pendant des années. Eldridge Colby quitta l'armée en 1948 avec le grade de colonel pour fonder une section de journalisme à l'université Georges Washington. William Colby, sesd

t, l'impression d'être un étranger. Princeton en 1936. Dans la famille, il avait toujours été vaguement entendu qu'il

présenter sa candidature à West Point. Après un an passé à Princeton, Colby se présenta tout de mêmsans conviction dans la prestigieuse académie militaire, mais il ne fut pas admis à cause de sa myopColby aimait Princeton pour la difficulté de ses cours. Albert Einstein y enseignait à cette époque. Male célèbre physicien ne pouvait devenir le gourou du jeune William puisque ce dernier participait à desséminaires sur le droit constitutionnel et la théorie politique. Comme son père, il se sentait attiré par leslivres, le libéralisme et les affaires du monde. Un cours d'anthropologie le passionna lors de sa prannée. Il s'inscrivit aux cours de l'Ecole des Affaires publiques et internationales et se livra à des recherches personnelles sur l'éducations des Noirs, l'industrie sucrière à Cuba, les libertés civiles...

Dossier_Rens_apprentissage

154/302

autant

pprit

ara Heinsen. William Colby s'engagea dans l'armée comme officier en janvier 1941, date de

ie.

la tait

s pour le français ainsi que pour d'autres langues la

les e

"Jean-sans-peur". Et c'est ainsi que ce furent des britanniques qui apprirent à William Colby à tuer sans estine, utiliser de faux papiers, coder et décoder les messages,

vivre dans la clandestinité, infiltrer une organisation ennemie ; mais aussi se vêtir, manger et se conduire

.

deux coéquipiers

r tous

ment

A la fin de sa troisième année d'étude, en 1939, il eut envi de venir passer des vacances en France,par le goût de l'aventure et de l'inconnu que pour apprendre la langue, et aussi pour voir de près la politique européenne. Son père organisa son séjour dans une famille de la vallée de la Loire. Là, il aà boire du vin et confia s'être pris d'une profonde affection pour le peuple français. De retour aux USA, il choisit comme sujet pour sa thèse de dernière année : la politique de la France à l'égard de la Guerre d'Espagne. Il s'inscrivit à la faculté de Droit de l'Université de Columbia à l'automne1940 et trouva un "job" de pompiste. C'est lors de cette année à la faculté qu'il rencontra sa future femme, Barbsa majorité, et gagna sa première affectation en août de cette même année en temps que sous-lieutenant au centre d'entraînement de Fort Dragg, en Caroline du Nord. Vers la fin de l'année 1941, il fut affecté dans l'artillerie de campagne à Fort Sill, en Oklahoma. Là, il fut sélectionné pour devenir instructeur dans une école d'officiers artilleurs. Lorsqu'on afficha une note réclamant des volontaires pour une nouvelle forme d'entraînement militaire, le parachutisme, Colby sauta sur l'occasion. Au moment de passer la visite médicale d'admission, il tenta d'apprendre par coeur le tableau de test de vue pour ne pas être refoulé une nouvelle fois pour sa myopMais le stratagème n'aurait pu fonctionner sans la bienveillance un peu attendrie du médecin examinateur qui lui dit que myope ou pas, il y verrait assez clair pour voir le sol se rapprocher à grande vitesse lors de ses sauts en parachute... William Colby fut donc affecté à l'école de parachutisme de Fort Benning fin 1942, mais il se cassacheville lors de son second saut. En plus d'avoir une mauvaise vue et avec ses 1 mètres 70, Colby n'épas vraiment un athlète. Il dut attendre mars 1943 pour être enfin affecté comme officier d'Etat major dans une unité combattante. C'est alors qu'il désespérait d'aller en découdre avec l'ennemi, que seprésenta un homme de l'Office of Strategic Service (OSS). Cela faisait moins de deux années que ceservice avait été créé. L'homme de l'OSS se contenta d'expliquer à Colby qu'il cherchait des officiers parachutistes qui auraient quelques dispositionétrangères, et qui seraient prêts à se porter volontaires pour une mission extrêmement ardue. Decentaine d'officiers qui répondirent présent à cet appel, une cinquantaine passa le premier test. Parmi ceux-ci qui formaient un groupe assez hétéroclite et haut en couleur on relèvera les noms de Stewart Alsop, qui devint un écrivain célèbre, Lucien Conein, qui devait plus tard presider à la chute de Diem àSaïgon, Douglas Bazata, un soldat de fortune aux cheveux roux qui appelait tous les colonels "Coco", Phil Chadbourne, qui devint consul général à Marseille puis "public relation" de la Princesse Grace de Monaco, Hod Fuller, qui avait fait le tour du monde sur un petit bateau, Bernard Knox, érudit de Cambridge qui s'était battu en Espagne, René Dussaq, Argentin, cascadeur à Hollywood avant la guerre... Comme les services secrets américains relevaient de la nouveauté à cette époque, ce sontanglais du Special Opération Executive (SOE) qui assurèrent la formation de cette joyeuse équipe d

bruit, faire fonctionner une radio cland

comme des Français. Colby fut parachuté de nuit sur la France, à proximité de Montargis, en compagnie de deux françaisMontargis n'était pas la destination souhaité, mais l'équipage de l'avion confondit les feux de balisages convenus et mis en place par la résistance française avec un incendie... Colby et sesfrançais s'estimèrent heureux de ne pas s'être fait repérés et regagnèrent la région de Joigny par leurs propres moyens. Arrivé à destination, Colby tenta d'organiser des actions de guérilla et de harcèlement de l'ennemi, mais le responsable français de son groupe était une taupe de la Gestapo qui tentait pales moyens de freiner ses ardeurs guerrières. Colby ne dut de ne pas être capturé par les Allemands qu'aux hésitations du traître qui, voyait le vent tourner en la défaveur des Allemands. Ce dernier fut tout de même démasqué à la Libération, puis jugé et fusillé pour trahison.

Une carrière d'avocat.

La guerre terminée, on offrit aux combattants de l'OSS, dont faisait parti Colby, le choix entre la démobilisation et la poursuite d'une carrière militaire. Colby choisit de reprendre ses études pour préparer une carrière d'avocat. En février 1947, il obtint son diplôme de droit et fut immédiate

Dossier_Rens_apprentissage

155/302

rois étages. A cet instant, il est utile de préciser que Colby n'était s

s t en

s

de tivité

lui , et

.

ct, te

A)

meilleures universités, de jeunes hommes et femmes du meilleur monde,

de

au secteur de l'Europe occidentale, en prévision d'une invasion possible de cette région par les Russes.Mission de l'OPC :

un soulèvement contre l'occupant, constitué de partisans bien armés et bien organisés. L'OPC ne voulait pas avoir à accomplir cette tache, après une invasion des troupes

n. Plus tériel.

nt

à Rome à partir de l'automne

nage

cle. nte

embauché au cabinet Donovan, Leisure, Newton, Lombard et Irvine, situé au numéro 2 de Wall Street ; un grand cabinet prospère qui occupait tpas tombé tout à fait par hasard sur ce cabinet d'avocats qui comptait parmi ses employés d'autres agentde l'OSS et, à sa tête, Donovan, un des promoteurs du renseignement américain. Outre ses taches quotidiennes qui relevaient des grandes questions industrielles, des conséquence de la loi anti-trust, defusion des grandes sociétés et des questions boursières, Bill Donovan, le patron, militait activemenfaveur d'un service de renseignement américain permanent. Les gens du Cabinet Donovan étaient trèmajoritairement républicains. Pour autant, Colby se sentait démocrate. La firme Donavan l'avait mis à la disposition de l'assistance judiciaire devant la Cour criminelle Manhattan et il assura la défense des délinquant nécessiteux. Parallèlement à cela il exerçait une acpolitique au sein de l'American Civil Liberties Union. Mais son évolution au sein du cabinet Donovanprenait de plus en plus de temps. Il sacrifia son évolution sociale sur l'autel de sa passion, la politiquedevint un employé du gouvernement en obtenant un emploi d'avocat au National Labor Relations Board, avec un salaire moindre. Il déménagea donc avec sa famille pour Washington à l'automne 1949Mais il fut contacté quelques mois plus tard par Gerald Miler, celui qui avait été son chef en Europe lorsqu'il était dans l'OSS. L'homme lui proposait de "rempiler" au sein de la toute récente Central Intelligence Agency (CIA) qui venait d'être créée à l'occasion de l'adoption du National Security Asigné le 15 septembre 1947 par le président Truman. La guerre en Corée venant d'éclater en juin de cetannée 1950, Colby savait qu'il allait, quoiqu'il arrive, être probablement rappelé dans l'armée. Il avait alors le grade de commandant de réserve. Il choisit donc la CIA, plus conforme à son esprit aventurier età sa vision politique des conflits. William Colby explique lui-même qu'à cette époque, l'Agence (la CIétait considérée comme l'avant garde du combat pour la démocratie et elle attirait la fine fleur des jeunes libéraux, diplômés despersuadés qu'il fallait faire face avec courage et ingéniosité à la menace communiste : (...) je puis même dire que la CIA était alors considérée par les libéraux comme le meilleur moyen de lutter à la fois contre le communisme et le maccarthysme."

Premiers pas à la CIA.

Colby fut affecté à la section appelée Office of Policy Coordination (OPC), sorte de service "action"la CIA chargé des opérations paramilitaires. Sachant que l'une des deux branches de l'OPC correspondaità une répartition géographique à l'échelle du monde, Colby fut affecté

préparer dans cette région

soviétiques en faisant appel aux méthodes délicates et incertaines du parachutage et de l'infiltratiospécialement, Colby fut chargé d'implanter en Scandinavie des infrastructures d'hommes et de maParallèlement à cette prise de fonction immédiate, il fut invité à suivre une véritable formation d'agesecret, bien américaine cette fois-ci. En 1951, il fut envoyé à Stockholm sous couverture diplomatique. Avec le concours de son épouse qui s'accommoda fort bien de cette nouvelle vie, il réussit, parait-il, à dissiper auprès de la société suédoise toutes suspicions d'activités parallèles à sa fonction officielle de couverture.

Aventures en Italie.

Ayant pleinement satisfait aux impératifs de cette mission, il fut envoyé1953. Il y séjourna cinq années avec pour mission d'empêcher l'Italie de tomber aux mains des communistes à l'occasion des élections législatives de 1958 et, du même coup, empêcher l'OTAN d'être circonvenue par le Partito Communista Italiano (PCI). Médias et historiens ont beaucoup écrit sur cette période trouble lors de laquelle les services spéciaux américains aidèrent l'extrême droite italienne pour lutter de manière plutôt vigoureuse contre le communisme. Pour les amateurs d'histoire de l'espionet des opérations spéciales, cette période et les événements qui la ponctuèrent est véritablement passionnante et c'est avec grand plaisir nous traiterons de manière plus détaillée dans un prochain artiWilliam Colby confie lui-même que cette période fut pour lui la plus marquante et la plus intéressa

Dossier_Rens_apprentissage

156/302

rnaux non-,

ans des périodiques non Américains pour pouvoir les reprendre et les faire connaître ensuite dans la presse mondiale."

tentation de vous livrer cette autre citation de l'homme parlant des actions de la CIA en Italie à cette époque :

ux-mêmes

dernier,

Colby fut transféré à la Division d'Extrême Orient de la CIA et muté à Saigon en 1959 pendant la fête du quelques mois à Washington consacré à l'étude de la situation vietnamienne. La

guerre dans ce pays n'avait pas encore commencé. Là, il fut confronté à un aspect plus exotique du

les

a teur que la CIA ait jamais eu."

on

de

e, ès celui de directeur.

te époque, la division du contre-espionnage était assurée par le célèbre ait

de sa carrière d'espion ; une véritable bataille, à l'image de celle de San Romano telle que la peignit Uccello (petit clin d'oeil en passant à l'attention d'un artiste peintre de nos amis). Lors de cette période, Colby supervisa le financement occulte de vastes campagne d'affichage politique, journaux, cours de formation... Colby raconte lui-même : "...Washington voulait des résultats tangibles dans le domaine de a presse. Il fallait contrer la propagande communiste qu'une organisation mondiale rendait particulièrement efficace. Les maîtres du Kremlin pouvait à volonté faire paraître un article dans telle obscure feuille de Bombay pour le reprendre, l'amplifier à travers le monde jusqu'à ce que les agence de presse et les joucommunistes eux-mêmes finissent par le traiter comme s'il s'agissait de faits véridiques. A Washingtonon désirait arriver de la même façon à glisser des articles d

Nous ne résistons pas à la

"Dans toutes ces activités, pour qu'aucun de nos correspondants ne fut en relation apparente avec la CIA, ni même avec l'ambassade, je devait faire appel à des "agents extérieurs". Notre système était tellement efficace qu'il arrivait souvent que les bénéficiaires italiens de notre aide n'eussent eaucune certitude quand à sa provenance exacte." Au chapitre des anecdotes relative à cette période de la vie de Colby, on relève un petit différent qu'il entretint avec Joseph Kennedy, le père de celui qui allait devenir président des Etats-Unis. Ce membre du President's Foreign Intelligence Advisory Board (PFIAB), et de passage à Rome voulait absolument connaître, et sans raisons justifiables, le nom d'un agent responsable d'une opération que Colby était en train de lui décrire. Colby refusa et Kennedy menaça alors de rentrer à Washington et dedémissionner. Une amitié bienveillante évita à Colby son renvoi de la CIA, de justesse...

" Nam ".

Têt, après un séjour de

métier d'espion. On était un peu trop loin à son goût du raffinement italien.Mais cela ne le désarçonna pas et il mit au point une stratégie intéressante pour lutter contre le communisme local. Il incita autorités vietnamiennes à favoriser l'autonomie des villages reculés des hauts plateaux, et leur fit fournir une aide assortie de la fourniture de carabines. Ainsi, ces autochtones n'avaient plus que faire de l'argumentation marxiste-léniniste des "libérateurs" Viêt-cong et les expériences pilotes firent tache d'encre. 30 000 armes furent distribuées dans le cadre cette opération, à la grande frayeur des autorités vietnamiennes. Colby regagna Washington en 1962 pour y découvrir une CIA toute chamboulée par l'échec de la Baie des Cochons. Quelques autres histoires faisait se demander à certains américains si la CIA n'était une espèce de second gouvernement occulte incompatible avec la constitution américaine. Pour autant, l'action clandestine commençait à perdre de son prestige et le renseignement était en pleine croissance. John Kennedy venait de remplacer Allen Dulles par John Mac Cone à la tête de l'"Agence". Colby dirde ce dernier qu'il fut "le meilleur direcLes missions couronnées de succès de William Colby l'avait propulsé à la direction de la DivisiExtrême-Orient et en avait fait un proche conseillé de Mac Cone. Il faisait partie du cénacle. Un an plus tard, il connut ses premières occasions de pénétrer dans le "bureau ovale", toujours en compagnieMac Cone. Fin 1967, Richard Helms était à la tête de la CIA et ce dernier convoqua Colby pour lui suggérer de prendre la direction de la Division de l'URSS et de l'Europe de l'Est. C'était évidemment, à cette époqule poste à responsabilité la plus important que l'on pouvait trouver à la CIA aprColby en avait pleinement conscience et n'eut aucune peine à pressentir qu'on lui confierait peut-être un jour la direction de la CIA. A cetJames Angleton, que William Colby avait largement eu l'occasion de connaître en Italie, et la CIA vende refuser les offres de l'illustre defecteur russe, le colonel Oleg Penkovski, qui trouva finalement

Dossier_Rens_apprentissage

ence".

aint de donner

sa "démission", sachant tout de même qu'il pourrait réintégrer la maison par la suite. La célèbre Phénix" était l'une des composantes du programme dont Colby était chargé au Viêt-nam. Elle

avait pour but la découverte et la destruction de l'appareil secret que les communistes avaient implanté

es

ence

té 'un

isite à Richard Helms qui en

s n poste de directeur administratif contrôleur du Budget. Dans la hiérarchie formelle, ce

A,

e tout y

l découvrit, chose dont il n'avait jamais eu conscience, que la CIA avait transmis au Département de la défense une bonne part de ses budgets, en

ne des activités paramilitaires. Que ses services de renseignement et d'analyse avaient connu un développement considérable faisant appel aux techniques de gestion d'une énorme

s

particulièrement, la Défense au sein de

.

meilleur accueil chez les anglais. La CIA se mordit les doigts de cet accès de paranoïa instillé par Angleton qui voyait des "taupes" partout dans l"Ag

Opération " Phénix ".

Mais l'expérience russe de Colby fut de courte durée car c'est le Président Johnson en personne qui exigea de Helms qu'il soit à nouveau chargé de régler des affaires vietnamiennes. De plus, cette nouvellemission de confiance impliquait qu'il devait se défaire de l'étiquette CIA. Il fut donc contr

opération "

au sud Viêt-nam. L'opération "Phénix" donna lieu à des rumeurs persistantes faisant état de véritables massacres et destructions devillages organisées. Le chiffre de 20 000 liquidations de cadrViêt-cong ou supposé comme tels fut même avancé. Colby démentit vigoureusement ces accusations et nia même l'existd'une participation directe d'unité combattante dans le cadre de l'opération "Phénix".

Retour à l'Agence.

Au printemps 1971, Colby revint à Washington. L'opération "Phénix" avait été une réussite mais ce retour était plutôt imputable à des problèmes personnels. La sande sa fille, Catherine, épileptique de naissance et soufrant de double vision à la suite de l'opération dstrabisme congénital, se détériorait rapidement. L'enfant mourut finalement en 1973. Pour la première fois de sa carrière, Colby quittait un emploi sans qu'un autre soit immédiatement prévu pour lui dans la foulée. Il avait démissionné, rappelons le de la CIA. Il retourna rendre vétait toujours le directeur, et celui-ci l'accueillit à bras ouvert, comme il le lui avait dit. Colby ambitionnait de couronner sa fin de carrière par une nomination au poste de directeur adjoint au Plan, ce qui constituait l'élévation ultime pour un spécialiste des opérations clandestines tel que lui. Mais Helmlui proposa uposte qui n'emballait nullement Colby, était tout de même le troisième plus important au sein de la CIaprès ceux du directeur et du directeur adjoint. Pour autant, et dans la réalité, les responsabilités importantes incombaient plutôt aux quatre directeurs adjoints chargés du Plan, de l'Analyse, de la Technologie et du Soutien. Il craignait, certes à juste titre, d'avoir à s'occuper d'affaires telles que la supervision de l'entretien de la pelouse du quartier général de Langley... Il accepta tout de même cette offre en espérant que le vent tournerait et découvrit à ce nouveau poste des vertus dont il n'avait pas de prime abord soupçonné l'existence. En effet, le poste de contrôleur du Budget permettait, mieux quautre, d'acquérir une vue d'ensemble du fonctionnement et des activités de la CIA. Et William Colbdécouvrit l'agence sous un angle beaucoup plus éclairant. I

particulier dans le domai

157/302

d'un service secret distinct. Sur les conPrésident Nixon avait recommandé queBien au delà des limites de l'agence, Corenseignement américains. Ses nouvellLangley...

Premières directives.

entreprise moderne, dirigeant les travaux de milliers d'employés à travers le monde et manipulant debudgets de plusieurs centaines de millions de Dollars. La CIA devait, en outre, coopérer avec les services de renseignement de plusieurs ministères : le département d'Etat, le Trésor, la Justice et, plus

laquelle Armée, Marine et Armée de l'air disposaient chacune seils de James Schlesinger, alors directeur adjoint du budget, le le directeur de la CIA prît la tête de cet ensemble de serviceslby bénéficiait d'une vue d'ensemble de tous les services de

es attributions allaient donc bien au delà de la pelouse de

Dossier_Rens_apprentissage

158/302

rs des plus fréquentés. Il suggéra également l'organisation d'une rencontre de fin de semaine

entre tous ceux des employés de l'agence affectés à l'Indonésie. Chose qui ne s'était jamais produite ts politiques, militaires, économiques, et géographiques, ainsi que le personnel

technique et scientifique, s'assemblèrent et se mêlèrent aux opérateurs clandestins qui avaient vécu et

Une des premières utilisation que Colby fit de ce pouvoir fut de promouvoir les cours d'informatique auprès des analystes qui, jusque là, s'en désintéressaient totalement. Ce fut une réussite et ce coudevint l'un

auparavant, les exper

travaillé dans ce pays. En raison de la part importante des budgets qui était attribué au Chili à cet époque, Colby en vînt à s'intéresser de plus près à l'Amérique Latine. Mais pendant ce temps là, le travail de sape des "mesures actives" du KGB, conjugué au développemennaturel d'une vague d'antimilitarisme au sein de la population américaine, affectait gravement le moral du personnel de la CIA ainsi que le recrutement. Il devenait de plus en plus difficile de recruter djeunes et brillants universitaires. Le secret dont s'entourait la CIA, en plein accord avec la loi par laquelle le Congrès américain avait voté sa création, n'était plus ressenti comme un outil nécessaire à lpratique du renseignement, mais comme un " truc " destiné à masquer les erreurs et les exactions. Le secret lui-même renforçait cette opinion car, en l'absence de toute donnée sur les activités réelles de la CIA, la fantaisie la plus débridée pouvait se donner libre cours (à cet égard, dans le monde du renseignement, la CIA n'est pas un cas isolé... NDLR). Colby s'intéressa de très près à cet épineux problème et tenta de développer des relations plus ouvertes avec la presse américaine. Puis le 17 juin 1972, la radio américaine fit état d'un cambriolage au siège du parti démocrate. Le soir ce même jour, les journalistes chroniqueurs se firent plus précis et citèrent les noms de James MacCordet Howard Hunt, anciens agents de la CIA. Il était notoire que Hunt avait été engagé par la Maison Blanche pour remplir des fonctions obscures, et que McCord participait au comité pour la réélection dprésident Nixon. Et il fut démontré que Hunt avait été aidé par la CIA dans le cadre des agissements occultes des "plombiers" de la Maison Blanche. Ce que l'on appela le scandale du "Watergate" commençait et Helms fut rapidement invité par Nixon à quitter la direction de l'agence pour un pod'ambassadeur à Téhéran. James Schlesinger prit sa place ...pour seulement quatre mois. Ce fut l'occasion pour Colby de récupérer le poste de directeur adjoint du plan qu'il briguait tant. La place était justement vacante depuis la petite purge qu'avait entraîné le Watergate. Profitant de ses bons rapportsavec Schlesinger, il eut même la possibilité de modifier ce poste et lui donna le nouveau nom de directeur adjoint des Opérations.

Directeur adjoint des Opérations.

Profitons de ce que nous parlons de cette période pour faire mention toute particulière de cette anecdoteintéressante. Jusqu'à cette période, quiconque cherchant à se rendre au quartier général de la CIA devait chercher un panneau indiquant le "Bureau du réseau routier" qui jo

t

e

a

de

u

ste

uxtait les bâtiments. Il y avait bien eu naguère une pancarte indiquant " CIA ", mais Robert Kennedy l'avait fait enlever, jugeant qu'il était

secret de se livrer à ce genre de publicité. Mais les temps avaient changé, et dans un souci de transparence dont il était devenu urgent de faire preuve, Schlesinger jugea que la

En e,

x ci qui lui faisaient part de leurs

ridicule pour un service

mystique de la clandestinité avait fait son temps, et il fit replacer des panneaux routiers indiquant clairement : " CIA ". Ils sont toujours en place aujourd'hui. William Colby réclama également à Schlesinger la mise en retraite de James Jesus Angleton, en vain. revanche, il obtint de casser le cloisonnement qui existait entre le renseignement et l'action clandestinqu'il trouvait inopportun. A cette époque, il récupéra un véritable pouvoir relatif à la direction de l'ensemble des opérations à l'étranger. Il mit à profit ces activités pour faire connaissance avec les plusjeunes de ses employés et prit l'habitude de déjeuner une ou deux fois par semaine dans un coin del'immense cafétéria de Langley en compagnie de quatre ou cinq de ceuespoirs et de leurs soucis.

" Le président veut que vous preniez la direction de la CIA ".

Il se produisit alors quelque chose de tout à fait inattendu pour Colby. En ce mois de mai de l'année 1973, il reçut un appel téléphonique d'Alexander Haig qui venait de remplacer Haldeman, contraint à démissionner par le scandale du Watergate, à la tête de la Maison Blanche.

Dossier_Rens_apprentissage

159/302

.

olby

by x

Conseil constitué de douze membres qui se recrutaient traditionnellement au

sein des divers services secrets, auxquels venaient s'ajouter quelques ambassadeurs et officiers généraux. du monde extérieur dans les délibérations du Conseil. Ce Conseil

fut donc dissous et remplacé par douze assistants placés sous la responsabilité directe du directeur et

idien qui permettait à la fois de mettre en valeur

journal

des

tées sous forme de graphiques et même de dessins. Depuis sa création, le National Intelligence Daily sort quotidiennement " des presses " à 6

Il lança également l'usage du "mémorandum d'alerte", document faisant

- Le président veut que vous preniez la direction de la CIA, Bill. Colby en fut très surpris car il pensait que le Président le connaissait à peine. Il l'avait rencontré uneseule fois à Saigon, au milieux de nombreuses personnes lors d'une cérémonie officielleLe 10 mai, lors d'une réunion à la Maison Blanche, la nouvelle responsabilité de William Colby fut officialisée et, par le même occasion, Jim Schlesinger fut nommé secrétaire d'Etat à la Défense, en remplacement d'Elliot Richardson qui lui-même devenait ministre de la Justice. La nomination de Cne fut confirmé par vote que le 1er août, par 83 voix contre 13, dont celle d'Edward Kennedy. Mais des épreuves suivirent presque immédiatement cette bonne nouvelle. En tant que directeur de la CIA, Coldevait répondre, devant la commission sénatoriale et sous l'objectif des caméras de télévision, auaccusations relative à l'opération Phénix au Viêt-nam et au scandale du Watergate.

Réformes.

La première réforme que Colby mit en place fut celle du vénérable Board of National Estimates (d'Evaluation de la Conjoncture),

Leur rôle : introduire le point de vue

chargés d'étudier chacun une des principales questions auxquelles il doit quotidiennement faire face. C'est ainsi que fut créée à la CIA la fonction de National Intelligence Officer (NIO). Colby choisit onze hommes et une femme qui devaient se consacrer à des sujets tels que la Chine, l'Union Soviétique, l'Europe, l'Amérique Latine, l'armement stratégique, les forces armées classiques, l'économie... Ces National Intelligence Officers tombaient à point nommé, en cette période lors de laquelle Colby passait le plus clair de son temps sur les enquêtes du Congrès. La deuxième réforme marquante qu'il mit en place fut de présenter sous la forme d'un journal quotles rapports de synthèse quotidiens que rédigeait la CIA, ce les sujets les plus importants et d'offrir aux lecteurs le choix entre un survol des gros titres ou une lecture approfondie des articles. Quelques semaines après cette prise de décision, paraissait le premier numéro du National Intelligence Daily (Quotidien National du Renseignement), qui était probablement le du monde doté du plus petit nombre de lecteurs, soit une soixantaine à l'époque (plus de 500 aujourd'hui), et du plus grand nombre de rédacteurs et de correspondants, soit la totalité des effectifsservices secrets des Etats-Unis... Toujours dans un esprit "presse", Colby fit en sorte que la plupart des conclusions fussent présen

heures du matin.

état des informations ayant déjà été transmises aux responsables politiques, ce pour dissiper tout malentendu du genre "vous ne me l'aviez pas dit ", ce genre de qui proquo se reproduisant assez souvent dans le cadre des rapports entre les services de renseignement et leur commanditaire, le pouvoir politique. Durant les deux années de son mandat de directeur, William Colby souffrit des célèbres accès de suspicion de James J. Angleton, le responsable du contre-espionnage en direction des pays de l'Est ; personnage d'une intelligence rare. Il tentera, en vain, à de nombreuses reprises de le faire partir de la CIA. L'histoire nous rapporte aujourd'hui que la véritable paranoïa d'Angleton fit beaucoup de mal au sein de la CIA, mais elle nous a également appris qu'il y avait réellement une taupe soviétique dans les hautes sphères de la CIA, Aldrich Ames. Quelles conclusions tirer de ce genre d'anecdote ? Beaucoup de spécialiss'interrogent encore aujourd'hui sur ce genre de problème, à vrai dire insoluble parc

tes e que propre au

monde de l'espionnage.

The end.

Dossier_Rens_apprentissage

160/302

erre A ; une

son bureau pour lui signifier, sans

Mais nous ne ient entacher d'une hypocrisie

al de sa personnalité lui vaudra parfois nfesse" quand il allait

ue, vraisemblablement due à une ximité de chez lui, dans le sud du

tan. 1979-1985.

s

oyèrent des missions militaires dans le pays. Confiant et heureux de cette mane, le dernier roi afghan, Zaher (1933-1973), demanda à son ministre,

confier à l'URSS la fourniture des équipements militaires de l'Afghanistan ainsi que la formation et l'entrainement des troupes. Mais en 1963, l'excellence des relations entre le roi Zaher et son

muniste afghan en

ui,

ts, était divisé en deux factions : le Khalq et le Partcham. Le reste de la population, très ple

s

s

.

Mais Colby souffrit bien plus encore des attaques répétées de la presse et de l'opinion public à l'endroit de la CIA, qui lui prirent une grande partie du temps déjà compté qu'il devait normalement consacrer à son travail. C'est d'ailleurs ces problèmes qui eurent raison de son poste de directeur. Le 22 décembre 1974, le New York Times publiait un article de Symour Hersh accusant la CIA de mener systématiquement des activités illégales d'espionnage à l'intérieur du pays (Titre du NY Times : Gigantesques opérations de la CIA à l'intérieur des Etats Unis dirigées contre les opposants à la guet divers dissidents pendant la Présidence de Nixon). Ce fut le début d'une nouvelle crise à la CIde trop. En novembre 1975, le président Gérald Ford le convoqua dans fioritures, son renvoi. Colby fut remplacé par Georges Busch. Durant sa retraite, William Colby reprit des activités de juriste et de conseiller. Il écrivit ses mémoires parus en 1978 sous le titre Honorable men. My life in the CIA. Dans ce livre, il accorde beaucoup d'importance au démenti des accusations portées contre lui à l'occasion de l'opération " Phénix ". Il s'évertue à nier beaucoup d'autres faits reprochés à la CIA ; trop peut-être car, à le croire, la célèbre agence ne serait finalement guère plus qu'une grosse agence de presse au service du gouvernement Américain... L'examen détaillé de la vie de William Colby démontre qu'il aura été au coeur de la plupart des coups tordus de la CIA, dont certain furent notoirement sanglants ; comment remettre cela en cause. L'homme s'est posé, dés le début de sa carrière, en spécialiste des opérations spéciales en direction d'un communisme nuisible et injustifiable qui aura fait, quand à lui, des morts par millions.parvenons pas à comprendre sa pratique religieuse quasi pudibonde qui vdéplacée et ridicule cette prestigieuse carrière. Cet aspect paradoxquelques moqueries telles celles de Kissinger qui lui disait qu'il "allait à cojustifier les actions de la CIA auprès du Congrès... Le 27 avril 1996, William Colby mourut d'une attaque cardiaqhypothermie, alors qu'il faisait du canoë dans une rivière située à proMaryland. Il fut enterré dans le célèbre cimetière d'Arlington.

L'agression soviétique contre l'Afghanis L'Union Soviétique avait toujours manifesté un intérêt tout particulier à l'endroit de l'Afghanistan, ce pour des raisons stratégiques. Cet intérêt continua de se développer après 1945. Pour ces raisons, ilfournirent à ce pays une aide économique, y construisirent des routes, des tunnels, des aéroports. Ils offrirent également des bourses au étudiants afghans et env

Dâoud, de

ministre tourna court et Dâoud fut écarté du pouvoir. Les trop bonnes relations entre l'Afghanisatn et l'URSS s'en trouvèrent alors affectées. Forte d'une influence et d'une présence acquise durant les annéesl'URSS entreprit immédiatement une action qui déboucha sur la création du Parti com1965. Bien entendu, le Parti communiste afghan avait immédiatement soutenu l'ex-ministre Dâoud qfort de cette aide, força le roi à abdiquer. Dâoud établit alors sa dictature. En 1979, le Pari communiste afghan, fort de 5000 menbres pour une population de 17 millions d'habitancroyante, était essentiellement composée de paysans musulmans de diverses sectes. En effet, le peuafghan se divise en multiples ethnies qui sont essentiellement : environ 6 millions de Patchouns vivant également au Pakistan, environ 4 millions de Tadjiks et sunnites parlant le persan, environ 1,5 milliond'Hazaras parlant également également le persan mais d'obédience chiite. Le reste étant composé d'importants groupes ouzbeks, turkmènes d'obédience sunnite parlant majoritairement des dialecteturcs. Or, on le sait, les régimes communistes et la religions ne font pas bon ménage et l'immense majorité de la la population afghane n'était pas du tout disposée à adhérer à l'idée du marxisme athéeLe principal chef du Khalq (peuple) et numéro deux du Parti était Taraki, un fils de fermier aisé devenufonctionnaire.

Dossier_Rens_apprentissage

161/302

rtcham .

ki et Karmal mais laissa Amin en liberté. Le 27 avril uelques

Amin pour adjoint. A partir de ce oment là, l'Afghanistan devint fortement dépendante de l'URSS.

Ma r

brusque changement de régime aux dogmes incompatibles avec les siens. La révolte grondait partout

la

ses musulmanes, une istance afghane s'installa dans tout le pays. L'aide militaire étrangère et les fournitures d'armes aux

Le

t

S.

n ou ie

x de narrer ici la très complexe guerre de subversion que menèrent les résistants ou

s Russes ne tirèrent que de bien maigres avantages de cette entreprise ; à cement

Un aristocrate de Kaboul lié à la famille royale, Babrak Karmal, créa le journal communiste Pa(Le Drapeau). Précisons que Karmal était un nom adoptif qui signifie &laqno; l'ami des travailleurs »Le troisième grand chef du Khalq afghan était Amin, un fonctionnaire occidentalisé qui avait reçu son éducation aux Etats-Unis. Le 18 avril 1978, un proche ami de Babrak Karmal fut assassiné et l'évènement fut suivi d'une manifestation monstre. Le roi Dâoud fit arrêter Tarade la même année, sous les bons auspices des Russes, Amin tenta un coup d'Etat qui réussit en qheures et Dâoud fut massacré. Libéré de prison le 30 avril, Taraki devint président de la République d'Afghanistan. Babrak Kharmal fut nommé vice-président avecm

is, ainsi que l'avons vu, le peuple afghan, largement majoritaire dans le pays, ne semblait pas accéptedeet d'épouvantables massacres furent pérpétrés par le gouvernement communiste. Le Khalq "fit le ménage" au journal Partcham. Karmal fut rétrogradé au poste d'ambassadeur en Tchécoslovaquie. Enseptembre 1979, à l'occasion du retour d'une conférence des "pays non-alignés" qui s'était déroulée à Havane, Karmal fit escale à Moscou. Dans le même temps, Taraki tomba dans un piège que lui avait tendu Amin et il fut assassiné. Dans le pays, le désordre et la révolte prirent de l'ampleur et les soviétiques décidèrent d'envoyer leurs troupes en Afghanistan. Vers la fin du mois de décembre, l'intervention soviétique prit la forme d'une véritable invasion. Les Soviétiques ayant décidé de soutenir Karmal, Amin fut abattu à son tour. Mais le peuple afghan se souleva contre le nouveau président Babrak Karmal et du même coup contre les Soviétiques. Le 14 janvier 1980, l'assemblée générale des Nations Unies comdamna cette agression par 104 voix contre 18. L'Inde, pourtant traditionnellement alliée à URSS, s'associa à ce vote. Sous l'effet d'un fort sentiment de fierté nationale et de convictions religieurésrésistants, essentiellement dispensées par les Etats-Unis et la Chine, arrivèrent progressivement.Pakistan devient simultanément le centre du transit, le lieux ou se réfugièrent 3 millions de civils Afghans (essentiellement Pachtouns) et le centre d'incesantes négociationss entre les chefs des groupes de résistance qui ne parvenaient pas à entreprendre une action concertée et cohérente. Le Pakistan devinalors à son tour un important pole d'attention au sein de la communauté internationale. Aujourd'hui encore, il est difficile de déterminer avec précision quels avaient été les buts de l'URSConsolider un régime communiste peu populaire en un milieu musulman profondément enraciné ? S'ouvrir la possibilité de base avancées vers le golfe Persique ? Préparer le terrain pour une invasioune infiltration en Iran, et dominer ainsi l'ensemble du golfe Persique, à proximité immadiate de l'Arabet des émirats arabes ? A l'ère de Brejnev, une telle attitude ne pouvait surprendre. Il serait fastidieumoudjahidines. Cette guerre d'occupation aura fait au minimum 13000 tués au sein des troupes soviétiques. Troupes d'occupation démoralisées au sein desquelles régnait le désaroi et le désespoir. Beaucoup de soldat russes s'adonnèrent à la consommation de drogue, comme le furent les soldats américains au Viet Nâm. Lesavoir, le maintien d'une liaison constamment menacée avec l'Asie centrale soviétique, le renfordu gouvernement communiste et de l'armée en Afghanistan. Il fallut attendre l'arrivée de Gorbatchev au pouvoir en URSS, le 11 mars 1985, pour que les troupes soviétique se retirent d'Afghanistan durant la même année.

Dossier_Rens_apprentissage

162/302

Comment devient on agent secret, et pourquoi ? "Comme espions volants nous devons recruter des hommes intelligents mais qui ont l'air stupides et des

". VIe

ce du

ce genre dignes d

essant récit de é.

r

n Connery sur le grand écran. A notre connaissance, la première promotion du métier -- la vocation devrions nous plutôt dire -- d'agent secret remonte à 1890, et se situe... en France. Celle-ci

ous est parvenue sous la forme d'un roman pour la jeunesse narrant les péripéties de deux jeunes gens, " de l'écrivain Paul d'Ivoi. Le romancier Paul d'Ivoi était un authentique agent

cret français dont le véritable nom était Paul Deleu. Le célèbre "Livre de la Jungle" et son héros im" de Rudyard Kipling, bien connu des agents secrets du monde entier, ne paraîtra que très peu de

mps après Cousins de Lavarède, en 1894. Mais si Cousins de Lavarède et "Le livre de la jungle" 'abordaient que fort timidement le monde de l'espionnage, Paul Deleu récidivera, plus franchement

cette fois-ci, en 1914 avec son roman "L'agent X813, l'espion sans visage". Ce n'est donc qu'au vingtième ttérature qui, rema dessinée apparaîtront bien vite Tintin et Milou, de Hergé, puis Blake et Mortimer, d'Edgar P. Jacobs. Le

t été nt .

Il fallait recruter, et pour recruter, il fallait susciter des vocations... Comment remettre aujourd'hui cette té

ard r

hommes intrépides en dépit de leur air inoffensif, des hommes lestes, vigoureux, hardis et braves, rompus aux tâches humbles et capables d'endurer la faim, le froid, la malpropreté et l'humiliation".

Sun Tzu. L'art de la guerre, chapitre XIII, "L'utilisation des agents secretssiècle avant J.C. Du fantasme à la réalité, ce n'est pas un pas qu'il faut accomplir, mais un véritable bond, sans grand espoir de retour... Voila le premier constat quiressort de notre enquête. Si les récits et témoignages vécus en provenanmonde de l'espionnage sont assez nombreux - et ils le sont de plus en plus - assez rares sont les espions qui racontent comment ils se sont engagés dans cette voie. Nous n'avons répertorié que deux ou trois récits de d'intérêt. Le premier se trouve dans le célèbre livre de l'ex-agent du MossaVictor Ostrovski ("Mossad", édité en France aux Presses de la Cité) et ledeuxième dans celui de la célèbre espionne française qui avait participé au coulage du Rainbow Warrior, Dominique Prieur ("Agent secrète", édité en livre de poche chez Fayard). On trouve également un intér

recrutement dans "Un pur espion", un des romans du meilleur écrivain du genre : John le Carr

Imaginaire et promotion discrète.

Il est clair que l'attrait du public pour le monde de l'espionnage doit beaucoup à Ian Flemming, créateudu personnage James Bond 007, et lui même ex-agent secret parfaitement authentique des services secrets de sa Gracieuse Majesté. Mais cette médiatisation de l'espionnage dont les représentants aiment àdire, non sans quelque humour, "qu'il est le plus vieux métier du monde", existait toutefois bien avant l'arrivée de Seaden"Cousins de Lavarèdese"Kten

siècle que la profession d'agent secret fera l'objet d'une promotion, par la voie d'une lirquons-le, s'adressera tout particulièrement à la jeunesse. Avec l'avènement de la bande

roman de gare nous apportera OSS 117 de Jean Bruce et le Prince Malko de Gérard de Villiers. "Promotion" nous disons, car il est remarquable que la grande majorité des romans d'espionnage aiécrite par de véritables agents secrets, et que toute cette littérature est effectivement apparue au momeoù les gouvernements

démarche en questionde merveilleux momeDernièrement, la CIAexposition des gadgetles couloirs souterrainrécepteur de la série "chaussure téléphone psérie des James Bond,original de la série TVMartin Landau pour u

occidentaux ont véritablement pris conscience de l'importance du renseignement

? Tous ces romanciers et auteurs de BD nous ont tous fait rêver, nous ont appornts de bonheur et d'ailleurs, nous sommes prêts à en redemander... a ouvert, au sein de ses locaux, et pour le plaisir de son seul personnel, une s célèbres du cinéma d'espionnage hollywoodien. L'expo a été mise en place danss du quartier général de la CIA, à Langley. On peut y admirer le stylo émetteur Les agents de l'U.N.C.L.E." (rappelez vous : Napoleon Solo et Illya Kuriakin), la ortable de "Max la menace", la tarentule de la célèbre scène d'un des films de la "Docteur No", le Walther PPK utilisé dans les films de James Bond, le storybo américaine "I spy" interprétée par Robert Culp et Bill Cosby, le script de l'acteun épisode de Mission Impossible, tourné en septembre 1966 ,et bien d'autres

Dossier_Rens_apprentissage

163/302

comme un clin d'oeil à

l'adresse de leurs employés qui, pour beaucoup d'entre eux, doivent leur vocation à tous ces gadgets qui ants.

ur jeu

gadgets, affiches de films, etc. Tous les objets exposés proviennent de la collection privée du scénaristehollywoodien Danny Biederman. Les organisateurs considèrent cette exposition

les ont fait rêver lorsqu'ils étaient enf

De James Bond à la réalité.

Mais revenons encore un instant à James Bond qui nous permettra plus facilement de passer du rêve à la réalité. On sait que Ian Flemming déclencha une véritable polémique au sein du club fermé des espionscar, en effet, James Bond ressemble assez peu au véritable agent secret. Avec ses voitures toutes plus somptueuses les une que les autres, et son air de jeune premier séducteur, il n'est pas aussi discret qu'il le faudrait et ferait se retourner tous les passants dans n'importe quelle contrée, y compris aux USA. Il ne peut pas s'empêcher de coucher avec toutes les belles filles qui passent. Quelle proie facile il ferait poun service adverse. Il semble être attiré par les casinos. Là encore, ce n'est pas très bon, car c'est au que l'on se crée rapidement des problèmes d'argent, or, justement, les services adverses adorent les gensqui ont des problèmes d'argent et des choses intéressantes à dire. L'un des grand pontes de la CIA, Aldrich Ames, s'est fait "avoir" comme cela par les Russes. OO7 semble incapable de se sentir à l'aisesans porter une arme à feu sur lui ; aïe, aïe aïe ! Décidément, Monsieur Bond ne ferait probablemune bonne recrue pour un service de renseignement. Du coup, le monde de Monsieur Flemming ressemble un peu à de la publicité pour l'armée ; sur le prospectus on voit des gens arborant des vide baroudeurs burinés utiliser des équipements high-tech flambants neufs, et à l'arrivé on se retrouve dans une caserne triste au milieu d'une troupe de bidasses désoeuvrés.

Des candidats sérieux, et équilibrés.

Bref, James Bond en fait un peu de trop pour la promotion du recrutement, et les candidats risquent de découvrir une réalité assez différente. D'autant plus que 007 est une caricature de l'agent généraliste, spécialité réservée à une élite, et très minoritairement représentée au sein des services de

ent pas

sages

renseignement. reau.

t s

s

affectionnent pas beaucoup le genre sportif-séducteur-

toujours-bronzé-qui-sait-tout-qui-connait-tout-qui-a-tout-vu-et-a-qui-on-ne-la-fait-pas. Pour autant, le enu. La taupe française, Vladimir Vetrov

L'immense majorité des gens qui entrent dans le renseignement est affectée à des postes fixes de buChargés de trier et de compiler l'information en provenance de l'étranger pour en faire une synthèse, ils sont analystes. Etudiants en mathématiques, ils s'occupent des cryptage et décryptage, etc. D'autres feront de la saisie ou de la traduction de langues étrangères à longueur de journée. D'autres encore seroninformaticiens. La liste est d'autant plus longue qu'un service de renseignement a besoin de toutes sortede métiers, y-compris des mécaniciens automobile ou des serruriers... Les candidats aux postes de grands agents généralistes doivent être des sortes de "superman". Mieux vaut avoir de bonnes doses d'intelligence et de culture et être pourvu d'un minimum de force physique. Dans son ouvrage sur leSpecial Air Service britannique (SAS), l'auteur Français Jean Jacques Cécile explique que les "rambos en herbe" et les fans de culturisme sont priés par les recruteurs du SAS d'aller se faire voir ailleurs. Au mieux feront-ils des correspondants ponctuels des services (les célèbres "honorables correspondants"). Al'évidence, les agences de renseignement n'

sport ne semble pas être mal v , qui fut un des "globe-trotter" de la prestigieuse Première Direction du KGB, était un grand sportif du Dynamo de Moscou. Mais on ne

compte plus les agents secrets célèbres qui donnent plutôt dans le genre "dandy de salons". Une chose est certaine : mieux vaut avoir plus de matière grise que de muscles. Et il est bien connu que la qualité du physique repose sur celle du mental. Les candidats doivent également êtres équilibrés sur le plan psychique. Pas question pour un service de renseignement, on l'imagine, de recruter une personne ayant des tendances paranoïaques... On peut penser que les déchets doivent êtres importants au moment du recrutement, car les petites déficiences psychiques bégnines, telles que les troubles obsessionnels compulsifs (TOC), sont beaucoup plus répandues que d'aucuns veulent le croire. Ainsi que nous l'avonstout récemment remarqué sur le site du Service Canadien du Renseignement de Sécurité (SCRS), les candidats au métier d'espion doivent se soumettre à des batteries de tests psychologiques et des entretiens http://www.csis-scrs.gc.ca/fra/menu/menuf.html En voici quelques extraits tout à fait éloquents :

Dossier_Rens_apprentissage

164/302

se fait

e 'un esprit d'initiative, de gens

capables d'empathie et sensibles à la richesse culturelle et sans cesse changeante de la société ter aux situations nouvelles et que les expériences n'effraient

pas. Les candidats doivent avoir démontré qu'ils peuvent travailler en autonomie et au sein d'une

ict à

", ?"

"...Satisfaire à ces exigences n'est toutefois que le point de départ. Le processus de sélection, quipar voie de concours, est long et rigoureux. En raison du caractère délicat du travail au SCRS, tous les candidats doivent faire l'objet d'une enquête de sécurité portant sur leurs antécédents..." "...Le Servicest à la recherche de gens motivés, doués de beaucoup d'entregent et d

canadienne, de gens capables de s'adap

équipe..." "...Un psychologue du SCRS vous fera passer une batterie de tests psychométriques reconnuset évaluera vos aptitudes et votre personnalité lors d'une entrevue..." Parlant de ces tests, l'espionne française Dominique Prieur explique dans son livre "Agent secrète" quelque chose d'assez similaire : "J'arrive directement de l'avion à la caserne des Tourelles, près de la porte des Lilas, sans avoir eu le temps de me changer, en jeans et sandales, encombrée d'un énorme sac à dos. Après un contrôle strl'entrée, un jeune homme vient me chercher et me conduit au "service psychologique" où je suis confrontée à une batterie de tests à l'américaine" : plus de mille questions auxquelles il faut répondre à toute vitesse, sans hésiter. Les plus incongrues défilent : "Etes-vous investie d'une mission divine ?"croyez-vous en Dieu?", "Avez-vous des problèmes intestinaux?", "Comment trouvez-vous votre mèrePour les femmes : "prenez-vous la pilule?" De son côté, le colonel du KGB, Oleg Gordievski, définitivement passé à l'ouest en 1985, et qui fut unetaupe des services secrets britanniques depuis 1974, explique dans le livre "Le KGB dans le Monde" qu'il fallait être athée et ne pas être d'origine juive pour entrer au KGB. Tout cela nous a été verbalement confirmé par l'ex agent soviétique "André" que nous avons interviewé dernièrement. Puis il dresseliste de quelques communautés des possessions soviétiques qui étaient également exclues du recrutement. Mais le KGB avait peut-être des critères d

une

e

a

e que nous avons relevé. Cela est évidemment logique. L'histoire du renseignement nous

t de

de

un mouvement extrêmiste, usage

hn

e sélection qu'il serait inopportun de considérer comme des généralités universelles. Pour autant, nous n'avons trouvé aucune trace de la religion dans llivre de l'ex-agent du Mossad, Victor Ostrovski. Du coup nous en venons à nous demander si les agentsdu Mossad ne seraient pas athées, bien que ceux-ci utilisent largement la religion pour recruter des espions dans les services adverses, ainsi que l'actualité en a témoigné dernièrement. Un roman entier été consacré au retournement d'un agent soviétique par l'utilisation de la religion. Il s'agit de l'un des meilleurs ouvrages de l'auteur français Vladimir Volkoff, "Le retournement", un excellent livre d'espionnage plein de suspense dont nous parlerons prochainement.

Les enquêtes de sécurité et de moralité : préalable essentiel du recrutement des agents.

On retrouve trace de l'existence de ces enquêtes dans tous les récits et dans toutes les annonces drecrutementrapporte en effet de nombreuses tentatives d'infiltration d'un service de renseignement adverse par des individus parachutés de longue date depuis un pays étranger, et parfois munis d'une identité falsifiée. La technique la plus couramment utilisée est, dans ce cas, l'usurpation de l'identité d'un mort que l'on fait peu à peu ressusciter par les voies de démarches administratives : demande de fiche individuelle d'étacivil, puis carte d'identité, puis permis de conduire, passeport, abonnements aux services locaux l'électricité et du téléphone, etc. Les services de renseignement disposent pour cela de tout un éventailmoyens comprenants le recours à des généalogistes "maison" et le concours des différents servicesadministratifs (état civil, police...). Mais même si tout est en règle, encore faut il que le candidat ne soit pas connu pour avoir exercé des activités discutables (appartenance à avéré de stupéfiants, alcoolisme, etc.). Dans son livre "1500 jours à la DGSE", l'ancien patron des services français, Claude Silberza , dit :

res, ou même contractuels. Le seul cas connu d'agent ayant

"La DGSE ne recrute que des gens qu'elle juge irréprochables. Et pas seulement au regard du casier judiciaire. Pour faire un bon agent, il faut avoir du caractère et la morale." Le message est évidemment très clair, mais nous relèverons pourtant que les services français ontponctuellement, et notoirement, fait appel à des gens qui n'était pas tant recommandables. On trouve trace de ces faits, en particulier, dans le célèbre livre du colonel Leroy-Finville "SDECE Service 7". Mais à la décharge des services français, tous les "pieds nickelés" auxquels nous faisons allusion ne semblaient pas être des fonctionnaires titulai

Dossier_Rens_apprentissage

165/302

ien

eul livre

appartenu au milieu délinquant est celui du célèbre Eugène François Vidocq. Ce qui nous ramène au début du XIXe siècle... A l'époque, les autorités françaises avaient trouvé pertinent de recruter un ancforçat pour faire la chasse aux truands. L'expérience fut une réussite et Vidocq, qui publia un remarquable essai sur les voleurs et leur jargon, finit d'ailleurs sa vie sous les honneurs comme chef de la police de sûreté... (lire "Mémoires" et "Voleurs", de Eugène François Vidocq, regroupé un sédité dans la collection "Bouquins" chez Robert Laffont - ISBN 2-221-08040-8). On peut également mentionner le film Nikita, qui, bien qu'oeuvre de fiction, laisse une impression troublante de réalisme auprès de bien des cinéphiles amateurs du genre. Terminons ce chapitre par cette intéréssante citation deSun Tzu qui démontre que le caractère délicat du recrutement des agents secrets ne date pas d'hier : Tu Mu : " Ce qu'il faut avant tout, c'est apprécier le caractère de l'espion et déterminer s'il est sincère, digne de foi et réellement intelligent. Ensuite il peut être employé... Parmi les agents, il en est dont leseul but est de s'enrichir sans chercher à connaître vraiment la situation de l'enemi et qui ne répà mes exigences que par des paroles creuses. En pareil cas, je dois fa

ondent

ire preuve d'astuce et de subtilité. Ensuite je pourrai apprécier la véracité ou le caractère mensonger des dires de l'espion et distinguer

sin,

né plus haut explique quand à lui :

ande."

le r

e à des

ire

rence avec, par exemple, le monde du football

au sein duquel on trouve également des tas de gens qui s'en sont allés en attaquer violemment d'autres, vie aussi, pour l'AS Saint Etienne ou le Red Star... Combien reste t'il aujourd'hui de ces

fanatiques inconditionnels de l'AS Saint Etienne ? Ne sont-ce pas les mêmes qui se sont par la suite fait

entre ce qui est conforme aux faits et qui ne l'est pas. "

Et le piston ?

Il existe incontestablement. Nous en trouvons facilement trace en France et en Russie. Dans ce dernier pays, il était fréquent de rencontrer de véritables lignées d'agents secrets de père en fils -- et en filles -- , parfois depuis des générations. C'est, semble t'il, fréquemment la même chose en France, ou les fils de résistants de la France Libre ont bénéficié d'un a priori favorable. Claude Silberzahn témoigne dans "1500 jours à la DGSE" : "L'histoire des personnels de la DGSE montre que beaucoup parmi les anciens y sont entrés par relations..." "Le recrutement était jusqu'alors quasiment familial. Un agent disait : "Mon jeune couma petite soeur ou mon meilleur copain ont des compétences que nous pourrions utiliser. Je réponds de leur loyauté et de leur sûreté." L'intéressé était alors testé avec un a priori beaucoup plus favorable ques'il avait sonné impromptu à la grille du boulevard Mortier..." L'ex agent du KGB, "André", déjà mention"Lorsque j'ai du faire mon service militaire, un ami de ma mère m'a dit qu'il pouvait m'aider à entrer dans un corps médical. Le corps médical, c'était en fait un service de propagEn France, la vieille noblesse entretient une présence représentative au sein de la DGSE comme auMinistère des Affaires Etrangères. Mais il faut admettre que la bonne éducation, l'esprit de moralité ethaut niveau culturel que l'on rencontre fréquemment dans la noblesse française y sont également poubeaucoup.

Du patriotisme.

C'est un sujet délicat, et il convient au préalable de s'interroger sur le sens de ce mot qui amènconcepts plutôt abstraits. Le Robert dit que " le patriotisme exprime l'amour de la patrie ". Soit, mais alors que penser de ces centaines de milliers de gens qui ont donné leur vie pour des pays qui n'étaient pas les leurs : tirailleurs algériens, marocains, sénégalais, soldats "S.S." français de la division Charlemagne, Allemands, Hongrois, Italiens et bien d'autres qui sont morts dans les rangs de la LégionEtrangère, gens de tous pays qui sont morts pendant la guerre d'Espagne... En toute logique, on remarque la présence fréquente d'étrangers au sein des services de renseignement. Chinois, Russes et Japonais, entre autres, dans les rangs des services français et américains. Et que demander à ces Antillais, Réunionnais, Camerounais auxquels on enseignaient naguère à l'école prima"Nos ancêtres les Gaulois..." ? Nous n'avons aucune idée de ce que pensent les services spéciaux à propos du patriotisme. On rencontre, certes, de temps à autres de jolies expressions du genre "amour de la patrie", "fidélité au drapeau" dans quelques livres relatant de hauts faits de la "guerre secrète". Maisnous ne pouvons nous empêcher de les mettre en concur

au péril de leur

Dossier_Rens_apprentissage

166/302

tiellement sur l'adhésion aux valeurs du sionisme, et que la jeunesse

en chef, nul n'est plus

x agents secrets, sans doute une majorité dans le monde, ont commencé leur carrière en temps que militaires. Les attachés militaires en ambassades ont été bien souvent les "chefs de poste" des

nement installés dans un pays sous couverture diplomatique. Victor Ostrovski était capitaine de corvette avant d'être sollicité par le Mossad. Dominique Prieur était dans l'armée, et se

tatouer à même la peau "PSG" ; quelle meilleure preuve de fidélité, serait-on tenté de le croire... En conséquence de tous ces faits connus, nous restons sceptique à l'égard de la notion de patriotisme, et supposons que les "services" doivent probablement adopter un avis "nuancé" à ce propos. Récemment, Shabtai Shavit, l'ancien patron des services secrets israéliens (le Mossad) disait que, par le passé, le recrutement reposait essend'aujourd'hui est plutôt motivée par un "désir d'accomplissement individuel." Nous conclurons le chapitre du patriotisme ironiquement par une nouvelle citation du chinois Sun Tzu, toujours extraite du chapitre consacré à "L'utilisation des agents secrets". Auteur de " L'art de la guerre", et mort il y plus de 2000 ans, Sun Tzu est unanimement considéré aujourd'hui comme le maître à penser des services secrets et des stratèges modernes : " Parmi tous ceux qui dans l'armée font partie de l'entourage du commandant proche de celui-ci que l'agent secret ; de toutes les rétributions, aucune n'est plus large que celle des agents secrets... "

De l'armée aux services spéciaux.

De nombreu

services de renseig

préparait à devenir officier d'état-major, quand elle fut conviée à assister à une présentation du SDECE

ministre.

nement français semblent,

ses

e

ur rs

oïe

côtés

ué que les services de renseignement de presque tous les pays semblent actuellement soucieux d'accroître leurs effectifs, et vous aurez sûrement remarqué, dans la rubrique "Actualités" de

ce des offres d'emplois faites par les services, français, américains, canadien, anglais, israéliens... Les candidatures semblent donc êtres actuellement les bienvenues dans

t à

par un officier recruteur. Les liens entre l'armée et le monde du renseignement sont donc ténus. Quelques pays font exception, dont la Grande Bretagne où le renseignement, plus civil, est très lié au Foreign Office (ministère des affaires étrangères) et dépend directement du cabinet du PremierHistoriquement, les effectifs des services spéciaux anglais proviennent depuis très longtemps de grandesécoles toutes civils, telles que Cambridge et Oxford. Les services de renseigau fil du temps, se diriger vers des vocations en provenance du civil, et après avoir connu une période depatronat militaire s'en remettent depuis quelques années à de hauts fonctionnaires civils pour dirigereffectifs, bien que ceux-ci soient sous tutelle financière du Ministère de la défense. Mais la DGSE est aussi partiellement financée par de l'argent civil, puisqu'environ 200 millions de francs en provenancdes fonds spéciaux de Matignon (du nom de la rue dans laquelle se trouve le cabinet du Premier Ministrefrançais) lui seraient attribués chaque année (source : journal Le Point N°1358 du 26 septembre 1998). En Angleterre, l'argent des "services" provient d'une contribution des différents ministères, selon un système de répartition assez complexe. En Allemagne et en Suisse, les services de renseignement sont traditionnellement militarisés. Au Japon, le service de renseignement extérieur, le "Naisho", dépend directement du bureau de sécurité du Premier ministre, et son directeur est fréquemment issu du milieu policier. L'appartenance au corps militaire ne peut donc être considéré comme un atout important potenter de faire carrière dans le renseignement. Mais presque toutes les armées du monde possèdent leuservices de renseignement spécifiquement militaires et leurs unités spéciales qui constituent autant d'opportunités supplémentaires pour les militaires. A cet égard, les Russes disposent du célèbre GlavnRazvedivatel'noïe Upravlenye (GRU) (Direction Principale du Renseignement), qui a pourtant historiquement entretenu une présence humaine significative dans les ambassades à l'étranger, auxdes agents du KGB. La France dispose de la Direction du Renseignement Militaire (DRM) et de plusieurs unités militaires d'élite (1er RPIMa, 13e RDP, 2e REP, Commandos Marines, etc.) Bref, les militaires ne manquent pas de filières renseignement.

Opportunités, perspectives de carrière, rémunération et retraite.

Nous avons remarq

confidentiel-defense.com, la fréquen

toutes les contrées du Monde et dans beaucoup de spécialités. Nous avons relevé des offres s'adressandes compétences aussi diverses que : photographes, traducteurs, informaticiens, électroniciens, et

Dossier_Rens_apprentissage

167/302

r

de

e

choc,

s dans le privé.

ANNEXE I : Biographie de M. Vladimir Poutine

ad

st

s et

té pour les relations extérieures de la Mairie de Saint-

ourg, Anatoli rsbourg. Il

ns

même...hackers. Tout ce que nous avons vu laisse supposer des salaires compris entre 8 000 francs par mois pour les emplois subalternes de bureaux et environ 20 000 francs par mois plus des primes poudes agents du contre-espionnage. Difficile de savoir, en revanche, combien sont payés les gens chargés d'aller espionner à l'étranger, mais nous avons considéré que compte tenu des habituelles primesdéplacement rencontrées dans la plupart des postes civils, -- généralement "motivantes"-- on pouvait raisonnablement "tabler" sur le double de ce que gagne un agent du contre-espionnage, soit +/- 40 000 francs par mois. Difficile de se prononcer pour ce qui concerne les perspectives de carrières. Intuitivement, nous pensons que les services tiennent moins compte de l'ancienneté que de la compétence. Citons une fois de plus Claude Silberzahn qui dit quelque chose d'intéressant à ce sujet dans son livre "1500 jours à la DGSE" : "Une personnalité parisienne en vue, dont le fils travaillait au service (la DGSE), me fit demander parun de ses amis si son rejeton avait un avenir chez nous. Comment répondre à une telle question ? Grimper dans la hiérarchie de la Maison n'est pas impossible, mais néanmoins parfaitement aléatoire. Le généraliste aura un éventail plus vaste de possibilités que le technicien." Pour ce qui concerne la retraite ou la reconversion, nous avons remarqué que les services de renseignement y attachaient une importance toute particulière. Les raisons de ce comportement sont simples à comprendre : il n'est pas question de voir s'échapper dans la nature un "ancien" au courant dcertains secrets. Les services disposent donc de sociétés "amies" toutes prètes à recruter un responsable de la sécurité ou un journaliste. Ceci explique pourquoi on ne rencontre jamais de demandes d'emploi dugenre "Ancien agent de la CIA recherche...". Nous ne savons rien des conditions de la retraite des agents secrets, mais nous avons remarqué que le dessus du panier pouvait bénéficier d'opportunité parfois mirifiques. Ainsi, on remarquera que la plupart des chefs et des hauts responsables politiques de l'Etat hebreu sont d'anciens agents secrets. Il en est de même en Russie. Dans une moindre mesure, onrencontre également cette pratique aux USA. En France, elle semble totalement inusitée. Tout au plus pourra t'on remarquer Michel Poniatwski, qui fut brigadier d'honneur du célèbre 11e bataillon de ainsi que Jacques Foccart que les "services" baptisèrent "Monsieur Afrique". Pour autant, les ex-cadresdes services français semblent jouir d'excellentes place

Vladimir Vladimirovitch POUTINE est né le 07 octobre 1952 à Leningrad (Saint-Pétersbourg ndlr.). Son père, Vladimir Spiridonovitch POUTINE, vétéran de la Grande Guerre Patriotique (2ème Guerre Mondiale ndlr.), a participé à la défense de Leningrad et est invalide de guerre. Sa mère, Marie Ivanovna POUTINA, originaire de la région de Tver, a vécu tout le blocus de Leningrad (la ville de Leningrsoutint un dur siège contre les nazis de 1941 à 1943). En 1975, V.V.POUTINE termine la Faculté de Droit de l'Université de Leningrad, obtenant la mention"Très Bien" à son mémoire de maîtrise consacré à la politique des USA en Afrique. Désigné pour servir dans les organes de sécurité de l'Etat, il sera affecté à la Première Direction Principale (PGU) du KGB (Comité de la Sécurité de l'Etat) chargée des renseignements extérieurs (c'edevenu aujourd'hui le SVR, Services de Renseignements Extérieurs de la Fédération de Russie). De 1985 à 1990, il travaille en RDA. En 1990, il est adjoint du recteur de l'Université de Leningrad pour les questions internationaleensuite conseiller du Président du Conseil de la ville de Leningrad. Le 12 juin 1991, il est président du ComiPétersbourg. Il est chargé d'attirer des investisseurs, des entreprises et à promouvoir la collaboration avec des partenaires étrangers. Le 20 août 1991, il donne sa démission des organes de sécurité de l'Etat. Durant les années 1994-1996, il est premier adjoint du Maire de Saint-PétersbSOBTCHAK, et président du Comité pour les relations extérieures de la Mairie de Saint-Pétedirige la Commission pour les questions stratégiques. Il est chargé des organes de sécurité, des relatioavec le Conseil Municipal de Saint-Pétersbourg ainsi que de la Direction des relations publiques. En août 1996, il est nommé à Moscou au poste d'adjoint du directeur des affaires du président.

Dossier_Rens_apprentissage

168/302

u

e 07 mai 2000, il prend les fonctions de Président de la Fédération de Russie. Candidat au titre de Docteur en Sciences Economiques, il est Docteur honoris causa de l'Université de Saint-PétIl parle cDepuis l'âge de 11 ans il fait du sambo (lutte russe) et du judo. Plusieurs fois champion de sambo à

e né

té . Originaire de Kaliningrad, elle a travaillé pour

t le ski. Marie

rogues, mafias, et services secrets. ue la finance moderne et la

ens de contrôles gouvernementaux. Le marché de la drogue est une

rganisée qui, elle même, a seule,

ondiale ; soit s avis font

l'opium

ïne. Au chapitre de ce que l'on appelle les drogues douces, la consommation de cannabis a s.

plus. mpossible de fournir des chiffres, même approximatifs, de la production

ifficile également de

ce que l'on peut dire, c'est que ces derniers produits ont fait une entrée en force dans

t

Europe. Ces chiffres sous-estimaient la consommation réelle dans ces pays, et excluaient les drogues douces et de synthèse. Le GAFI commentait cette évaluation par cette remarque : "Il n'est pas

A partir de mars 1997, il est un des adjoints du chef de l'administration présidentielle. Mai 1998, il est nommé premier adjoint du chef de l'administration présidentielle. En juillet 1998, il est nommé directeur du FSB (Service Fédéral de Sécurité) et le 29 mars 1999 secrétaire de Conseil de Sécurité de la Fédération de Russie tout en conservant son poste de directeur dFSB. En août 1999, il est président du gouvernement (Premier ministre) de la Fédération de Russie. A partir du 31 décembre 1999, il remplit la fonction par intérim de Président de la Fédération de Russie.Le 26 mars 2000, il est élu Président de la Fédération de Russie dès le premier tour avec un score d'environ 52% des suffrages. L

ersbourg. ouramment l'allemand et peut communiquer en anglais.

Saint-Pétersbourg. En 1973 il est devenu maître en sport de sambo et en 1975 de judo. Il est colonel dréserve. Tous les matins il fait 45 minutes de course et gymnastique. Il joue au tennis. C'est un passionde ski. Son épouse, Lioudmila Aleksandrovna POUTINA est diplômée de la Faculté des Lettres de l'Universide Leningrad. Elle parle allemand, espagnol et françaisla compagnie aérienne AEROFLOT. Ils ont deux enfants : Marie (1985) et Catherine (1986). Les deux pratiquent le judo esouhaite devenir manager et Catherine décoratrice d'intérieur.

DPeut-être serez vous surpris d'apprendre qcriminalité organisée se renforcent mutuellement. Pour pouvoir se développer, toutes deux ont besoin de l'allégement des réglementations etdes moydes composantes principales de la criminalité oconnu un véritable boom durant les vingt dernières années. A ellel'économie de la drogue représente 8% du commerce mondial, et ce que l'on appelle "l'argent sale" emprunte les mêmes circuits que ceux de la finance spéculative légale. La clientèle principale de ce marché, les consommateurs de stupéfiants, représenterait, selon l'ONU, entre 3,3 et 4,1% de la population m

environ 218 millions d'individus. L'Observatoire Géopolitique des Drogues, dont legénéralement référence, ont évalué entre 800 et 1200 tonnes la production de cocaïne, et celle deà 4500 tonnes pour l'année 1996. Rappelons que 10 kilos d'opium, permettent de fabriquer 1 kilo d'héroexplosé, au point que certains pays en ont toléré la consommation et la vente en petites quantitéNombreux sont les consommateurs qui, dans tous les états de droit du monde, cultivent eux-mêmes le chanvre dans leurs appartements au fins de leur consommation personnelle, et parfois un petit peu Pour toutes ces raisons, il est imondiale de cannabis ainsi que des chiffres d'affaire générés par cette activité. Dfournir des chiffres relatifs à la production et au commerce de psychotropes et drogues de synthèse (ecstasy, etc.). Toutle marché mondial des stupéfiants. En 1990, le Groupe d'Action Financière (GAFI), organisme international créé par le G7 pour lutter contre le blanchiment de l'argent de la drogue, s'était livré à une estimation des flux financiers provenandu commerce des narcotiques. A cette époque, cela donnait 122 milliards de Dollars pour les seuls Etats-Unis et

Dossier_Rens_apprentissage

169/302

lé ses tentatives d'évaluations. A défaut, les plus récentes

port annuel de l'ONU propose quand à lui le chiffre de 400 milliards de Dollars. Ce chiffre peut être considéré comme une base minimum d'estimation. Sur ces nt et les professionnels de la 120 milliards reviennent aux organisations criminelles et transitent dans des circuits de blanchiment ; c'est à dire dans l'économie légale. Précd'autres activités telles ns, la fausse monnaie, etc. repnarcotrafic. Globalemenrenseignement donne 1correspond à peu près a

La naissance de la not

Mais ces chiffres ne peu e la drogue dans l'économie

de

sume ique

et

oins souvent, des pertes. Les acteurs engagés dans les activités l'on

s

rçants, industriels, uleuse

curité,

...

inconcevable que le total de la valeur ajoutée de toutes les ventes à tous les niveaux atteigne vraiment les quelques 300 milliards de Dollars qu'avancent les responsables de plusieurs pays". Depuis 1990, le GAFI n'a pas renouvespéculations avancées par les grandes organisations internationales donnent des chiffres, pour le marché du détail, compris entre 300 et 500 Milliards de Dollars. Le rap

400 milliards, 180 milliards rémunèrent globalement les trafiquasociété légale qui collaborent avec les organisations criminelles.

isons à cet instant que le restant de l'économie criminelle mondiale basé sur que la prostitution, le trafic d'armes, la contrebande d'immigrés clandestirésente, toutes activités confondues, un volume à peu près égale au seul t, les dernières estimations formulées par les services de police spécialisés et de

000 milliards de Dollars... Pour rendre ce chiffre plus parlant, nous diront qu'il u PIB de la France.

ion "d'allégalité".

vent offrir qu'une représentation parcellaire de la dimension du marché d mondiale, et ne représentent nullement la totalité de l'économie illégale.

Contrairement à ce que l'on pourrait croire, le marché des stupéfiants n'est pas distinct du reste l'économie ; ou plus exactement, il ne l'est plus. Pino Arlacchi, le directeur de l'Office des Nations Unies pour le contrôle de la drogue et la prévention du crime, est considéré comme l'un des meilleurs

spécialistes mondiaux de l'étude du crime organisé. Celui ci réainsi la situation : "Nous avons affaire à un phénomène économrationnel et à des industries bien structurées dont l'organisation et lemode de décision sont semblables à leurs homologues de l'économie licite. Les marchés illégaux ont tout en commun avec leur homologues légaux. On y trouve des acheteurs et des vendeurs, desgrossistes et des détaillants, des intermédiaires, des importateursdes distributeurs. Ils ont des structures de prix, des bilans, des profits et, millicites apparaissent motivés par les même facteurs que ceux queattribue aux hommes d'affaire honnêtes ; ils recherchent et réinvestissent les profits les plus élevés possibles (...)". Pour être efficace et durable, une activité illégale telle que celle de

stupéfiants doit être intimement liée à un ensemble d'activités légales. Un cartel de la drogue ne peut fonctionner sans la mise en place préalable d'un éventail de sociétés et de comptes en banques. En outre, il doit s'appuyer sur un réseau parfaitement légal en apparence, constitué de commeassociations, courtiers, intermédiaires, conseillés divers, avocats... Un cartel est une véritable nébd'entreprises, associations et individus divers et variés, et ressemble donc beaucoup à un groupe d'entreprises tout à fait ordinaire. Il emprunte son fonctionnement à celui de l'économie légale et se compose : de paysans cultivateurs qui font pousser et récoltent les plantes de base (coca, pavot, chanvre), d'ouvriers et chimistes chargés de faire fonctionner les laboratoires, de services de séd'ingénieurs, de techniciens, d'agents commerciaux, de banquiers, de conseils juridiques et de comptables, de transporteurs, etc. Certains des maillons de cette chaîne sont constitutifs du noyau opaque et formellement criminel, mais la majorité se fond dans l'économie légale ou elle occupe despositions honorables, parfois même reconnues et respectées par une population qui ne se doute de rien

Dossier_Rens_apprentissage

170/302

nt rs,

é un

t ainsi ster

de curiositéqu'un avoca effectuer des tentative e criminalité p , et bien au dcatégorie abOn comprend'argent gén manière éloquente : il arrive que des cartels créent ou achètent des sociétés de transport popeuvent être ent pour être crédibles offrir

leurs services à une clientèle ordina

fraude s

t

un gouvernement, en prenant à sa charge le remboursement de sa dette extérieure... Outre les effets directs des produits narcotiques sur les individus, l'un des plus grands maux dont les cartels sont responsables est d'avoir rendu floue la frontière entre le licite et l'illicite, le légal et

l'illégal, l'honnête et le criminel. Pour décrire cette participation légale à la criminalité, Jacques Attali a créé le mot "allégalité". Ce mot que voulait notre époque permettra désormais de désigner clairement l'individu en apparence parfaitement intégré au tissu social, et auquel il serait impertinent, sinon périlleux, de reprocher quoique ce soit.

Outre l'aspect légal, on peut diviser tous ces intervenants en deux groupes distincts : ceux qui participeà temps plein d'une activité totalement illégale, et les "temps partiels" représentés par les banquieavocats, comptables, fonctionnaires, assureurs et autres qui mettent à la disposition de la criminalitsavoir spécifique. Cette dernière catégorie bascule dans la criminalité organisée, parfois sans avoir

pleinement conscience de l'engagement qu'il contractent de la sorte. C'esque tel banquier qui ne participe pas au trafic de drogue pourra ne pas manife

à l'égard de la provenance de l'argent qu'on lui remet. C'est ainsi t pourra servir d'intermédiaire pour adresser des menaces ous de pressions, "dans les formes admises". Il s'agit là d'une forme dassive qui s'exerce par ceux qui la pratique en lisière de la légalité

elà de la moralité. Globalement, on sait que les intervenants de cette sorbent environ 15% du chiffre d'affaire du trafic de stupéfiants. dra donc qu'il est très difficile de se prononcer sur les sommes érées par le marché de la drogue. Cet autre exemple en témoigne de

ur assurer le convoyage de la drogue. Or de telles entreprises ne s totalement fictives, et doivent réellemire. Dans ce cas, le chiffre d'affaire -fruits d'activités parfaitement

légales- généré par ces entreprises participent également des revenus du cartel. Les chefs mafieux perçoivent donc des gains parfaitement légaux, ce qui leur permet de justifier de leur train de vie auprès des administrations fiscales. Rappelons à cet instant que c'est pour ne pas avoir accordé suffisamment d'attention à ce genre de détail que le célèbre gangster Al Capone s'est finalement fait prendre et

condamné à 25 années de pénitencier pour fiscale. En Italie, les juges estiment que, de nojours, la moitié des revenus de la Mafia proviennent d'activités licites.

L'insoutenable pouvoir de l'argent.

La grande délinquance du XXIe siècle ne ressemble donc aucunement à celle qui prévalait dans la majeure partie du XXe. Les cartels criminels jouent sur les places financières des sommes considérables, et rivalisent de puissance avec les grandes multinationales et les Etats. Ceux-ci sont capables d'influence au sein même des administrations gouvernementales et peuvenêtre qualifiés de contre-pouvoirs. On l'a vu avec l'Italie, et plus encore désormais avec la Russie. Les médias nous ont rapporté, durant cette dernière décennie, l'exemple devenu célèbre d'un cartel sud-américain qui a acheté sa tranquillité à

Dossier_Rens_apprentissage

171/302

onnel".

e

La logique du profit maximum.

On pourrait prendre pour euphémisme de dire que les d'hui tournés vers la logique du profit maximum. Pourtant, cela n'a pas toujours été le cas. Une organisation criminelle est à la recherche du pouvoir bien avant l'argent. Ainsi, ju iale, la Mafia sicilienne était bien plus concentrée sur la maîtrise de territoires que sur la recherche de gains. On peut imaginer que l'accroissement de la surface d'un t ent de richesse, mais la Mafia pratiquait une économie ferméd'accumuler autant de richesses qu'elle aurait pu en ob tus d'une société paysanne pauvre de laquelle la Mafia essicilienne a calqué ses comportements sur ceux d'une société qui a évolué. Jadis le pouvoir distribuait les richesses ; aujourd'hui la richesse offre le pouvoir. Répartition moyenne du profit de 1 Kg de stupéfia

De l'avis des services de police et de renseignement, les mafia russes et la Camorra napolitaine ont dépassé en souplesse et en agilité les mafias siciliennes, Cosa Nostra américaines et autres cartel de Medellin ou de Cali. Ces nouvelles organisations criminelles performantes sont peu centralisées, savent se préserver des attaques judiciaires et profiter des opportunités offertes par la mondialisation économique et financière. Le juge au tribunal des mesures de prévention à Naples, Antonio Gialanella, décrit la Camorra commeune entité animée par un "extraordinaire dynamisme financier" et un "instinct commercial exceptiCette ancienne organisation criminelle s'est taillée une place et une puissance financière qui dépassaujourd'hui celle de la Mafia sicilienne.

mafias et les cartels sont aujour

squ'à la fin de la seconde guerre mond

erritoire dominé est synonyme d'accroisseme et repliée sur elle-même qui l'empêchait tenir. Un tel comportement est issu des habi

t venue, rappelons-le. Aujourd'hui, la Mafia

nt.

Agents % Cocaïne à 80 000 $

Héroïne à 150 000 $

Producteurs 1 % 1 000 $ 1500 $ Biens et services 15 % 12 000 $ 22 500 $

Organisation criminelle en zone de production. 15 % 12 000 $ 22 500 %

Organisation criminelle en zone de consommation. 19 % 15 000 $ 28 500 $

Revendeurs. 50 % 40 000 $ 75 000 $ Les crises économiques et les baisses progressives de pouvoir d'achat qui ont durement touché lesriches ont favorisé le développement des

pays organisations mafieuses et des cartels. Bien des états ne

fet

te de pouvoir et de clans pour obtenir un monopole. C'est ainsi que se forme une s, ce

Mais l'essor du trafic des stupéfiants est du à une toute autre raison. Entre la fin de la seconde guerre consommation de stupéfiants était une pratique assez peu répandue

réservée à une clientèle aisée et marginale d'artistes. Le phénomène, en temps que fait d'actualité ou

de

semblent pas avoir retenu la dure leçon de la prohibition aux Etats-Unis. Globalement, il suffit en efd'interdire un bien de consommation ou de surtaxer son prix de vente pour qu'un trafic parallèle s'installe, puis une lutorganisation criminelle. A la fin de la deuxième guerre mondiale, les cigarettes étaient rares et chèrequi a donné lieu en Europe à un trafic généralisé de cigarettes, majoritairement orchestré par le milieu corse. Des passeurs forçaient les postes de douanes belges au volant de véhicules blindés, voir de "half-track" et d'automitrailleuses. L'évolution galopante des taxes sur le tabac fait aujourd'hui naturellement réapparaître le trafic de cigarettes et son corollaire : la constitution de bandes organisées, mafias embryonnaires.

mondiale et celle des années 60, la

curiosité, intéressait alors bien moins les populations qu'aujourd'hui. Enfin, la législation de tous les paysne punissait que fort modestement tous ceux qui s'adonnaient au commerce et à la consommation de drogues. La grande délinquance de l'époque fit tout de suite le calcul d'un risque peu cher payé pour

Dossier_Rens_apprentissage

ions

s.

ns pour certains.

Une participation active et inquiétante des mafias à l'économie mondiale.

Le développement et la multiplication des mafias, cartels et organisations criminelles diverses telles que certaines sectes ont accompagné le développement de la mondialisation et la libéralisation des échanges. Tous ces groupements criminels étendent progressivement, mais sûrement, leurs emprises économique et sociale. Les organisations criminelles internationales se distinguent désormais entre-elles selon le niveau économique et social auquel elles

interviennent. Les spécialistes criminologues qualifient certaines d'entre-elles de " mafias de masse ". C'est à dire que celles-ci emploient une main d'oeuvre exclusivement criminelle. Dans ce cas, ces employés ne sont pas nécessairement tous des membres de ces mafias mais peuvent être des " intérimaires ", embauchés au coup par coup en fonction des besoins et sans aucune formation préalable. Les activités des mafias de masse sont presque exclusivement criminelles et leur terrain d'action est très localisé, pour ne jamais dépasser les frontières d'un état. Pour autant, il ne faut pas perdre de vue qu'une mafia de masse peut être l'embryon d'une organisation criminelle internationale. Certaines passent ce cap ; d'autres pas. Ces mafias ont toutefois le pouvoir de créer de véritables économies parallèles et clandestines qui pallient, dans certains cas, aux défaillances des états. On peut citer cet exemple historique français : celui des faux-monnayeurs qui, à la fin du moyen-âge, et peu après le retrait des troupes anglaises en Normandie, reconstruisirent l'économie à la place d'une autorité royale si ruinée qu'elle était bien incapable de faire face à cette obligation. Lors de leur période évolutive, les mafias contemporaines se scindent en structures plus évoluées. Sont issus de ces éclatement : des organisations criminelles qui stagnent ou régressent à l'état de mafias de masse, tandis que les autres évoluent vers des dimensions internationales au sein desquelles les hommes de main sont remplacés par des cadres, financiers et chefs d'entreprises. On peut assister au sein de ces différents types d'organisations criminelles au développement d'hyper-professionalismes. Dans les années 80, les cartels colombiens étaient centralisés et intégrés, à l'image de la Mafia sicilienne. Ces organisations contrôlaient toutes les étapes du trafic de drogue, depuis la culture et la récolte jusqu'à l'exportation des produits affinés et conditionnés. Lors des années 90 ces structures ont éclaté en des centaines de micro-entreprises chacune liées par des accords commerciaux et stratégiques. De plus en plus, toutes ces mafias et ces cartels pourtant si différents les uns des autres, entrent en relation et s'allient. Les mafias italiennes font transporter la drogue par les Nigérians, et font blanchir leur argent par les Russes qui, à leur tour, montent des joint-ventures pour financer leurs trafics.

Drogues sans frontières.

Amérique du sud, et donc du trafic de cocaïne, la drogue est inée de Colombie au Mexique par voiliers qui sont chargés et déchargés en

r. Le GPS permet aujourd'hui, de nuit comme de jour, des rendez vous réussis à tous coups entre deux petits bateaux en plein milieu de l'océan. Du Mexique, la cargaison est ensuite transportée à bord de petits avions de tourisme vers les Antilles. Au large et à l'Est des cotes antillaises, ces avions larguent leur

er, où elle est récupérée par des bateaux à moteur de type vedette rapide pourvus de réservoirs à essence de grande capacité. Ces petites embarcations performantes et

considérables profits, et le trafic de drogue se développa soudainement avec la vogue du mouvement hippie. L'une des premières grandes affaires de cette époque s'appelait la "French connection". Les peines encourues ont, depuis cette époque, été sérieusement revues à la hausse, mais les organisatmafieuses ont élaboré des circuits de distribution fiables reposant sur plusieurs facteurs tels que la narcodépendance fréquente des revendeurs, et l'appât de gains considérables au regard des quantitéRappelons, à titre d'exemple, que le prix de vente de l'héroïne est infiniment plus élevé que celui de l'or, ce qui justifie bien des risques et bien des concessio

172/302

Dans le cas de l'achempleine me

cargaison en m

Dossier_Rens_apprentissage

173/302

amment

e yées,

Etats à lutter contre ce type de

la drogue, et qu'il est extrêmement difficile de trouver des produits de remplacement pour

dans

exte de la mise en danger de la santé de jeunes occidentaux dont ils soupçonnent à peine l'existence. En Colombie, il a été reproché au président Ernesto Samper d'avoir reçu 6 millions de Dollars du Cartel de Cali. Celui-ci répond : "Pendant des années, nous avons appris par peur, ou par ambition, à tolérer le trafic de drogue. Cela n e drogue, non seulement

paysprofoAvecou troPérou

e

modifiées sont capables d'embarquer jusqu'à une tonne de cocaïne. Les vastes réservoirs de carburant procurent une autonomie suffisante pour accomplir, d'une traite, les 9000 kilomètres qui séparent les Antilles des côtes françaises. Arrivés en France sur la cote Atlantique, ces bateaux accostent dans des criques ou sur des plages isolées où ils déchargent leurs précieuses cargaisons. Si les gardes-côtes tentent un arraisonnement, les vedettes rapides des trafiquants disposent généralement de suffisde puissance pour les semer. Dans le cas contraire, le dernier recours des marins trafiquants consiste à balancer la marchandise par dessus bord pour éliminer toute preuve permettant leur inculpation pour trafic de stupéfiants. Arrivée en France, la drogue est stockée puis écoulée dans toute l'Europe. Dans le cas de ce que l'on a appelé " L'affaire Margarita ", survenue en 1994, l'argent provenant de la vente de la cocaïne était converti en Dollars par un bureau de change complice installé à Marseille. Dlà, les sommes étaient virées auprès d'établissements bancaires parisiens, pour ensuite êtres renvotoujours par virement, sur les comptes de sociétés américaines installées à Atlanta. Les services de police anti drogue américains ont pu démanteler cette filière en faisant d'une banque d'Atlanta leur couverture... La réussite de ce genre d'opération policière n'est possible qu'a la condition de plusieurs mois d'enquêtesmenées par une coopération internationale de services de polices, de juges et de services spéciaux. Malheureusement, la filière de l'Affaire Margarita n'est qu'une parmi beaucoup d'autres qui fonctionnent toujours impunément. Ce constat met en évidence la relative capacité descartels et de mafias de dimensions internationales.

Géopolitique des drogues.

Il est vrai que certaines régions, voir certains pays, sont totalement dépendant de la culture et ducommerce de entretenir la vie économique de ceux-ci. Comment, en effet, expliquer aux peuplades meo résidant cette région que nous appelons "triangle d'or", historiquement isolées et éloignées de tout ce qui caractérise notre civilisation moderne, qu'il faut arrêter de cultiver le pavot. Tout cela sous le prét

e va pas se résoudre par une loi. Le pays doit assumer l'élimination du trafic ddans la politique, mais aussi dans les activités économiques, sociales et doit sortir du trafic de drogue, pas seulement quelques personnes. La crise est

nde..." de 60 000 à 70 000 hectares de cultures illicites, la Colombie a ravi depuis deux is ans la place de second producteur mondial de feuilles de coca à la Bolivie (le est le premier). Avec de 500 à 700 tonnes de cocaïne elle est le premier

producteur mondial de cette drogue. Actuellement, le pavot est cultivé chaque annésur des superficies couvrant de 10 000 ha à 20 000 ha hectares (en fonction des campagnes d'éradication) ce qui fait de la Colombie le premier producteur latino-américain d'opium (et donc d'héroïne) devant le Mexique et le Guatemala. Enfin les cultures de cannabis, entrées en récession à la fin des années 1970, font un retourspectaculaire comme en témoignent en particulier de très importantes saisies, tant en Colombie qu'en Europe, en 1995 et 1996. Pablo Escobar était devenu très populaire dans les banlieues de Medellin parce qu'il

finançait l'équipe de football et construisait des logements décents pour les plus défavorisés.

culturelles. Tout le

Le lecteur sera peut-être surpris d'apprendre qu'à mesure qu'elles approchent la dimension des grandesmultinationales très en vue, les organisations délinquantes rencontrent de moins en moins de difficultés pour déjouer les assauts de la justice. En effet, il se trouve que celles-ci profitent des ressources qu'offrela société légale pour échapper à sa propre fiscalité. L'offre d'illégalité dispensée par des avocats et conseillers financiers permet précisément aux grandes organisations criminelles de s'affirmer et de durer...

La drogue au service de la guerre.

Dossier_Rens_apprentissage

174/302

e fois ce pouvoir acquis, les Talibans contrôlent toujours actuellement 90% des territoires afghans où est cultivé le pavot. On dit aujourd'hui que

roducteur mondial d'opium. Plus étonnant encore est le cas de la Birmanie qui a procédé à l'élimination de Khun Sa, l'un des plus

éthidine.

par l'armée Allem e trop toxique. L'amphétamine a largement été utilisée comme dopant pendant la secondpar les "kamikazeAprès sa capitulat onais prennent conscienC'est à la fin des a ada, en Grande Bretag )

compte environ 4000 consommateurs

e" ; 66%

ons-

Sandoz. A la fin des années 70, les deux tiers de la production mondiale de LSD viennent des laboratoires clandestins de la région de Londres et du pays de Galles.

cement de ses activités grâce à l'approvisionnement du marché britannique en LSD. Les services spéciaux occidentaux usent d'ailleurs depuis longtemps de cette

e

. milliardaire et coule une paisible retraite aux

guerre

L'explosion du marché des drogues de synthèse.

La MDA, que les californiens baptisèrent "pilule de l'amour" dans les années 60, a été découverte en

Des groupes révolutionnaires tirent profit de la drogue pour financer la guérilla, voir occuper de vastes territoires. Tel est le cas des Talibans qui, pour obtenir le contrôle de l'Afghanistan, ont financé leur guerre civile avec le trafic d'opium. Pour autant, un

l'Afghanistan est le premier p

important producteurs d'héroïne. Ce chef mafieux n'a même pas été arrêté ou poursuivi, et son commerce est aujourd'hui exploité par le gouvernement birman lui-même. Gouvernement qui, il est utilede le préciser, est aux mains d'une oligarchie militaire.

Drogues de synthèse : de l'histoire ancienne.

Historiquement, les drogues de synthèse ne sont pourtant pas récentes. C'est l'armée allemande, lors de la deuxième guerre mondiale, qui vit la nécessité d'inventer des médicament ayants les mêmes effets quel'opium, mais n'entraînant pas de dépendance. L'Allemagne nazi ne voulait pas dépendre d'importations étrangère d'opium. C'est ainsi que naquirent dans ce pays, en 1939, la célèbre méthadone et la pInitialement baptisée "dolphine", en l'honneur d'Adolf Hitler, la méthadone sera finalement abandonnée

ande, car jugée guerre mondiale par les armées allemande, anglaise, américaine, et tout spécialement " japonais. ion en 1945, le Japon laisse l'amphétamine en vente libre. Mais très vite, les japce de leur erreur et classent le produit parmi les drogues dangereuses. nnées 50 que les psychotropes se répandent en occident. Aux Etats-Unis, au Canne et en Australie, ce sont les gangs de motards (a commencer par les Hells Angelsctifs à diffuser l'usage de stupéfiants tels que le LSD. Le film Easy Rider peut être

considéré comme un véritable témoignage de cette période qui préfigure le mouvement hippie. Dans l'Europe de 1965, à Stockholm, on

qui sont les plus a

d'amphétamine (jeunes, prostituées, petits délinquants...) sous forme d'ampoules à injecter. En 1969, nous sommes en pleine période hippie et "psychédéliqudes étudiants reconnaissent avoir consommé des drogues chimiques à l'occasion d'examens ou de fêtes. C'est à cette époque, marquée par la guerre du Viêt-Nam, que le marginal et charismatique Timothy Leary encouragera l'usage du LSD (populairement appelé "acide") lors de nombreux meetings. LSD qui fut, rappelle, découvert en 1943 par le Suisse Albert Hofmann, chercheur des laboratoires

L'IRA assurera à cette époque le finan

activité pour mener certaines opérations en territoires étrangers. Parmi quelques cas connus, on peut citer la création par la C.I.A. de la compagnie aérienne Air America qui fut en charge du transport del'opium en provenance de la région du triangle d'or. Ce trafic organisé permit de monter une armée drésistance au Laos, composée de près de 70 000 combattants meo dirigés par le général Vang PaoMilitaire et trafiquant, le général Vang Pao est aujourd'huiEtats-Unis. La communauté laotienne meo est d'ailleurs très importante outre-Atlantique. Quelques unités spéciales françaises supervisèrent également le trafic d'opium dans cette région lors de lad'Indochine, pour les mêmes raisons.

1910. La MDMA, sera identifié en 1913 puis réellement découverte en 1965 par le biochimiste américain Alexander Shulgin. Elle sera utilisée comme drogue à partir de 1980, sous le nom "d'Adam". En 1985, cette drogue est interdite à la vente et à la consommation aux Etats-Unis. Les étudiants

Dossier_Rens_apprentissage

175/302

sy. En Italie, les quantités de drogues de synthèse saisies ont augmenté de

pays

l'appellent déjà "ecstasy". Très associée à la musique moderne et "techno", l'ecstasy arrivera en Europe après une première étape de séduction dans les discothèques d'Ibiza, ou elle fut rebaptisée "XTC Island".Elle est aujourd'hui intimement liée à l'univers de la musique "rave". Aujourd'hui, les trois drogues les plus répandues dans le monde sont, par ordre d'importance : les dérivés du cannabis ("herbe", haschich, etc.), l'amphétamine et l'ecsta5000% entre 1990 et 1994. 80% de l'Amphétamine et la quasi totalité de l'ecstasy distribuées en Europeproviennent des Pays-Bas. L'Europe de l'est compte également parmi l'un des principauxproducteurs de drogues synthétiques.

Canada, des drogues de synthèse "oubliées" jusqu'alors font un retour en force. Idérivés du fentanyl, familièrement appelés "héroïne de synthèse". Ces drogues soniquées au Mexique. Elles sont vendues très cher, bien que toujours fabriquées nécessitant un investissement ridiculement faible. Comme on peut aisément

es de ces drogues sont largement diffusées sur l'Internet. années 90, la vente de drogues de synthèse est en pleine croissance. Le volume deiée par 4 entre 1994 et 1998. Nous faisons ici allusion à des substances telle que :

MDMA (plus connue sous le nom d'ecstasy), Ketamine, GHB, GBL, Rohypnol, LSD, PCP et methamphetamine.

Les designers drugs.

Depuis le début des années 80, les chimistes créent une infinités de variantedrogues de synthèse. Ainsi, chaque fois qu'une nouvelle drogue de synthèse est identifié par les services de police, et, dans la foulée, interdite à la vente et à la consommation, ces chimistes imaginatifs créent une nouvelle variante, en changeant légè

Aux Etats-Unis et au l s'agit du PCP et des t majoritairement fabr dans de petits laboratoiresl'imaginer, les recettDepuis le début des celle-ci a été multipl

s de

rement les paramètres d'une formule de base. Ces nouveaux produits échappent à leur tour pour quelques temps à la législation, jusqu'à ce

au. Et ainsi de suite ; les combinaisons sont infinies. Cette façon de procéder est calquée sur celle des grands laboratoires

ts

sur des

le crack

Les révolutions de moeurs dans les pays occidentaux conduisent à une banalisation de l'usage des drogues chimiques. On prend désormais un "truc" pour réussir un examen, "assurer" lors d'un rendez-vous professionnel, ou plus simplement pour "faire la fête". Ces comportements ne sont pas réellement nouveaux. Ils correspondent à des évolutions de ceux des anciennes générations, largement abonnées aux somnifères et aux stimulants.

que celle-ci s'adapte à nouve

pharmaceutiques qui font de même pour offrir dans leur catalogues des produiayant des effets similaires à ceux de leurs concurrents. Dans l'industrie pharmaceutique, ces produits sont connus sous le nom de "me-to" (moi aussi) (sic). Si, dans l'industrie pharmaceutique, un produit est longuement testé animaux, puis, avec d'infinies précautions, sur des êtres humains, les designers drugs sont directement testées, sans préalables, sur la population toxicomane... Les designers drugs et leur modus operandi sont apparues aux Etats-Unis vers 1979. La première de celles-ci fut l'alpha-méthylfentanyl, dérivé deux fois plus puissant du fentanyl. Ironiquement, le développement des drogues de synthèse n'est freiné que par l'incapacité des services de police à endiguer le trafic de drogues conventionnelles telles que les dérivés du cannabis, la cocaïne,et l'héroïne.

Dossier_Rens_apprentissage

176/302

la Russie et les ex-pays du bloc soviétique regorgent d'usines chimiques en quête de reconversion, et il est facile de s'offrir dans ces pays les services de chimistes talentueux pour de modestes salaires. Déjà en 1994, la police allemande estimait que 20 à 25% de l'amphétamine saisie sur son territoire provenait de Pologne. La Lettonie et la Hongrie sont de nouveaux producteurs de drogues de synthèse en plein développement. L'Azerbaïdjan s'est spécialisé dans la production d'opiacés de synthèse (méthadone, normorphine, 3-méthylfentanyl) et de métenphétamine. Dans son rapport 1999, la Drug Enforcement Agency (DEA) dénonce de nouvelles organisations

e de

Il serait possible de par nt du trafic de stupéfiants dans le monde. Dans de prochains numéros, nous développerons plus spécifiquement de sujets tels que : les organisations kosovars, siciliennes, japonaises..Avec le développement des drogues de synthèse, la production de narcotiques n'est plus l'apanage de quelques régions chaudMais comme le faisait rpréoccupant est de consl'économie mondiale, à un krach boursier... Pour en savoir plus... Si vous souhaitez en sal'Obstervatoire Géopolilangue française : http:/

criminelles israéliennes, aux sein desquelles est majoritairement représentée la communauté juive de Russie. Ces organisations se sont associées avec les mafias russes et seraient devenues les principaux pourvoyeurs d'ecstasy aux Etats-Unis. Ayant lié des rapports étroits avec les trafiquants européens, celles-ci se sont forgé un pouvoir significatif dans le vieux continent dans le domaine du commercl'ecstasy.

A suivre...

ler encore longueme

.

es, et il n'existe pratiquement plus aucun pays qui n'en produit pas sur son sol. emarquer un juge français qui s'est fait une spécialité de ce sujet, le plus tater que l'argent de la drogue participe aujourd'hui dans une large mesure de

un point tel que sa brutale et totale éradication provoquerait probablement

voir plus sur ce sujet nous vous invitons a vous rendre sur le site de tique des Drogues qui est certainement le plus qualifié pour traiter de ce sujet en /www.ogd.org

Nous vous conseillons également la lecture des deux ouvreages qui suivent. Ceux-ci sont, à notre connaissance, les meilleurs qui aient été publiés sur le sujet du traffic de drogue et des mécanismes financiers quila sous tendent :

n

va

E

ses entre la planète

96

48 FF TTC.

Un monde sans loi, la criminalité financière en images. Textes de Jeade Maillard et Pierre-Xavier Grézaud- Illustrations de Pierre-Xavier Grézaud - avec la contribution de Bernard Bertossa, Benoît Dejemeppe,Antonio Gialanella et Renaud Van Ruymbeke - la préface est signée EJoly et Laurence Vichnievsky.

8 . DITEUR : Stock, 199

Atlas mondial des drogues. Les liaisons dangereufinancière et la grande délinquance. Dans le prolongement de l'appel de Genève du 1er octobre 1996, signé par plusieurs milliers de magistrats européens, ce livre est dédié à ceux qui croient encore à l'intérêt général. Atlas mondial des drogues. Paris : Presses universitaires de France, 19(ISBN 2 13 047351 2). 250 p. 91 cartes ; 12 graphiques ; index des noms et des drogues, bibliographie. 2

Dossier_Rens_apprentissage

177/302

l'espionnage "à la japonaise". C'est par une après midi pluvieuse, le 20 novembre de l'année 1980, que Raymond Cadet quitte

e son u'un ingénieur tel que lui ayant une bonne expérience chez le premier

ts.

venait à partir de la société, mais il en faut beaucoup plus que cette insignifiante perasserie pour impressionner cet homme rusé. Dans le monde de l'informatique de cette fin

pas plus convoité que les secrets d'IBM. Cette entreprise que l'on appelle e

ars... pas

M et qu'il est

. Raymond Cadet ps à trouver une oreille intéressée en la

personne d'un irano-américain répondant au nom de Barry Saffaie, nseiller en informatique installé en Californie.

Barry Saffaie, a tout de suite comprit quelle valeur représentait les carnets dont lui a parlé Cadet. En nnaisseur de son milieu, il sait qu'il serait risqué de tenter de les revendre aux Etats-Unis même. En

revanche, quelques uns de ses fidèles clients japonais éprouveraient peut-être moins de scrupules. Barry mond Cadet chez Nation prise

lley, le 1er juin 1981. Une fois cette n

d'Hitachi, et les met au fa

oins, leurs investissemens parts de marché aux dépe

Le FBI à la chasse aux espions russes.

Pendant ce temps là, de l'autre côté du Pacifique, les limiers du FBI enquêtent depuis déjà plusieurs mois auprès des entreprises de la Silicon Valley. Le contre

s'a t par prendre conscience de l'ampleur du travail des agents du KGB dans la Silicon Valley ;

e

Les carnets Adirondack, ou : comment le FBI découvrit

pour la dernière fois le centre de recherches d'IBM, à Poughkeepsie dans l'Etat de New York. Cet ingénieur d'origine haïtienne a donné sa démission. Il n'était pas mécontent de son poste et dtraitement, mais il sait qconstructeur d'ordinateur du Monde, trouvera sans aucun problèmes un salaire nettement supérieur et de plus grandes responsabilités dans une entreprise de taille plus modeste. RaymondCadet a d'ailleurs mis un maximum de chances de son côté, sait on jamais, pour assurer sonavenir. Quelques jours avant son départ, il a discrètement emporté chez lui des documents secreRaymond Cadet s'était pourtant bien engagé par écrit à ne pas emporter avec lui des documentsconfidentiels s'il pades années 70, il n'y a avec plein de respect "Big Blue" détient à elle seule les deux tiers du marché mondial dl'informatique. Raymond Cadet sait que les informations qu'il vient de voler valent potentiellement des milliards de Doll

Raymond Cadet et sans aucun doute un homme rusé, mais il n'est très prudent. C'est assez ouvertement et sans grandes précautions qu'il fait savoir autour de lui qu'il détient les futurs projets d'IBdisposé à les monnayer. Et Raymond Cadet n'a même pas pris la précaution de réaliser des copies de ces secrets ; il est parti avec des documents originaux d'IBM, tout à fait officiels. Ces documents ultra secrets se présentent sous la forme de 10 classeurs de croquis et notices qui portent le nom de code de Adirondack Workbookne mettra pas très longtem

co

co

Saffaie embauche tout d'abord Ray al Advanced Systems (NAS), son entresitué dans la Silicon Va première étape accomplie, il prend l'aviopour le Japon, avec, dans ses bagages, quelques copies des carnets Adirondack. A Tokyo, il prendcontact avec quelques spécialistes it des futurs projets d'IBM. Les ingénieursd'Hitachi n'en croient pas leurs oreilles. La possession de ces carnets leur permettrait de réduire de

moitié, au m ts en recherche et développement, et de gagner de nds d'IBM.

espionnage américain est sur les traces du KGB, fortement soupçonné de procéder à des transferts de technologies, légaux comme illégaux. Les soupçons

vèrent finalement fondés, et les agents fédéraux finissen

une enquête est officiellement ouverte le 21 novembre 1980, à propos d'une séride vols. En cette occasion, le FBI finira même par s'apercevoir que les services

Dossier_Rens_apprentissage

178/302

s

ilicon

aine "Un ublic à la suite

a, du désormais célèbre agent spécial Donnie Brasco (il existe un excellent film tiré de cMais, dans ce contexte précis, l'ialors de créer de toutes pièces und'opération spéciale impressionn sco. Le "projet Thompson" remonte gravité de la situation dans la Siet de sensibilisation soit élaboréconscience à ceux-ci de la réalitdemande à la firme IBM de lui apporter un soutien technique, dans le cadre de cette dernière action. IBM accepte bien volontiers et d ont

é pour la division qu'IBM a installé à San José. Des s,

s" de

pson porte le nom de code dresponsable des progra e des Marines. Calahan est un patriote convaincu et un militaire dans l'âme. Il à servi lors de la guerre de Corée et a dressé un drapeau américain sur le toit de . Entré dans le FBI à l'âge de vingt ans, il y a passé sept ans de sa vie et appartient à la vieille école du légendaire John Edgar Hoover. Enfin, Calahan a participé à p , en temps que conseilleL'accord de coopératio e d'une rencontre entre Calaha tous les aspects techniq porte de le nom de code "Pengu"Pénétration des Marchl'opération Penguem. O

lle,

secrets soviétiques ne sont pas seuls à piller la technologie dans cette région. Les espions de tous poils parviennent à s'approvisionner auprès d'un réseau américain de vol et de recel organisé, spécialisé danla revente de composants électroniques. Des espions allemands, français et japonais sont dans le collimateur du FBI. C'est à l'agent spécial Thompson qu'échoit la responsabilité de la direction des opérations dans la SValley. Thompson fait se concentrer prioritairement les efforts de son équipe sur le gang américain de pillage et de recel de composants électronique, source principale de la fuite de la technologie américainevers l'étranger. Pour mener à bien ses investigations, il a reçu l'aval du ministre adjoint e la justice Gregory Ward. Techniquement, Thompson entreprend de "placer" quelques uns de ses agents au coeurdu réseau mafieux. C'est une technique largement utilisée par le FBI en particulier et par la plupart desservices de police spécialisés du monde entier en général. De nos jours, la célèbre série américflic dans la mafia" témoigne de cette réalité qui fut rendue populaire et connue du grand pde l'infiltration au plus haut niveau de la mafi

ette histoire dont le titre est le nom même de cet agent). dée de l'infiltration ne s'avère pas être la bonne. Thompson entreprend e deuxième organisation mafieuse pour attirer les espions. Cette idée e William Neuman, le responsable du bureau du FBI à San Franci

jusqu'à William Webster, alors patron du FBI. Webster, informé de la licon Valley, avalise le projet et demande qu'une mission d'information e en direction des industriels locaux. Ils s'agit de faire prendre é de l'espionnage industriel. C'est donc tout naturellement que la FBI

es séminaires sont créés. Ceux-ci débutent au mois de mai 1981 et sanimés par Gerald Holcom, directeur de la sécuritindustriels, des électroniciens, des développeurs et autres ingénieurs apprennent, lors de ces séminairecomment s'opère l'espionnage en milieu industriel, comment se comporter lorsque l'on est confronté à des propositions et offres suspectes, quels indices permettent de trahir l'origine slave d'un individu, et d'autres tactiques et parades fortement axées sur des attaques en provenance des pays de l'Est. C'est le 21 juillet qu'IBM accepte de servir de couverture à des agents du FBI. Ces derniers doivent se faire passer pour des informaticiens et suivent une formation spéciale destinée à acquérir un "verniculture informatique. Les faux informaticiens endossent une identité et un passé fictifs, et sont logés à proximité des locaux d'IBM, comme il est d'usage dans une situation normale. L'opération de Thom

e "Nouvelle Identité" ; elle est placée sous l'autorité de Richard Calahan, mmes spéciaux de sécurité d'IBM, ancien capitain

sa maison de Pebble Beach, en Californie

lusieurs opération de contre-espionnage. C'est en 1973 qu'il est entré chez IBMr supérieur au bureau des affaires juridiques. n entre le FBI et IBM est formellement conclu au mois d'août 1981, à l'issun et les agents spéciaux Alan J. Garett et Ken Thompson. Lors de cette rencontre,ues et les modalités ont été planifiés et entérinés et la nouvelle opérationem", abréviation de Penetrating Grey Markets, littéralement en français : és Gris". Les agents soviétiques sont, bien entendu, la cible prioritaire de n sait que les agents soviétiques opèrent dans la région sous couvert d'activités

de consultants en informatique.

Un étrange visiteur aux yeux bridés.

Revenons maintenant en arrière dans le temps pour reprendre le fil de notre histoire, telle que nous l'avions commencée. C'est par une chaude journée ensoleillée que Maxwell Paley reçoit la visite de Kenji Hayashi, un japonais qui se présente comme un ingénieur en chef du département chargé de la conception des ordinateurs de chez Hitachi. Monsieur Hayashi est un homme cultivé et de petite taiainsi que cela se trouve fréquemment chez les japonais en voyage d'affaire à l'étranger. Il est tout

Dossier_Rens_apprentissage

179/302

est un

e

rges

its

firme

.

s locaux d'Odawara.

est achi :

éveloppé un produit similaire au 3380, mais il ne leur manquent que quelques informations permettant d'assurer leur compatibilité. Paley, Domenico et Rossman sont

tant, Hayashi revient rendre visite à la Palyn Associates Inc. le 19 août 1981, cette fois ci accompagné de Monsieur Katsumi Takeda, ingénieur attaché au département

yashi e d'un

ant t Paley

s d'un

adre

spécialement venu rencontrer Maxwell Paley pour lui demander de bien vouloir lui fournir des précisions concernant la dernière trouvaille d'IBM, le lecteur de disques 3380. Cette visite, tout comme la demande n'ont rien d'incongru pour Paley. Maxwell Paley représente en effet la Palyn Associates Incorporated, un cabinet de consultant spécialisé dans l'évaluation des réalisations techniques et commerciales dans le domaine de l'informatique. Pratiquement, la Palyn Associates Inc. précurseur de ce que nous appelons aujourd'hui la "veille technologique". Maxwell Paley est justement un ancien de chez IBM, firme dans laquelle il a passé vingt années de son existence professionnelle. Pour renseigner sa clientèle d'industriels qui le rémunère fort bien pour ses services, il met un point d'honneur à rester toujours dans les strictes limites de la légalité. C'est tout ce qui fait la différence entrla veille technologique et l'espionnage industriel. Lorsqu'il reçoit son nouveau client japonais, Paley est assisté de ses deux associés : Robert Domenico, lui aussi ancien ingénieur de chez IBM, et GeoRossman, spécialisé dans la CAO aux fins de l'architecture. Les trois consultants sont quelque peu interloqués par la demande de Monsieur Hayashi et répondent que si il connaissent effectivement l'existence du futur lecteur de disques 3380, dont la prochaine sortie a été commenté dans la presse spécialisée, ils savent également que les caractéristiques de ce produit ne seront divulguées par IBM qu'au moment de sa commercialisation, soit dans environ une année, en 1981.

- Qu'est-ce que vous voulez faire avec le 3380 ? C'est pour le copier ? fait Rossman. - Nullement, réponds Hayashi ; nous souhaitons simplement faire en sorte que les futurs produd'Hitachi soient compatibles avec le 3380 au moment de sa commercialisation.

Puis de rajouter qu'un produit Hitachi est déjà compatible avec le lecteur de disques américain, et qu'il est crucial pour la firme japonaise d'obtenir une confirmation de ses caractéristiques techniques. Le lancement en série d'un périphérique qui ne serait pas compatible par la faute d'une peccadille ou d'uneindication erronée serait évidement une véritable petite catastrophe financière pour Hitachi. En réalité, il n'y avait pas un seul produit compatible avec le 3380 d'IBM chez Hitachi et les ingénieurs de la japonaise ne disposaient même pas de la moindre bribe d'information concernant ce produit. C'est justement pour cette dernière raison que Hayashi fait à Palyn une offre extrêmement lucrative à Palyn Associates Inc. en échange de ces informations, et invite Paley, Rossman et Domenico à venir rencontrer, au mois d'octobre, les dirigeants d'Hitachi au sein de leurs installation d'Odawara, au JaponInvitation bien entendue acceptée tant elle est alléchante pour les trois professionnels américains qui savent l'existence d'un laboratoire de recherche d'avant garde dans le

Voyage à Tokyo.

Lorsque les représentants de Palyn rencontrent les responsables d'Hitachi, la même demande leuradressée par Katsuhiko Kato, directeur de l'atelier de conception des disques de stockage chez Hit

- pourriez vous nous fournir les spécifications du lecteur 3380 d'IBM ? Kato explique qu'Hitachi a déjà d

perplexes et ne promettent rien. Pour au

des ventes et au service après-vente d'Hitachi America, basé à San José. La raison de cette visite esttoujours la même. Toutefois, Katsumi Takeda profite de l'entretien pour demander à Rossman ce qu'il pense de la nouvelle unité centrale d'IBM, doté d'une mémoire de 31 Kbits. Cette fois, Domenico propose de vendre à Hayashi un rapport sur le lecteur de disque 3380. Il donne d'ailleurs à Hayashi une copie du sommaire de ce rapport, pour transmission à ses supérieurs. Dans la semaine qui suit, Haenvoi un télex de confirmation d'achat du rapport proposé par Palyn Associates. Est-ce la marquexcès de confiance ou d'un qui proquo qui a incité Hayashi à rajouter sur le télex que ce rapport permet de compléter des renseignements qu'Hitachi détient déjà sous la forme de carnets Adirondack provende chez IBM. L'existence des carnets Adirondack est bien connue d'un petit nombre d'initiés, donfait justement parti. L'homme a déjà eu l'occasion d'en avoir sous les yeux. Paley comprend alorseul coup toute la vérité. Il est impossible qu'IBM ait pu confier des exemplaires de ces carnets à une firme telle qu'Hitachi. La firme japonaise s'est forcément procurée ces documents par des moyens illicites et les informations que cherche à obtenir Hayashi sur le 3380 n'entrent aucunement dans le cd'une mise en compatibilité d'un produit existant. Hitachi veut en fait avoir plusieurs longueur d'avance

Dossier_Rens_apprentissage

180/302

Paniqu

Parmi l otéger les

nt

n menico

doivent se rendre à Tokyo et Calahan les accompagnera pour superviser la suite des opérations sur place. re étape : obtenir la preuve formelle qu'Hitachi détient bien les carnets Adirondack.

La présence de Calahan à Tokyo doit bien entendu rester secrète. st

Domen ashi. Ce petit détail

out à

es

rer

ent

ashi ne perm crets d'IBM. A ce stade

obtenir les ment

poursuivre pour préciser que son collègue Takeda est tou spécialement chargé de la collecte d'informations aux Etats-Unis, et que ce

ellentes relations avec des employés d'IBM. En cette occasion, Hayashi mentionne également le nom de Wannabe Inoue, un autre employé d'Hitachi chargé de la collecte des informations

sur IBM en commercialisant, avant elle, ses propres produits compatibles. Sans aucune hésitation, Paley téléphone à son ancien patron de chez IBM, B. O. Evans, pour lui résumer la situation de la sorte :

-Bob, je pense qu'un de mes clients détient vos joyaux de la couronne. Sans toutefois lui révéler le nom de la société, Paley fournit le maximum d'information complémentaires. Deux semaines plus tard, les trois associés de Palyn Associates rencontrent les dirigeant d'IBM pour leur apporter encore un peu plus de précisions.

e chez IBM.

es membres d'IBM se trouve Donato Evangelista, chargé des dispositions pour prsecrets technologiques, et Richard Calahan. L'histoire du télex d'Hayashi est épluchée. Calahan est là pour apporter des solutions permettant de découvrir l'origine des fuites. Il est, rappelons le, l'un des membres de l'opération Penguem, dont personne d'autre que lui n'a connaissance au sein du personnel d'IBM. Les dirigeants d'IBM obtiennent la complicité de Paley qui est invité à envoyer un télex de réponse à Hayashi. De son coté, Calahan est convaincu de l'intérêt à étendre l'opération Penguem à Hitachi en particulier et au Japon en général. Les soviétiques ne sont plus tenus pour les seulsresponsables des fuites de la technologie américaine. Calahan a du mal à persuader les gens du FBI, dol'attention s'est focalisée sur les Russes. Il n'y parvient qu'avec beaucoup de mal. Le 15 septembre, une réunion est organisé entre les membres de Palyn et Joe Rosetti, le responsable de la sécurité chez IBM. L'initiative de cette réunion revient à Calahan. Il est décidé de mettre en place ustratagème destiné à prendre les gens d'Hitachi en flagrant délit d'espionnage. Paley et Do

But de cette premiè

Le 2 octobre 1981, Domenico, Paley et Hayashi se rencontrent à l'Hôtel Impérial de Tokyo. Calahan eprésent, mais il se contente d'observer la scène, à bonne distance. Pour la circonstance, il a fourni à

ico un index exhaustif des carnets Adirondack qui doit être montré à Haydevrait permettre de confirmer qu'Hayashi a une connaissance précise du contenu des carnets. Le texteporte de manière très visible la mention "IBM confidential restricted - Do not copy". La présence tfait ostensible de cette mention n'est là que pour juger de l'attitude d'Hayashi, lorsqu'il est confronté à uninterdit de ce genre et ainsi obtenir la preuve formelle qu'Hayashi et les gens d'Hitachi agissent en parfaite connaissance de la portée de leurs actes. Et Hayashi ne semble, en effet, nullement gêné par crestrictions. Tout excité par l'idée de se procurer les quelques carnets qui lui manquent, il indique de l'index sur la liste de Paley tous ceux qui sont déjà en sa possession. Il exprime le désir de se procules carnets manquants par n'importe quel moyen et promet, à nouveau, une solide rémunération. Soucieux d'efficacité, Hayashi écrit au crayon sur la liste des lettres indiquant un degré de priorité en face des références de tous les carnets qu'il ne possède pas. La lettre "A" indique une priorité absolue tandis que la lettre "B" désigne une moindre priorité. La lettre "C" est placée en face de certains carnets qu'Hitachi possède déjà mais qui sont susceptibles d'avoir fait l'objet d'une mise à jour. Il ressort que le japonais cherche prioritairement à acquérir les carnets 5, 14, 24 et 27. Se sentant en confiance et croyant avoir établi une relation de complicité avec Paley, Hayashi présente une liste de tous les secrets d'IBM que souhaite acquérir Hitachi. A l'en tête de cette liste figure la mention titre "Questions sur le nouveau MVS". En spécialiste qu'il est, Paley comprend immédiatemqu'il est question du plus récent système informatique d'IBM, le MVS/SP Version 2, un projet top secret dont seul à connaissance, en principe, un petit cercle d'initiés de chez IBM. La date de commercialisation prévue pour cet appareil est fixée au premier trimestre de l'année 1983. Pour Paley, la nature de la demande, et plus encore sa rédaction, signifie que ce que lui a appris pour l'instant Hay

et que de se faire une idée partielle de ce que sait Hitachi des projets sede complicité avec Hayashi, Paley se lance dans une tentative de savoir comment il a pucarnets Adirondack. Hayashi ne fait aucune difficulté pour expliquer que la recherche de renseignepar des voies "détournées" est une chose courante chez Hitachi. Et de

dernier entretien d'exc

Dossier_Rens_apprentissage

181/302

,

ahan nt

rt avec le 3380.

e

xclusivement créées pour servir

rs res

H Série s

ormais leurs

és de

ion

ard est informé de l'opération et son avis est requis. us

ctive

et des opérations d'espionnage. Takeda et Inoue bénéficieraient d'un budget spécial assez importantalloué par la direction d'Hitachi aux fins de la collecte d'informations par tous les moyens. Enfin, Hayashi explique à Paley qu'Hitachi est néanmoins ouvert à toutes autres offres d'informations en rapport avec les projets d'IBM ou d'autres entreprises du secteur de l'informatique. Hayashi et Paley conviennent d'une deuxième entrevue au même endroit pour le 6 octobre. Entre temps, Paley et Calévaluent la valeur des informations qu'ils ont pu recueillir. Elle ne sont, à l'évidence, pas suffisammeprécise pour permettre une interpellation aux USA. Lors de la rencontre suivante, Hayashi est venu accompagné de Yoshiyuki Hirano, l'attaché au laboratoire central de recherche où il travaille actuellement sur un projet en rappoHayashi exhibe une nouvelle liste d'objectifs et, plus intéressant encore, s'est déplacé avec 3 carnets Adirondack qu'il exhibe fièrement. Paley et Calahan savent maintenant que Hayashi a pu se procurer desexemplaires originaux de ces carnets. Hirano prend un moment la parole pour formuler son désir dpouvoir approcher un exemplaire du lecteur de disque 3380. Ceci lui permettrait d'en prendre des photographies et de relever certains détails qui lui échappent encore. Une fois de plus, un tel service serait grassement rétribué par l'intermédiaire de sociétés factices ed'écran, telles que par exemple, Nissei Electronics. cette précaution vise évidemment à ne pas impliquer directement Hitachi, ce qui serait fâcheux pour son honorabilité en cas de difficulté ou d'imprévu. Lode cet entretien, Paley est équipé d'un micro émetteur, ce qui permet à Calahan, posté à quelques mètde ne rien manquer de la conversation. Lorsque certaines demandes sont formulées par les deux japonais, Paley peut donc laisser aller son regard dans la direction de son collègue pour observer un signe de tête de celui-ci. C'est grace à cette précaution que Paley peut promettre à Hirano qu'il sera en mesure d'organiser pour lui une séance de photographies du lecteur 3380. Hirano invite alors son interlocuteur américain à adopter une procédure de transmission codée des informations portant sur les carnets Adirondack. La chose sera rendu possible, garce au concours du Consulat japonais de San Francisco qui dispose d'un télex crypté. Hirano propose également de dissimuler la véritable nature de leurs transaction derrière des noms de codes anodins. Il suggère Forecast Study (Etudes Prévisionnelle des séries H) et Memory Hierarchy Study Phase II (Phase II del'Etude sur la Hiérarchie de la Mémoire). Avant de se quitter, ils conviennent d'un prochain rendez-vouavec Takeda à San Francisco.

Une collaboration américano-japonaise pas très honorable.

Le 13 octobre, Domenico téléphone au bureau d'Hitachi America, dans le but de joindre Takeda. Ildemande à ce dernier si il a eu l'occasion de prendre connaissance de ce qui a été convenu lors de la rencontre de Hayashi avec Paley. Takeda répond par l'affirmative, en ajoutant qu'il a reçu des instructions par télex relatives à cette rencontre. Les agents du FBI, qui concentrent désefforts sur cette affaire déterminent rapidement que le télex auquel Takeda fait allusion a été transmis par la voie des "câbles" diplomatiques cryptés du consulat japonais, et transmis par un attaché commercial. Pour le FBI, ce détail est d'une grande importance car il démontre formellement l'implication du gouvernement japonais dans les opérations d'espionnage industriel lancées par l'industrie privée. Le 23 octobre 1981, l'agent spécial Ken Thompson et Calahan se rencontrent à San José pour planifier lasuite des opérations en direction des japonais. Là, Thompson lui explique qu'il pense agir par l'intermédiaire de Glenmar Associates, un cabinet de consultant factice de Santa Monica qui sert de façade au FBI. Le cabinet Glenmar Associates présente toutes les apparences d'un cabinet spécialisé dans la haute technologie, mais il n'emploie en fait que des agents du FBI... La suite des opérations va donc se dérouler sous couvert de Glenmar, et les locaux vont être équipmicrophones et de caméras cachées. Ainsi est il entendu que Glenmar va être présentée à Hayashi comme la société prenant en charge la présentation du lecteur IBM 3380. Le prix de cette représentatprivée est fixé à 10 000 Dollars ; une somme très modeste au regard des enjeux qui en découlent pour Hitachi. Le 27 octobre, l'adjoint du procureur fédéral Greg WEn la personne de ce nouvel intervenant, la justice américaine avalise cette opération et son modoperandi. Elle ne voit pas d'inconvénients à ce que des agents du FBI interviennent sous identité fi

Dossier_Rens_apprentissage

182/302

le

mar -

ents spéciaux du FBI. A la fin

es

i

Naruse, un ingénieur d'Hitachi d'une intelligence exceptionnelle et ayant la réputation d'être dur en affaire. Calahan et Garretson

sentation dans l'usine de réacteurs d'avions Pratt & Wittney, située à Hartford, dans l'Etat du

s.

se pas de du

. t donnés

ing bâtiment de l'usine Pratt et Witney. Quelques minutes plus tard un homme s'approche

leur a

ui direction de l'entrée de

son. L'inconnu intime à Garretson et à Naruse de se cacher dans un petit bureau obscur, le

uloir le

ne pas éclater de rire. Il n'est pas question de se contenter de Naruse et les trois hommes s'en retourneront comme ils sont venus.

La montée des enjeux, et des enchères.

dans le cadre des négociations avec les japonais. De même qu'elle ne s'oppose pas à ce que l'on utiliseprototype d'IBM pour servir d'appât. Dans le même temps, et dans le but de tout faire pour que 'opération réussisse, IBM confie à Glenmar un jeu complet et authentique des carnet Adirondack. L'opération peut alors être lancée.

Branle-bas de combat au FBI.

Paley téléphone à Hayashi pour lui parler pour la première fois de Glenmar Associates, un société capable d'apporter beaucoup dans le cadre de l'organisation d'une présentation du 3380. Le 6 novembre, un représentant de Glenen réalité l'agent spécial Alan Garretson - rencontre Hayashi à LasVegas. C'est le début d'une manoeuvre délicate qui à pour but de remplacer Paley et Domenico par les agdu mois de novembre 1981, la substitution des rôles est réussie. Hayashi a été mis en confiance par Paley qui a fort bien organisé lprésentations. Pour Hayashi, Calahan et Garretson sont les consultants spécialisés de Glenmar, seuls capables de se procurer le prototype du lecteur 3380, l'espace d'une présentation privée. Hitachconfirme son désir d'une présentation privée organisé pour Jun

proposent finalement une pré

Connecticut. Le prix de la présentation reste fixé à 10 000 DollarNaruse signale que le règlement sera effectué en espèce, mais qu'il y aura de "grave ennuis" en cas de problèmes. Voila qui ne poproblème pour les deux agents spéciaux, qui se sont toujours attenà être confronté à de graves ennuis depuis qu'ils sont devenu

membres du FBI... C'est donc avec le ton le plus rassurant que Calahan répond que tout ira bienLe 15 novembre 1981, à 5 heures du matin, il fait froid à Hartford. Garretson et Naruse se sonrendez-vous dans le hall d'un hôtel de la ville. De là, il partent en voiture et roule jusqu'à un parkproche d'un grand du véhicule et remet aux deux hommes des badges qui leur permettront de circuler librement dans l'usine. Pour faire illusion, et ainsi que la chose a été planifiée, Garretson remet à l'homme qui donné les badges une enveloppe épaisse censée contenir de l'argent. En réalité, il n'y a que du papier dans l'enveloppe et l'homme qui s'en saisie avec une avidité ostensible est lui aussi un agent du FBI qjoue son rôle. Les trois hommes s'engouffrent dans le véhicule et prennent lal'usine. On leur laisse franchir l'entrée sans aucune difficulté. Quelques mètres plus loin, ils descendent de voiture et pénètrent dans un grand bâtiment. Chemin faisant, dans le dédale de couloirs, les troishommes affichent l'air le plus naturel lorsqu'ils croisent des employés de Pratt et Witney. Ce n'est qu'au bout d'une dizaine de minutes de marche qu'ils arrivent devant une porte verrouillée par serrure à combinaitemps d'aller chercher un garde qui lui ouvre la porte. Tout se passe évidemment sans incident. Le 3380 est derrière la porte. Naruse prend de nombreuses photographies. Durant cette séance, l'inconnu demande à Naruse de ne pas prendre de photographies sous des angles qui puissent permettre d'identifierle local. C'est du grand art... Naruse ne fait aucune difficulté et, comme en contrepartie, fait une demande inattendue ; il tend son appareil photographique à Garretson et lui demande de bien voprendre en photographie en train de poser fièrement aux cotés du 3380... Garretson et l'"inconnu" doivent faire de grands efforts pour

Dossier_Rens_apprentissage

183/302

lyn Associates, la société de Paley et D de l'opération. Garretson n'oublie p qu'a revendre des copies des carnetpas très fair-play et Garretson insis l ne s'agit pas de se mettre mal avec Pour le FBI, il s'agit de prendre lesoublier pour autant l'objectif princiAdirondack chez IBM. Si le FBI ar amais connaître l'identité de celui qui a vosensibles reprendront de plus belle Le 11 novembre 1981, c'est Paley e et tenter d'obtenir de lui le nom de celjaponais se montre très direct et trè rs après la révélation de cette précieusinitiative, la courtoisie jusqu'à faire i montre comment Cadet a dérobé les carnetHitachi... Pour le FBI et IBM, c'estun dernier volet encore inachevé. Csur le MVS/SP Version 2. C'est à l'occasion d'une nouvelle re s

st

il, il

eil

ix

tre à

à la

emploi,

irai

à charges dont dépend la réussite de toute les opérations de contre-espionnage. Contrairement à l'espionnage qui

e toutes les lois, règles et notions dites de " morale ", les services de contre-espionnage doivent être capables de rassembler des

Le 2 décembre 1981, Garretson reçoit par courrier les remerciements d'Hayashi. Seul anicroche, Paomenico, n'a pas reçu la commission convenue de 15% du montantas de s'en plaindre auprès d'Hayashi. Ce dernier répond que Palyn n'as Adirondack pour récupérer l'argent de son travail. Voila qui n'est te auprès d'un Hayashi qui se voit contraint d'accepter la requête. Iles américains pour quelques malheureux Dollars, après tout. japonais en flagrant délit pendant le transport du matériel volé, sans pal de la mission qui consiste à connaître l'origine des vols des carnet rêt prématurément les espions de chez Hitachi, il ne pourra jlé les carnet, forcément un américain. Et donc, les fuites de données chez IBM. t Domenico qui se dévouent à nouveau pour rencontrer Hayashiui qui lui a vendu les carnets Adirondack. Une fois de plus, le s franc. Il donne sans difficulté le nom de Saffaie. Quelques joue information pour le FBI, Hayashi pousse même, de sa propre parvenir à Paley une lettre accompagnée d'un graphique qus, et comment l'ancien employé d'IBM et Saffaie les ont vendus à l'heure des congratulations mutuelles, bien que la mission comporte ela tombe bien car Hitachi souhaite toujours obtenir des informations

ncontre que Garretson explique à Hayashi qu'il lui faut voler lecodes sources pour pouvoir se procurer ce qu'Hitachi demandent ; à quoi Hayashi rétorque qu'il econscient de cette difficulté et qu'il est disposé à payer pour ce risque de 50 000 à 100 000 Dollars. Unefois de plus, ces détails n'ont été imaginés par le FBI que pour étayer plus tard l'accusation. Pour Hayashi, l'importance de la somme pose un problème pour le règlement car il estime, à juste titre, très imprudent de l'extraire, en espèces et en une seule fois, des comptes. En cas de problèmes, estime t'serait mauvais pour l'image de la société Hitachi, d'avoir à justifier de l'emploi d'une somme aussi importante dans le cadre de banals achats de prestations de service auprès d'une petite société de consen informatique. Pour cette circonstance exceptionnelle, Hayashi suggère la création d'une société "tunnel" qui servira d'intermédiaire pour le transfert de fonds. Hayashi semble vouloir éviter à tous prque l'existence d'une liaison financière entre Hitachi et Glenmar puisse un jour être mise en évidence. Dans un soucis d'accumulation de preuves à charges, Calahan rédige quelques jours plus tard une letHayashi dans laquelle il écrit "le faut contrat que vous envisagez devrait servir à protéger mieux encore

Hitachi et Glenmar ; je pense que c'est une excellente suggestion". En décembre 1981, lors d'une autre réunion "américano-japonaise", Michihiro Hirai, représentant des ateliers de Kanagawa appartenant à Hitachi demande à Garretson de lui procurer des documents relatifsconception d'un autre produit d'IBM, le 3081. Garretson acquiesce mais fait savoir que son correspondant risque, au delà de la perte de son d'aller tout droit en prison si il se fait prendre ; en conséquence de quoi la rémunération précédemment proposée par Hayashi est insuffisante. Haccepte de payer plus sans hésitations. On le voit, le FBI ne rate pas une occasion d'ajouter des preuves

s'affranchit d

preuves exploitables par la justice. Techniquement, c'est ce qui marque la grande différence entre espionnage et contre-espionnage (1). Pour en rajouter un peu plus, en décembre 1981, Calahan écrit une lettre à Hayashi

dans laquelle il insiste sur le caractère illégal des services que celui-ci lui demande. En mars 1982, l'opération prend une nouvelle dimension. Les gens d'Hitachi commencent à interroger Calahan et Paley sur la possibilité de recruter des anciens cadres de chez IBM, susceptibles de fournir des informations intéressantes et des documents sur la conception du système IBM 3081. En guise d'appât, la firme japonaise ajoute qu'elle est disposé à payer 50 000 Dollars à tout cadre retraité qui leur

Dossier_Rens_apprentissage

184/302

ire des offres aussi généreuses. Garretson estime que la

re

e

des informations qui, même si elles sont fragmentaires, représentent

ète

e de

iers

contrepartie à la hauteur du mHayashi répondra le 17 mai par une contre proposition fixée à 525 000 Dollars. Garretson accepte. Il y a là de quoi largement prouver Un rendez vous entre les deux padéfinir les modalités de la tran et Calahan. La transaction estcirconstance, Calahan feint l'i Pour le rassurer, Hayashi l'invdu laboratoire de recherche d'de l'opération. En sus de cettedispose d'une pièce sécurisée l'étranger... Lors de cette réunHayashi l'examine avec une gauthentique et n'a subit aucun

u

ds nécessaires de la

et dans les bureaux. A la vue des

document qu'ils convoite depuis si longtemps,

fournira de telles informations. La proposition est assortie d'une offre de salaire annuel évoluant entre trente à quarante mille Dollars par ans pour une collaboration active de vingt à trente jours par an. A cette époque, le KGB aurait été incapable de faproposition n'a que peu de chance d'aboutir auprès de cadres supérieur d'IBM si des ingénieurs de haut rang d'Hitachi ne s'impliquent pas personnellement dans des relations avec ceux-ci. De cette manièl'agent du FBI souhaite savoir jusqu'à quel niveau hiérarchique et dans quelle mesure les employés d'Hitachi sont au fait d'opérations d'espionnage industriel à l'étranger.

Mais le temps passe et la direction du FBI, poussée par la justice américaine, intime à l'équipe de l'opération Penguem d'accélérer lmouvement et de procéder à des arrestations dans les meilleurs délais. De plus, IBM s'inquiète de fournir depuis un certain temps

une réelle divulgation de technologie, qui pourrait, à terme, être préjudiciable à son avance. De fait ; en janvier 1982, Hitachi achau FBI le code source pour le système à fonction de l'IBM 3033, ainsi qu'une tête de lecture pour le système 3380 pour la somm22 000 Dollars...

Le coup final.

Le 12 mai 1982, Garretson indique à Hayashi qu'il est enfin en mesure de lui remettre les cinq derncarnets Adirondack qui lui font défaut, le manuel du Peak Architecture, le code source complet du MVS/SP Version 2, ainsi que les codes sources des 3380 et 3081. En théorie, l'ensemble de ces informations devraient permettre à Hitachi de concurrencer directement IBM et de réaliser des profits qui peuvent être chiffrés en centaines de millions de Dollars. Garretson réclame d'ailleurs une

atériel fourni, soit 700 000 Dollars dont 30 000 payables d'avance.

les actions d'espionnage d'Hitachi et procéder à l'arrestation d'Hayashi. rties est fixé pour le 21 juin à Santa Clara. Celui-ci devrait permettre de saction. Sont présent à cette ultime réunion, Hayashi, Ohmishi, Garretson

la plus importante que les deux partie aient jamais faite et pour la nquiétude que celle-ci puisse revenir aux oreilles des autorités américaines.ite à appeler personnellement Sadao Kawano, le directeur général adjoint Hitachi. Celui-ci sera en mesure de lui garantir la parfaite confidentialité nouvelle information capitale pour le FBI, Hayashi ajoute qu'Hitachi spécialement réservée à l'entreposage et l'étude des matériels dérobés à ion, Garretson s'est déplacé avec le code source du MVS/SP Version 2 et rande attention. pour la circonstance, ce document est tout à fait e modification préalable de la part des ingénieurs d'IBM. Un rendez vous

est fixé pour neuf heures le lendemain matin asiège de Glenmar. Pendant ce laps de temps, Hayashi fait transférer les fonfiliale d'Hitachi, NCL Data vers le compte bancaire indiqué par Garretson, soit un demi million de Dollars.

"Action".

Le lendemain matin, jour " j ", la Volkswagen marron de Yoshida s'arrête devant les bureaux deGlenmar. Tandis que Yoshida reste dans la voiture pour surveiller les alentours, HayashiOhmishi pénètre

Dossier_Rens_apprentissage

185/302

Hayashi exulte. Il arrache d'un carton une étiquette " IBM CONFIDENTIEL " et la colle sur son agenda en guise de trophée. Il plaisante, ritterminé sa phrase lorsque les portes- FBI ! C'est fini ; nous sommes desSans voix, le japonais s'effondre codeux mains en secouant la tête. Honpareille circonstance, il gémit. Dehqu'un véhicule du FBI se soit preste

Hirai slendem rt des bureaux de National Advanced Systems pour aller déjeuner. La presse est immédiatement invitée et la rumeur se répand des deux cotés du Pacifique. William Webster, le patron du FBI tient une conférence de presse pour annoncer que cette opération a été un succès. Au

okyo le

"

des

de

d'Hitachi, pris sur le fait aux Etats-Unis, ne furent mêmeut tout de même un accord amiable entre IBM et Hitachi qui contraignit ce dernier à payer, à regret, un dédommagement fixé à 300 millions de Dollars. On resympathie au Japon en faveur d'Hitachi, et les ventes dgrimperont en flèche. Le dernier modèle d'ordinateur, pd'ailleurs beaucoup à... un IBM. Bien évidemment, la p r Hitachi devant le tribunal de ne pas utiliser la technologie et le savoir dérobé à IBM ne sera pas respectée. Les ingénieurs de la marque nippone avaient eu le temps de trop bien s'imprégner de la technologie américaine. Loin d'avoir été intimidée, Hitachi fit influence auprès du consortium nippon dont elle faisait parti pour obtenir une action en justice auprès de la Communauté économiqu . En Europe, cette pression fut particulièrement appliquédeux compagnies furent habilement menacées de se vo eurs millions de Dollars, si elles ne se portaient pas parti civprincipal fournisseur d'ordinateurs d'Olivetti et de BAS

et clame " Maintenant, c'est la propriété d'Hitachi ! ". Il a à peine du bureau dans lequel il se trouve s'ouvrent avec fracas. agents du FBI ! mme une chiffe molle dans un fauteuil et se tient le visage de ses teux comme peuvent se sentir des japonais et bien d'autres en

ors, Yoshida a également été interpellé et fermement empoigné après ment garé en travers devant le capot de sa Volkswagen. Inoue et ont également arrêtés à San Francisco. Saffaie n'est arrêté que le ain, alors qu'il so

Japon, humiliée, la direction d'Hitachi refuse de présenter des excuses. Katsushige Mita, président d'Hitachi, n'évoque qu'une seule fois cette affaire à l'occasion d'une assemblée des actionnaires qui se tient à T28 juin 1982 : - Il est regrettable que nous puissions faire l'objet de soupçons. Jedemande à nos actionnaires et à toutes les personnes qui ont du en éprouver quelque inconvénient de nous en excuser. La communauté industrielle informatique japonaise semble faire front commun. Le patron de Fujitsu, Taiyu Kobayashi, traite Paley de " traître pour avoir prévenu IBM. Unanime, la presse japonaise parle du tort qui a

affecté l'image du Japon, sans faire de commentaires sur la conduite des employés d'Hitachi. L'unplus grand quotidien du Japon, le Yomiuri Shimbun écrit : " Quelle que soit la vérité en la matière, ce qui est grave, c'est que cet incident peut renforcer dans l'esprit du public américain l'idée que le Japon estun pays " sournois ". La majeure partie des entretiens et rendez-vous qui eurent lieu entre les gens d'Hitachi et les agents du FBI en mission avaient été filmés et enregistrés. Pour autant, Hitachi s'en tirera fort bien. Un tribunal fédéral de Californie condamnera la société nippone au paiement d'une amende de... 10 000 Dollars. Le juge chargé du dossier a exclu toute peine d'emprisonnement pour les espions japonais, comme pour les traîtres américains. " La privationliberté ne servirait à rien", a t'il commenté à la stupéfaction générale. Les principaux intervenants

e pas contraints d'être présents au prétoire. Il y

marquera, peu après cette affaire, un courant de e la marque dans le pays du soleil levant résenté au public en août 1982, ressemblait romesse fait faite pa

e européenne dans le cadre de mesures antitrust à l'endroit des entreprises Olivetti et BASF. Ces ir ôter le bénéfice de contrats estimés à plusiil contre IBM. Hitachi était à cette époque le F et furent contraintes de s'exécuter.

(1) A propos du contre-espionnage et de ses règles d'intervention et d'investigations, nous recommandons l'excellent livre de Bertrand Warusfel : Contre-espionnage et protection du secret, quest devenu la référence en langue française sur ce sujet, dès sa publication.

i

Dossier_Rens_apprentissage

186/302

Cette histoire relate avec prqui collaborèrent à l'une depar l'Allemagne nazi. Le ludéclassification d'archives d u consulter. Lors de cette brèforcément étalés au grand jun vent de panique dans le monde de la finance. Aujourd'hui, la révélation de tous les détails de cette affaire étonnante nous monnayage élaborée par un s en main d'oeuvre spécialisée est propre à l'opération Bernhard. Ce type d'opération de guerre économique a existé en d'autres circonstances, existe encore actuellement dans certaines contrées et existera encore dans d'autres pays. L'économie tient une telle place dans le monde en cette aube du XXIème siècle que l'on pBernhard, fommentée par une puissance étrangère à l'encontre d'une monnaie forte pourrait fort

tative

tier, il de

t et voiture

rsonnelle. Comme personne ne déclara, bien entendu, le vol de cette voiture, il dénonça le véhicule

aï par le parti tout entier. Il onnaissait trop bien ces mêmes membres du parti pour des raisons qui seront expliquées plus loin. e concept de l'Opération Bernhard lui vint alors qu'il discutait avec un ami chimiste du nom de "Max".

Max lui montra un billet de cinq Livres Sterling en lui expliquant combien la monnaie anglaise était puissante et respectée. Il suggérai vait être prise aux anglais; alors la guerre serait gagnée. Si on pouvait inonder les îles britanniques d'une fausse monnaie qui soit parfaite ce serait la mort immédiate de l'économie anglaise.

de 50 tous

Opération Bernhard. écision les différentes étapes et la personnalité de la plupart des gens s plus vastes opérations de faux monnayage de tous les temps, montée xe de détails dont fait l'objet cet exposé est du à la récente es services secrets américains que notre correpondant américain à p

ve occupation, tous les secrets militaires allemands ne furent pas our. Ce fut le cas de l'Opération Bernhard qui était susceptible de céer

permet de connaître le modus operandi d'une opération de faux état. Seule l'utilisation de prisonniers pour satisfaire aux besoin

eut supposer qu'une opération de l'envergure de l'Opération

bien constituer l'amorce d'une IIIème guerre mondiale.

L'opération Andreas.

La véritable et célèbre opération Bernhard ne fut que la suite, mieux structurée, d'une première tendes allemands à contrefaire de la monnaie britannique. Cette première tentative eu pour nom de code &laqno; Opération Andreas ».

Le tigre Naujocks.

L'opération Andreas est une idée d'un jeune officier du Sicherheitsdienst (SD) -les services secrets allemands- nommé Alfred Helmut Naujocks. Naujocks est né à Kiel en 1912. Mécanicien de méétait entré très tôt dans la SS. Son corps était littéralement couvert de cicatrices de balles et de coupscouteaux, et un coup de barre de fer lui avait quelque peu déformé le nez, ce qui en disait long sur son passé. Naujocks s'était précédemment illustré dans une opération spéciale en attaquant la station radioémettrice de Gliewitz, déguisés, ses hommes et lui, en soldats Polonais. Cette attaque permit à Hitler de justifier l'invasion de la Pologne. Ce haut fait de la guerre secrète valut à Naujocks de se faire appeler &laqno;L'homme qui déclencha la guerre». Afin de mieux situer ce personnage et ce dont il était capable, voici une anecdote particulièrement représentative des pratiques qu'il affectionnait. Peu avant novembre 1939, Naujocks kidnappa deux officiers britanniques, le Capitaine S. Payne Besle Major R.H. Stevens. Naujocks &laqno;emprunta» la belle Buick noire de Best et en fit sa pecomme produit de contrebande et réclama qu'elle devienne sa propriété personnelle, ce qu'il obtint. Outre ces actes confidentiels, il avait déjà eu l'occasion de se familiariser avec le meurtre, l'incendie criminel et autres actes crapuleux. Naujocks fut rapidement connu, craint et hcL

t que si cette puissance économique pou

Cette discussion eu lieu alors que les anglais venaient de larguer de faux certificats de paiement auxiliaires de 50 Pfenning utilisés par la Wehrmacht. Au dos de chacun de ces certificats était écrit, dansune typographie façon machine à écrire, &laqno;Mon nom est 50 Pfenning. Mais je trompe ceux qui croient que Hitler leur donne quelque chose». Hormis cette annotation traitée dans une

Dossier_Rens_apprentissage

187/302

» à

urs de

vres Sterling anglaises et de les parachuter sur l'Angleterre pour saper l'économie Britannique.

Heydrich était homme à faire n'importe quelle action susceptible de le faire s'élever dans l'ordre Nazi. Pour exemple; il est aujourd'hui unanimement considéré, malgré les démentis de son épouse Lina et de bien d'autres de ses proches, comme

g" (la

t par ses professeurs et ses camarades. Elevé par des parent

en

si à mis

ral).

u

t espoir Heydrich ne recruta plus pour son

cité. Le

res de

ction que ceux ci dirigeaient faisaient peu de cas de la vie d'un

e, et c'est

typographie de style machine à écrire, ces certificats étaient des faux parfaits, en tous points identiques aux originaux qui les avaient inspirés. Dans le courant du mois de novembre 1939, Naujocks exposa ce qui était devenu &laqno;son idéeReinhard Tristan Heydrich, qui était alors le chef du Reichssicherheitshauptamt (RSHA), (le Département Central de Sécurité du Reich). Heydrich qui avait auparavant exercé pendant quelquetemps le commandement SS de la ville de Kiel avait connu Naujocks à cette époque. Il l'avait appelé auprès de lui au moment de la formation du nouveau service de sécurité, pour son courage à toute épreuve et son esprit de soldat du parti. Naujocks était ainsi devenu l'un des proches collaborateHeydrich, et ce dernier lui confiait les missions les plus difficiles et les plus confidentielles. Naujocks expliqua donc à Heydrich qu'il s'agissait de contrefaire les li

Heydrich : le maître espion.

l'architecte des meurtres massifs et l'auteur de la "EndloesunSolution Finale) permettant l'élimination physique des Juifs d'Europe. Né en 1904, Heydrich était âgé de 35 ans au moment de ces faits, ce qui peut être considéré comme très jeune en regard des responsabilités qui lui avaient été confiées. Fils du directeur du conservatoire de musique de Halle, Reinhard Heydrich fut considéré comme un élève extraordinairement brillanfarouchement nationalistes, il fut bouleversé par la défaite de1918. En 1922, il quitte Halle pour entrer dans la marine comme aspirant. Il s'élève très rapidement dans ce corps pour devenir1930 membre de l'état major de l'amiral commandant à Kiel en

qualité d'officier de transmission au service de renseignements (Nachrichtenmitteloffizier). C'est auscette date qu'il se fait chasser de la marine pour ne pas avoir voulu épouser une jeune fille qu'il avait enceinte. Heydrich entra alors dans la SS le 14 juillet 1931. De simple membre, il gravira très vite les échelons jusqu'au grade - sans équivalent en France- de Oberführer (grade situé entre colonel et généLe Reichsführer SS Heinrich Himmler le charge alors de constituer un service de renseignement spécifiquement SS. Il fonde alors ce que l'on appela le Sicherheitdienst (SD). Heydrich était convaincdepuis 1931 de l'accès de Hitler au pouvoir. Il créa délibérément et pratiquement à l'insu de Himmler une organisation secrète au sein de la SS pour supplanter, si nécessaire, tout l'appareil du gouvernemen; il amorça ainsi la constitution d'un état dans l'état. Dans cetSD que des jeunes gens intelligent et capables d'exécuter ses ordres avec énergie, audace et efficaSD devint, pour cette raison, un lieu de rassemblement de la jeune élite intellectuelle national-socialiste, et tous ses membres accéderont à de hautes responsabilités. Après le 30 janvier 1933, Himmler définit ainsi le rôle du SD: celui-ci SD démasque les adversail'idée national-socialiste et oriente ainsi l'action de la police. Il faut comprendre que si les chefs du SD étaient des intellectuels, les groupes d'ahomme. Heydrich, dans l'ombre de Himmler devint peu à,peu l'homme le plus redoutable du IIIème Reich. Il était le maître de toutes les polices, de l'espionnage et de la Gestapo. Mais plus encorlà un fait "croustillant" sinon étonnant, Heydrich était Secrétaire Général d'Interpol. Est-il utile de rappeler qu'Interpol est l'organisme international de coordination policière en matière de lutte contre lefaux-monnayage...

Dossier_Rens_apprentissage

188/302

eydrich comprit très vite l'issue prometteuse que pourrait lui apporter cette idée de Naujocks pour le faire s'élever dans les sphères les plus hautes et envoya

te relative à ce projet. Heydrich argumenta dans ce rapport -comme le lui avait suggéré Naujocks- que la meilleure façon de répliquer au largages de faux bons de paiement aétait tout à fait possible que les anglais au dessus de l'Allemagne. Hitler donnaenvoyée à Hitler, Heydrich avait quelqDollars américains. Dans sa réponse, Hpoint, annotant le rapport de cette mentsommes pas en guerre avec les U.S.A. Heydrich dit à Naujocks qu'il fallait lui ens financiers et matériels de lancer cette oLes administrateurs militaires allemand litaires de carrière considéraient que contrefair tait contraire à l'éthique militaire. Walther opération pour les risques qu'elle prése a monnaie. Lui et ses collaborateurs planifiaient plutôt de leur coté de déstabiliser le gouvernement Grec, dont la monnaie était beaucoup moins i ys. Il savait, par ailleurs, qu'en jouant à cela,conquis puisque rien ne s'opposerait alo

RSHA

.

ision.

t des

it la Kriminalpolizei et les services secrets intérieurs. Amt VI représentait le cheitsdienst-Ausland ou Austlandsna-chrichtendienst, les services secret de la SS chargés des

opérations spéciales à l'extérieur du territoire telles que le renseignement scientifique, technique et e. Amt VII, développé en juillet 1940, était, quand à lui, chargé de

produire la documentation écrite dont les allemands avaient besoin. Dans le soucis des allemands de

ud de

Des agents très entreprenants.

H

immédiatement à Hitler une no

nglais était d'utiliser la même arme, car il puissent parachuter un jour des faux Marks sans hésiter son accord. Dans cette note ue peu élargit l'idée de Naujocks jusqu'aux itler avait toutefois émis son refus sur ce ion : &laqno; Pas de Dollars. Nous ne ». fournir un argumentaire sérieux permettant d'obtenir les moypération qui ne manquerait probablement pas d'être coûteuse. s étaient initialement opposés au plan de Naujocks. Les mie la monnaie d'un pays dans le but d'en saborder l'économie éFunk, le Ministre de l'économie, s'opposait lui aussi à cette ntait de décrédibiliser la valeur de l'économie allemande et de s

nfluente, en créant une inflation monétaire dans cet autre pa l'Allemagne perdrait plus tard le bénéfice monétaire des pays rs à ce que de telle pratiques puissent se généraliser dans les

pays européens. Ces méthodes ne feraient que générer des gains rapides entravant une réelle politique économique beaucoup plus intéressante et efficace à long terme. Ces derniers propos laissent entrevoir que Walther Funk était convaincu de la conquête de l'Europe et de son occupation pendant de longues années. Malgrès ces avertissements; Hitler, dans une réunion secrète donna sa bénédiction à Heydrich pour porter le projet à son terme. Le problème de la production fut confié à la section Amt VI du (1). Le Brigadefuerher (Général de brigade) Jost du Schutzstaffel (SS) fut assigné à prêter assistance à Naujocks pour monter une équipe. Jost était le chef d'Amt VI. Homme sans grande valeur, il n'en occupait pas moins une place de premier plan en dirigeant la totalité des services secrets pour l'étrangerIl devait précisément cette promotion à ce qu'il était un médiocre, un homme sans caractère et sans conscience. Heydrich entendait garder la main mise sur les services secrets, et pour cela avait placé un homme de paille, intègre et consciencieux à la tête de ctte div

Le RSHA.

Le RSHA se composait de sept divisions et bureaux appelés Amt. Amt I était chargé du personnel et de la formation. Amt II était chargé des affaires judiciaires, des questions économiques, de la justice eaffaires techniques. Amt III était chargé de la sécurité interne. Amt IV était la Geheime Staatspolizei ouGestapo. Amt V étaSi

économique, ainsi que le sabotag

fournir ce qu'il y avait de mieux au RSHA, celui ci était installé dans l'un des bâtimplus à la mode, un manoir nommé Dellbrueckstrasse dans Charlotteberg, au s

Walther Hagen : un historien pour préparer l'Histoire.

ents de Berlin les Berlin.

Dossier_Rens_apprentissage

189/302

française en 1925 pour

de la

billets, de financer quelque obscure entreprise comme l'avaient fait les Hongrois. Son objectif, plus ent

fit

ctifs de l'Opération Andreas à agen. Hagen se rendit le lendemain même à la section &laqno;F» de Amt VI pour rencontrer à

nouveau Naujocks qui lui fit faire une visite des ateliers. laqno;F» (méthodes techniques auxiliaires) de Amt VI était tout spécialement chargée de la

production de fausse monnaie. Cette branche spéciale servait ordinairement aux besoins techniques du

rimerie ices

ous insi

e son

en et

des différents procédés de reproduction manuels et mécanisés. Au sein d'Amt VI, il avait contribué à la

Le général Rasch fut chargé, sur ordre personnel de Heydrich, de prendre contact avec un historien du nom de Walter Hagen pour obtenir des informations détaillées sur l'affaire de faux monnayage des irrédentistes Hongrois. Ce groupement politique avait contrefait la monnaiefinancer ses activités subsersives. Deux mois plus tard, Hagen remit un rapport de trente deux pages sur ce sujet qui fut classé ultra confidentiel. Ce rapport contenait de nombreuses informations fort intéressantes sur les techniques qu'avaient employé les faussaires hongrois. Quelques mois plus tard, vers la fin de l'année 1940, Hagen reçu l'ordre de se présenter au Général Jost à Amt VI à Berlin. Hagen fut chaleureusement accueillit par Jost et fut complimenté pour son travail de recherche sur l'affairefausse monnaie française. Naujocks était présent lors de cet entretient. A l'occasion de cette rencontre, Jost profita de la présence de Hagen pour souligner les difficultés qu'avaient rencontré les faussaires Hongrois, en quêtant visiblement quelque approbation de l'historien. Chaque fois que Hagen reconnaissait le bien fondé des arguments de Jost, ce dernier se tournait vers Naujocks. - Vous voyez, Naujocks, Monsieur le docteur est de mon avis ! Jost avait visiblement l'intention de mettre fin à ce qui semblait être aux yeux de Hagen une idée de Naujocks. Il faut préciser que lors de cet entretien, Hagen, simple civil, n'avait pas été mis au courant del'opération Andreas. Comme la conversation continuait, Naujocks semblait visiblement supporter avec peine les exhortations à l'abandon que lui prodiguait Jost. Finalement, incapable de se contenir plus longtemps, Naujocks prit la parole et dit sur un ton assez arrogant qu'il n'avaient pas l'intention, avec ces faux ambitieux, était plutôt de saper l'économie de l'ennemi. Pourquoi, ajoutait-il, ne pas parler franchemet dire sans ambages de quoi il retourne ? Atéré, Jost lui fit remarquer qu'il venait de commettre une faute de service grave en parlant, devant un civil non assermenté, des objectifs de le l'opération Andreas. Naujocks tendit la main à Hagen et lui sur un ton très calme : Eh bien, vous voila assermenté ! A la suite de cet entretien, Naujocks expliqua intégralement les objeH

La section &

SD en matière de contrefaçon. Naujocks fut en charge de cette division jusqu'en janvier 1941. Ceux qui l'assistaient dans sa tache étaient Ernst Kaltenbrunner, Walter Fauff et Hermann Doerner. La section &laqno;F» était surnommé "Atelier Du Diable" à cause de la nature des documents qu'il était chargé de produire. Le rez-de-chaussée servait de bureau tandis que le sous-sol accueillait le matériel d'impet de reproduction. Cet atelier occupait une position très respectable auprès des hommes des servsecrets car c'est dans celui ci qu'étaient réalisés les faux passeports Suisse et Suédois. Comme dans tgouvernement de type fasciste, les dirigeants se jalousaient entre eux, y compris au sein du RSHA. AAmt IV, la Gestapo, avait suggérée qu'elle pourrait faire un bien meilleur travail de fabrication et de livraison en angleterre dans le cadre de l'opération Andreas. Même ici, au sein du RSHA, Naujocks avaient des problèmes relationnels.

Krueger : le maître d'ouvrage.

Cette visite fut pour Hagen l'occasion de rencontrer le chef d'atelier de la section &laqno;F», le capitainSS Krueger (2). Krueger avait acquis des connaissances remarquables en contrefaçon fiduciaires et atelier était pourvu des derniers perfectionnements techniques en matière de reproduction. Friedrich Walter Bernhard Krueger avait été dans le passé un ingénieur de l'industrie du textile très compétent. Il était entré dans la SS à cause de son long soutien du parti Nazi. Né à Riese une petite ville situébordure de l'Elbe à 40 kilomètres de Leipzig, il avait travaillé dans le textile en Pologne et en France, avait développé d'excellentes relations avec les hommes d'affaires de ces industries étrangères. Parallèlement à cela, il évolua régulièrement dans le parti national socialiste. après s'y être fait inscrit en 1931, puis fut fait caporal en 1932, sergent en 1934, et devint officier en 1937. En 1939, au début de la guerre, il était capitaine. En 1940, il intégra la SS et fut affecté à Amt VI à cause de ses connaissances

Dossier_Rens_apprentissage

190/302

rsité destinés ps au moment de l'opération, à

tait

res poste et, de surcroît, il considérait que l'opération Andreas r

t y ».

our recevoir les dirigeants Nazis de haut rang

emiers travaux, premier problème : le papier.

ette époque, la sécurité anti falsification de leur monnaie à une grosse presse d'imprimerie inaccessible pour des faussaires ne bénéficiant pas de l'aide d'un état. Mais pour les

es

ons

uelles.

e par

contrefaçon de passeports américains, canadiens et de bien d'autres pays alliés. Il avait même élaboré des projets de contrefaçon de tickets de rationnement, cartes d'identité, diplômes d'univeaux agents nazis. Son travail consistait donc, depuis peu de temcontrefaire et à imprimer de la monnaie britannique. Initialement, la finalité de l'opération Andreas éde lâcher des &laqno;fac-similé autorisés» au dessus de l'angleterre. La date de Mars 1941 fut même choisie pour les premiers largages. Il semble que ce soit Hitler lui-même qui eu quelques réticences au largage par avion, émettant quelques doutes sur la valeur de l'aviation pour une telle diffusion en angleterre. Il évoqua, en outre, ses craintes que les anglais puissent répliquer pareillement à une telle attaque. Détail extérieur qui n'arrangeait rien à la situation, Heinrich Himmler, le bras droit d'Hitler était fortement opposé à cette opération. Himmler avait en tête d'entreprendre une vaste opération de propagande consistant à produire des timbn'était qu'une tentative de plus de Reinhard Heydrich pour le remplacer aux coté d'Hitler. Kaltenbrunnefit appel à ses amis et relations proches de Himmler pour tenter de convaincre ce dernier d'aider à la réussite de l'opération Andreas. Naujocks ne pouvait pas passer tout son temps à s'occuper de l'opération Andreas. Il était égalemenresponsable du fonctionnement particulier d'une maison close de luxe appelée &laqno; Salon KittCet établissement, équipé de neuf chambres, était conçu painsi que les officiels étrangers. La fonction principale du lupanar était en fait d'enregistrer et de photographier des hommes puissants dans des situations compromettantes qui pourraient être utilisées contre eux plus tard. Le conte Ciano d'Italie (gendre de Mussolini), notamment, en a été l'un des clients assidus. Dans cette maison, Naujocks enregistra un jour une conversation entre Heydrich et Kitty, dans laquelle &laqno;C», nom de code de Heydrich, se vante de faire liquider ses collaborateurs après les avoir exploités au maximum de leurs possibilités. Quand Heydrich apprit qu'il avait été enregistré, il projetade se débarrasser lui même de Naujocks. Il utiliserait l'opération de faux monnayage dont Naujocks avaiteu l'idée pour prouver que ce dernier l'avait utilisée à d'autres fins que celles qui étaient initialement prévues, éliminant ainsi son ami devenu trop bien informé.

Pr

Les anglais devaient, en partie, a c

services secrets allemands, les problèmes les plus préoccupants étaient la fabrication des plaques, la fabrication du papier et le décryptage du système de numérotation. Pour tenter de résoudre le problème du papier, Naujocks fit lacérer un grand nombre de livres sterlingauthentiques et fit parvenir six colis contenant ces échantillons de papier à six laboratoires d'analyse et universités. Le résultat de ces recherches fut relativement décevant. Les avis émis par les scientifiquprésentaient de notables différences. Il confirmèrent toutefois que le papier était composée de chiffons d'une nature particulière. Des recherches plus poussées permettaient de déterminer que ces chiffétaient faits de toile de lin pure sans adjonction de cellulose. Aucune plante rare ne semblait entrer dans la composition de ce papier, contrairement à ce qu'avaient initialement cru les allemands (3). L'analyse determina également qu'il n'existait que six variétés connues de lin correspondant à celui utilisé dans lafabrication de ce papier. La fabrication du papier des billets de 5 livres et supérieurs semblait faire appelà de vieilles techniques de fabrication désuètes et inchangées jusque là. La conception du papier dataitd'une époque lors de laquelle la cellulose n'entrait pas dans la composition de la pâte. Naujocks dut admettre qu'il n'était pas possible de fabriquer le papier autrement que selon des méthodes manCe procédé n'est encore employé aujourd'hui que très exceptionnellement pour la fabrication de papiers de luxe dit &laqno;à la cuve». L'Allemagne en 1940 ne comptait que très peu d'ouvriers familiarisés avec ce type de fabrication. Naujocks se trouvait en face de nouvelles difficultés. On tenta toutefois desessais de fabrication de papier à la machine qui ne donnèrent rien de satisfaisant. Il était impossibldes procédés mécanisés d'obtenir à l'impression, la netteté et les ombres riches du filigrane des billets anglais. On ne pouvait pas, à première vue, faire la différence entre les vrais et les faux billets. Mais un

Dossier_Rens_apprentissage

191/302

poque lors de laquelle beaucoup d'hommes valides étaient affectés à des

t

La différence reposait sur fait que le papier britannique renvoyait une belle couleur violette

ême

41, quand les allemands comprirent que la ile de lin prétenduement pure fournie par leurs filatures ne l'était peut être pas assez. C'était sans doute

la raison du violet si terne que l'on constatait à la lampe à quartz. Comme il était impossible de se Naujocks en fit donc venir de Turquie. Avec les

nouveaux chiffons on parvint presque à obtenir la même teinte que celle de l'originale à l'examen sous la

es suite nettoyés, puis remis en service

it

ge

r : on était pas encore parvenu à donner aux

rait

examen plus poussé mettait nettement en évidence les contrefaçons. Bon grès, mal grès, Naujocks fut contraint de recourir à la fabrication du papier à la main. Il fit, pour cela, rechercher dans toute l'Allemagne des ouvriers papetiers spécialisés. On imagine les difficultés qu'il rencontra à une étaches militaires. De surcroît, il fallait trouver des hommes dignes de confiance, pour ne pas dire des nazis convaincus. Il fut donc nécessaire de réquisitionner ces hommes, et quelquefois même de les libérer du service militaire. Grace à l'influence de Naujocks, on pu installer l'atelier de fabrication du papier dans un bâtiment isolé de la papeterie de Spechthausen à Eberswalde, près de Berlin. Vingspécialistes furent affectés à cet atelier. On parvint alors enfin à fabriquer un papier presque identique àcelui de la Banque d'Angleterre. Malheureusement, ce papier devait être trahit par un examen à la lampeà quartz. proche du lilas alors que le faux papier allemand donnait une couleur qui, si elle était proche, n'en était pas moins terne. L'équipe mit plusieurs mois à corriger ce défaut. On put à un moment obtenir la mcouleur à la lampe à quartz par addition de produits chimiques mais ces apports étrangers modifièrent lastructure originelle du papier au point que l'on put distinguer aisément le papier contrefait à la lumière du jour. En ayant corrigé un problème ,on en avait fait apparaître un autre bien plus préoccupant. Le problème du papier ne put être résolu que vers janvier 19to

procurer la qualité de chiffon voulue en Allemagne,

lampe à quartz mais il subsistait toutefois une petite différence qui ne satisfaisait pas Naujocks. L'idée vint à Krüger que les chiffons utilisés étaient peut être des chiffons usagé qui avaient été nettoyés par la suite. Toute l'équipe de l'atelier fit alors des chiffons de cette toile qu'on expédia dans différentusines d'Allemagne. Ces chiffons soigneusement recueillis furent enpuis lavés une seconde fois. L'emploi de ces chiffons dans la composition de la pâte à papier fut cette fois ci un succès total. Il était désormais presque impossible de faire la différence entre le papier anglaiset le papier allemand. Le Dr. Franck avait de son coté mené beaucoup de recherches et d'essais pour déterminer la composition de l'eau qui servait à la fabrication de la pâte à papier. Le 15 février 1941, le papier était enfin prêt à l'emploi. Naujocks pria Schellenberg de bien vouloir lui apporter son assistance pour tenter de casser le code de lanumérotation des billets. Schellenberg était l'un des responsables du SD pour l'étranger et il disposait d'un service de décryptage familiarisé avec ce genre de problème. Un premier examen &laqno;maison» ne put venir à bout de la clé de cryptage. Un groupe de professeurs de mathématique consulté sur le sujet parvint à une réussite partielle. Comme les Britanniques imprimaient au moins 500 000 billets dans chaque série, les Nazis pourraient faire de même. Les faussaires prirent tout de même garde de commencer leur numérotation à partir d'une centaine de séries d'avance sur les anglais. Ceci garantissaqu'il ne pourrait y avoir plusieurs billets portant le même numéro avant quelque temps. En agrandissant un billet original de 20 à 100 fois, les graveurs étaient capables de faire une copie exacte du personnaassis dans le cartouche imprimé. Les anglais avait choisi pour ce cartouche la &laqno;Bloody Britannia»pour les difficultés que l'on pouvait rencontrer en tentant de contrefaire cette image. Lorsque la gravure des plaques fut terminée, les graveurs furent très déçus d'apprendre que le résultat imprimé produit parleur travail était de médiocre qualité. Après quelques nouveaux efforts, les résultant produits par les différentes pièces constitutives des plaques commencèrent à produire une impression proche de l'authentique. Il ne restait plus qu'un dernier détail à réglebillets un aspect usagé réaliste qui caractérise tout billet de banque.

Premiers tests.

L'huile de lin contenue dans l'encre utilisée finit par sécher, quelle que soit la qualité du papier. Le tde la gravure devient alors moins net et moins franc et les contours des dessins deviennent plus flous. Tous ces phénomènes dus au vieillissement naturel étaient impossible à contrefaire à l'aide de procédés mécaniques. Il fallait donc entamer de nouvelles expériences d'un genre différent. Certains produits

Dossier_Rens_apprentissage

192/302

ns

duisait. Cette anecdote en dit long à ce propos. Lorsque qu'il était

rs ydrich

hellenberg et Heydrich mplotaient pour se débarrasser de lui. Ceci rassura pleinement Naujocks sur la confiance qu'il pouvait

accorder à Jost. La Haye conclure un traité pour le SD, espérant ainsi mettre quelque distance entre

Heydrich et lui. Il espérait pouvoir laisser s'écouler le temps nécessaire pour que sa vulnérabilité à

-

e

de cette clémence, pu alors

ment venait

chimiques furent ajouté dans l'encre dans le but de la faire absorber plus rapidement par le papier. Ces essais portèrent, quand à eux, rapidement leurs fruits. Si le résultat produit satisfaisait les ouvriers et les techniciens, il fallait maintenant savoir si l'on pouvait aussi tromper un banquier. Dans le cadre de ce test, Naujocks, sur une idée de Krüger, décida d'utiliser la voie la plus radicale. En mars 1941, il envoyaun agent porteur d'une quantité importante de ces billets à Bâle, en Suisse. L'agent était porteur d'une lettre de la Reichsbank dans laquelle celle ci demandait à la Banque Suisse debien vouloir confirmer l'authenticité de ces billets anglais à propos desquels elle émettait quelques doutes. La banque Suisse, très flattée de voir en quelle estime on tenait en Allemagne les experts helvétiques, entreprit bien volontiers l'expertise de ces billets. Trois jours plus tard, après un examen approfondi selon les méthodes les plus perfectionnées, la banque reconnut l'authenticité des billets. Ceci ne satisfit pas pour autant Naujocks qui demanda une contre vérification établie par la Banque d'Angleterre elle-même, à Londres. La réponse fut identique. Ce deuxième contrôle fut assez risqué car les mathématiciens consultés par Naujocks n'avaient pas complètement cassé la clé de cryptage du système de numérotation de la billetterie anglaise. Et ils avaient pris le risque pour cette première tentative d'utiliser, à défaut, des numéros déjà existants. La fraude ne pouvaient être découverte que dale cas, très improbable, ou la Banque d'Angleterre puisse procéder à une &laqno;confrontation» avec des billets en sa possession portant la même numérotation. Il est probable que l'idée de ce test ai été suggérée par Krueger, tant cela correspond à ses méthodes de test pour les faux papiers qu'il prochargé de faire des faux passeports, Krueger envoya un jeune soldat en Suisse pour un week end avec un faux passeport de ce pays pour en vérifier la qualité de contrefaçon. En plus du risque qui était pris, il faisait informer les autorités suisses que ce même jeune homme voyageait avec un faux passeport. Les douaniers suisses arrêtaient bien évidemment le cobaye et procédaient à un contrôle plus musclé. La qualité du passeport de Krueger fit que les autorités suisse relâchèrent le &laqno;citoyen suisse» en s'excusant d'avoir quelque peu perturbé son emploi du temps. Krüeger était moins maniaque quepointilleux, parce qu'il savait qu'une subtile différence dans un passeport suédois identifiait automatiquement son détenteur comme un agent secret.

Petits meurtres entre amis.

Quand Schellenberg commença à venir plus fréquemment s'entretenir avec Jost, Krueger et les ouvriede la section &laqno;F», Naujocks qui entretenait des relations de plus en plus formelles avec Hesentit que sa fin était proche. Jost, l'intègre qui avait appris à respecter ses supérieurs prit un jour Naujocks à part à l'extérieur de l'état major pour lui expliquer que Scco

Naujocks partit à

l'égard de Heydrich s'estompe quelque peu. Le travail dont il était chargé sur place consistait à acheter une entreprise de cinématographie appartenant à deux juifs du nom de Koopman et Cohen. La HollandIndia Film Company, qui pourrait ensuite servir de couverture pour des opérations extérieures. Le prix de cette compagnie fut finalement fixé à 30 000 Florins hollandais. Mais pendant le temps nécessairepour faire venir la somme, le Florin avait augmenté de près de la moitié de sa valeur. Pour sauver le traité, Naujocks acheta de l'or avec lequel il pu honorer le règlement. Naujocks et son assistant, Sanne, furent arrêtés pour trahison car la loi allemande interdisait d'acheter de l'or en temps de guerre. La peinprévue pour ce crime était la mort. Naujocks bénéficia de circonstances atténuantes et fut simplement déchargé de son service au lieu d'être exécuté. Heydrich, quelque peu déçu pleinement justifier l'affectation de Naujocks à la Leidstandarte. La mission de la Leidstandarte consistait en des opérations très dangereuses relevant pratiquement de la mission suicide. Heureusepour Naujocks, le responsable de cette unité, le général Sepp Dietrich ne transmis pas l'ordre, qui d'être envoyé par Heydrich, d'affecter immédiatement Naujocks à une mission suicide. La mutation deNaujocks fut suivie d'une purge de Amt VI organisé par le même Heydrich. Le général Jost et bien

Dossier_Rens_apprentissage

193/302

au

u'il

a

En

ures . En guise

out ce qu'elle comptait d'hommes, de femmes d'enfants fut exécuté. Une prime de dix millions de couronnes fut également offerte a qui ferait

découvrir les auteurs de l'attentat. La mort de Heydrich permit à un autre ami de Naujocks, le général er Naujocks à Bruxelles à l'étude et aux investigations sur le marché noir

en Belgique. Le nouveau travail de Naujocks consistait à évoluer en civil sous couverture et a repérer

appela

à Hitler au début de la guerre. Le bruit avait également couru que Holten avait er,

es

t

a né,

pression de la monnaie au Dellbrueckstrasse.

e s aussi faciles à contrefaire qu'il y paraissait. L'atelier était

ait pas ces recherches qu'il considérait comme une perte de temps inutile et coûteuse. Il déplorait également

d'autres firent parti des victimes. Cette épuration fit toutefois la promotion de Krueger qui prit la place de Naujocks sous la direction de Schellenberg. Quand Heydrich apprit que Naujocks n'avait pas été tué comme il l'espérait, il fit transférer celui cirégiment SS Dirlwanger. Oskar Dirlewanger était un homosexuel qui avait formé une unité constituée de criminels et d'inadaptés sociaux susceptibles d'être appelés à piller, torturer et assassiner en n'importe quel endroit du globe selon les nécessités. Pendant ce temps là, à Berlin, Heydrich avait transmis en haut lieu des rapports plutôt optimistes qui indiquaient que les premiers essais de contrefaçon de la Livre étaient concluants contrairement à ce qen était réellement. Malgrès ces inexactitudes Heydrich reçut une récompense, ainsi qu'il l'avait espéré. Pour la réussite de l'opération Andreas, il fut nommé Reichprotector de la Bohemie et de la Moravie. Snouvelle mission consistait à stopper les actes croissants de sabotage encouragés par les soviétiques. Naujocks fut sauvé d'une mort certaine en se faisant blesser sur les rivages de la mer noire à Kherson.février 1942 il fut interné dans un hôpital en attente d'une guérison qui le renverrait dans son terriblerégiment. Pendant le temps de sa guérison, le 4 juin 1942, Heydrich mourut des suites de ses blessinfligés par des patriotes tchécoslovaque dans un attentat contre sa personne, le 27 mai 1942de représailles, la ville de Lidice fut rayée de la carte, et tet

Gottlob Berger, de faire affect

puis arrêter les gros bonnets, y compris les officiers allemands, responsables du marché noir. Naujocks alla au devant des américains pour se rendre en Novembre 1944. La mort d'Heydrich conduisit Kaltenbrünner à la tête des services secrets Nazi avec Schellenberg comme adjoint chargé du SD à l'étranger. Quand Schellenberg prit ses nouvelles fonctions il Willi Holten à ses cotés et le fit affecter à Amt VI. Holten était alors en disgrâce auprès du parti parce qu'il était opposédéveloppé des relations avec le Pape dans le but d'arrêter la guerre. Tandis que Naujocks, comme Hitlavait toujours été hostile à l'usage de la fausse monnaie pour tout autre pays que l'Angleterre, d'autrpersonnes songeaient à un emploi beaucoup plus large de ce procédé.

Financer les "services" avec de la fausse monnaie.

Friedrich &laqno;Fritz» Schwend était très respecté parce qu'il avait été un businessman allemand prospère et qu'il était capable de convaincre Schellenberg que les fausses Livres Sterling pourraient servir à financer intégralement les activités des services secrets allemands. Cette contrefaçon pouvait aussi profiter à d'autre usages que l'on ne tarderait pas à découvrir. Quand les juifs fortunés choisissaiende quitter l'Allemagne, leurs biens immobiliers étaient évalués et payés par un bureau appelé le Hauptreuhandstelle Ost, une corporation formée à saisir la propriété juive. Avec de fidèles copies des Livres Sterlings, l'émigrant pourrait être acheté à bon compte sans que celui ci se doute de quoi que ce soit. Schellenberg fut dont convaincu et donna l'ordre de poursuivre l'opération Andreas. Hitler confirmsecrètement son plein accord à Schellenberg. Trois hommes, August Petrick, un imprimeur chevronle SS Scharfuehrer Murdock, connu aussi sous le non de &laqno; Muluck », et Heinz Gebhard avait organisé une équipe pour lancer sérieusement l'imL'acquisition d'une grosse presse à imprimer d'un genre identique à celle qu'utilisaient les anglais pour imprimer leur propre monnaie fut un atout déterminant pour la réussite de l'entreprise. En dix huit mois l'opération Andreas produisit seulement 500 000 billets britanniques. Force avait été dconstater que les livres sterlings n'étaient paencore confronté à quelques problèmes qui pouvaient êtres résolus, pour peu que les SS veuillent continuer à financer cette opération. Un des problème les plus gênants était que les SS avaient du faire appel à des civils pour pallier à certaines carences techniques. Herbert Paul et Hermann Rau avaient été choisis à cause de leur aptitude à la gravure des plaques. Ils travaillaient avec le SS Heinz Gebhart à la recherche et à la contrefaçon des marques secrètes relevés dans les billets originaux. Le SS n'approuv

Dossier_Rens_apprentissage

194/302

r

fei »

n

ation

ération Andreas. Les raisons pour

squelles il fut sélectionné étaient tout simplement dues aux grandes compétences et à l'esprit d'initiative - si rare au sein du parti - dont il avait su faire preuve pendant son travail dans l'opération

pprouvée parce qu'il était nettement moins retord et moins informé que Naujocks. Krueger avait toutefois eu l'occasion, par le passé, de se familiariser

de

ces

l terre. Il

ettait en

n

Doerner du RSHA fut envoyé en mission dans plusieurs camps

lacée dans le bloc 19 du camp voisin de

un défaut dans le système de numérotation de la billetterie. Les hommes n'avaient, à l'évidence, pas complètement cassé le code de ce système et ils en étaient arrivés à prendre le risque de faire se répétedes numéros. Même si les billets portant les mêmes numéros était séparés dans des envois différents, le risque que la supercherie puisse être découverte à la réintégration de la monnaie usagée à la Banque d'Angletterre était tout à fait probable. Remarquons que pendant toutes les recherches liées à l'opération Andreas, le terme &laqno; konter(contrefaçon) n'est jamais employé. Les nazis, qui ne souhaitaient pas voir leur travaux assimilé à une banale opération de faux monnayage crapuleuse, employaient plutôt un terme qui pouvait signifier &laqno;fac-similé autorisé». Cette appellation marquait bien leur volonté de développer une fabricatioparallèle de livres sterlings tout à fait authentiques.

Le lancement de l'opération Bernhard.

Près d'une année fut perdue entre les incertitudes de l'opération Andreas et le lancement de l'opérBernard qui la véritable grande entreprise de contrefaçon nazi. Le nom de l'opération Bernhard provient du prénom de Krüeger. La nouvelle division qui avait été créé au sein de Amt VI s'appelait VIF 4. Sontravail était de poursuivre et d'améliorer ce qui avait été fait lors de l'ople

Andreas. Sa nomination avait aussi été unanimement a

avec les coups bas des gens du parti et n'en était pas moins méfiant. Certains SS le percevaient tout même comme une menace, car il connaissait quelques secrets relatifs à certaines personnalités haut placées du parti. Ajoutons à ce handicap que le pétulant Krueger n'avait pas l'habitude de garder ses remarques pour lui lorsqu'il entrevoyait des dérapages, et ses prédictions s'avéraient souvent justifiées. Malgrè tous handicaps, Krüger avait été choisi pour diriger la nouvelle opération parce qu'il n'y avait tout simplement aucune autre personne capable d'assurer cette tache. On ne doutait pas d'une l'issue positivede cette nouvelle opération en la confiant à Krüeger, car il était également connu pour avoir l'habitude de pousser le perfectionnisme à l'extrême. Fidèle à sa nature, Krueger commença par ridiculiser le travail qui avait été précédemment effectué. Iexhiba un faux billet de l'opération Andreas qui avait été refusé et perforé par la Banque d'Angledémontra que le numéro de série était incorrect et que le filigrane était mauvais. Ses détracteurs prétendirent que le billet qu'il exhibait était, a contrario, vrai puisque les anomalies qu'il mévidence n'étaient pas répertoriés dans le Erkennunszeichen, le catalogue allemand répertoriant toutes les contrefaçons monétaires connues (4). Cette anecdote en dit long sur le secret qui entourait l'opératioAndreas, puisque cette liste était éditée et tenue à jour par la police secrète allemande. L'opérationAndreas ne fit d'ailleurs l'objet d'aucune mention lors du Tribunal Militaire International à Nuremberg. Pour constituer la nouvelle équipe de l'opération Bernhard, il fallait retrouver à nouveau beaucoup d'hommes compétents et talentueux. Il fallait également mettre la main sur des personnes ayant une expérience bancaire de la composition typographique, de la gravure et de l'imprimerie. Krüeger savait que les camps de concentration étaient remplis de ces personnages.

Une fabrique de fausse monnaie dans un camp de concentration.

Peu avant l'été 1942, le SS Oberfuehrerde concentration. Doerner recruta dans ces camps une équipe constituée d'une trentaine de juifs graveurs, imprimeurs, typographes mais aussi banquiers et même médecins. Il fallait se pourvoir aussi d'une médecine du travail pour maintenir ces hommes en parfaite santé. Le groupe fut envoyé à Oranienburg qui avait été l'un des premiers camps de concentration dans les années 30. Le 23 août 1942 l'équipe comptait près de 140 personnes. Elle fut dép

Dossier_Rens_apprentissage

195/302

français, danois et russes.

tint

on pour le secret de l'opération qu'il était plus que probable que tout ouvrier malade ou

intérieur

Il fut signifié au personnel allemand que tous propos relatifs à la t

t

vait

, placé à la tête du bureau ministratif général, Abraham Jackobsen, un hollandais qui supervisait les travaux de phototypie, et

Norman Lévy, un allemand qui dirigeait la photographie. Un autre allemand, Arthur Lewin, dirigeait le roduction ainsi que le tri et le

vieillissement.

endait t

r diesel

. Les

cialité sur le bout des doigts. Cette compétence et cet esprit critique fut plus

Schsenhausen. Les artisans étaient Allemands, tchécoslovaques, norvégiens, autrichiens, hollandais,

Lors de la première discussion que Krüeger eu avec chaque prisonnier, il s'engagea à leur offrir une meilleur nourriture, une meilleur literie à l'intérieur de casernes chauffées, un traitement respectueux, du tabac de qualité, la radio, un journal chaque jour, des récréations telles que des tables de ping pong, la permission d'écrire et de recevoir courrier et colis, et surtout, la promesse qu'ils ne seraient pas tués. En échange de ces incroyables privilèges, les recrues devaient assister Krüeger dans son travail de contrefaçon de fausse monnaie anglaise. Ils n'avaient pas d'autres solutions que de coopérer. Krueger ses promesses et les détenus furent bientôt absolument certains d'avoir fait un bon choix. Ce bien-être s'améliora même à un point tel que les gardes SS et les prisonniers disputèrent ensemble des parties decarte et de ping-pong. Les problèmes médicaux étaient la seule crainte du groupe. Les détenus savaient qu'une hospitalisatiétait si périlleuse gravement accidenté serait exécuté. La sécurité était l'un des aspects les plus importants de l'opération Bernhard. Les Blocs 19 et plus tard 18 étaient entourés de murs d'environ trois mètres de hauteur, copieusement couronnés de fil de fer barbelé, de manière à empêcher tout franchissement de l'comme de l'extérieur. Les hommes de la Bewachungmannschaft (garde SS détachée à un camp de concentration) étaient tous membres du Totenkopfuerbaende (brigades de la mort) dont la loyauté était l'une de ses principales caractéristiques. contrefaçon échangés avec des civils signifiait un transfert immédiat sur le front de l'Est, mesure assortid'une mort arrangée. Si ces propos étaient échangés avec des gardes, la punition était de quinze années de travaux forcés.

Pour faire de la bonne fausse monnaie, il faut du matériel de première qualité.

L'effervescence régnait quand l'équipement commença à arriver, en décembre 1942. La presse fut placéedans le bloc 19. Comme la répartition du travail avait été établie à l'avance, chaque équipe observaianxieusement l'ouverture de chaque caisse dans l'espoir de prendre possession des matériels qu'elle aelle même demandé. Les responsables de ces différentes équipes étaient Oskar Skala Steinad

département impression, et un Autrichien, Kurz Weiler, contrôlait la p

La société Rudolf Stenz était chargé de la fourniture de la presse. Celle dernière était une Monopel Type4 utilisant l'énergie électrique. Cette presse était capable de deux cent tonnes de pression ce qui rl'impression des billets particulièrement soignée et réaliste. La taille et le prix de ce genre de presse étaid'ailleurs l'un des freins à la contrefaçon de la monnaie Anglaise. Un groupe électrogène à moteupouvait pallier aux éventuelles pannes d'électricité. Les conducteurs de cette machine étaient Arthur Lewin et Leo Krebe, puis plus tard Max Deber dont la spécialité d'origine était la typographiehommes chargés de l'impression purent rapidement acquérir un coup d'il et un toucher qui leur fit connaître leur nouvelle spétard quelque peu gâchés par les nouvelles cadences de production imposées par Schellenberg. Le bonaspect de la monnaie britannique dépendait également du séchage qui fut par la suite peu à peu écourté pour ces mêmes raisons. La qualité des billets au touché constituaient bien sùr un point crucial de la fabrication puisque c'est principalement sur ce critère qu'un agent de change ou qu'un banquier juge facilement et rapidement l'authenticité d'un billet.

De vraies-fausses erreurs.

L'équipe s'évertuait à résoudre les problèmes liés à la détection des marques de sécurité des billets britanniques. Le reste, issu de l'opération Andreas, était jugé satisfaisant. Les billets originaux, servant

Dossier_Rens_apprentissage

196/302

s

au milieu du &laqno;i» du mot Five se retrouvaient dans tous les billets. Ou encore e la petite entaille de la lettre &laqno;f» du texte &laqno;Comp.a of the Bank» qui gênait la rondeur

de la base n'était pas une erreur. Ces marques de sécurité pouvaient toutefois êtres différentes selon les ui étaient gravés

pièce par pièce. On ne gravait un élément que lorsque l'on avait acquis la certitude d'avoir catalogué

ier est enfin résolu.

complémentaire. Depuis 1725, un

rre. t

était

euf pour concevoir leur papier. Cette nouvelle couverte permit aux allemands de corriger définitivement la très subtile différence de teinte qui

apparaissait dans les deux papiers. Le fait que le tissus employé par la papeterie de Laverstoke se postaux ne fut par contre jamais connu des allemands. La couleur du

papier put être encore améliorée, grâce aux recherches d'un physicien et mathématicien du nom d'Albert onna

doutes.

ment e

nt

inutilisables. Plusieurs semaines s'écoulaient entre chaque nouvelle fabrication de papier après

de modèles, étaient photographiés. Les clichés étaient agrandis pour faciliter le repérage des détails. Legraveurs apprirent ainsi qu'il y avait près de 150 marques de sécurité sur les billets de la banque d'Angleterre. Ces études ouvrirent une grande brèche dans le travail de recherche des marques secrètes car les analyses portèrent sur de multiples agrandissements de différents billets. Ceci permit de découvrir que certains défauts mineurs, que l'on avait tout d'abord pris pour des erreurs d'impression ou de gravures, se répétaient sur différents types de billets et étaient donc bien des marques d'identification. En consécquence de quoi, les techniciens reproduisirent fidèlement toutes ces &laqno;erreurs» et obtinrent des contrefaçons pourvues de toutes les marques de sécurité. Par exemple : ils remarquèrent qu'une petite tache qu

types de billets. Les plaques d'impression étaient constituées de plusieurs éléments q

toutes ses marques de sécurité.

Le problème du pap

Malgrès les fructueuses recherches déja effectuées sur le papier, on fit faire une étude

homme du nom de Henry Portal -puis plus tard toute sa famille- détenait pratiquement le monopole de la fabrication du papier de la Banque d'AngletteLes SS avaient précédemmendécouvert que la toile turquepratiquement identique à celle quiétait utilisée par les anglais. Lesservices secrets apprirent pendantcette nouvelle période de l'opération que la fabrique de

papier anglaise mélangeait des chiffons usagés et ndé

présentait sous forme de sacs

Langer. Celui ci démontra que l'eau était aussi l'une des causes de la différence de teinte. Il perfectidonc la composition de l'eau de manière à ce qu'elle fut proche de celle de la région de Hull, en Angleterre, et qui était utilisée par les anglais. Toutes ces nouvelles recherches permirent de s'approcher de si près du véritable papier qu'il était impossible de déceler la contrefaçon pour quiconque ne disposant pas d'un matériel d'analyse performant. Sur des bases de recherche aussi subtiles, la chasse auxfaux billets était impossible puisqu'il aurait d'abord fallut, en amont de l'analyse, avoir de sérieuxKrueger et son équipe améliora aussi le filigrane du papier. L'outillage destiné à assurer l'impression de ce filigrane était, comme il est d'usage ordinairement, constitué de fils de laiton. Une erreur d'une valeur aussi infime qu'un demi millimètre dans la réalisation de cet outillage produisait des marques nettedifférentes. Il semble que l'équipe ne parvint jamais à maîtriser totalement ce problème. Compte tenu dsa difficulté, celui ci fut exceptionnellement confié à une entreprise de Hahnemuehle, nommée Schleicher et Schull. Bien que 12 000 feuilles de papier filigrané vierge furent livrées chaque mois à Sachsenhausen, l'équipen'obtint pas pour autant satisfaction. Certains filigranes étaient si mal faits que les billets finis en étaie

Dossier_Rens_apprentissage

197/302

un retards et ces incertitudes inquiétaient beaucoup les prisonniers qui

aignaient quelque revirement de situation. Avoir résolus les problèmes du papier et des plaques n'était qu'un début ; les allemands devaient définitivement casser le code du système de numérotation de la

avait une possibilité de 350 combinaisons différentes de chiffrage. Les méthodes qu'employèrent les chercheurs pour casser le code sont restées jusqu'a aujourd'hui inconnues. Les services secrets du RSHA ont probablemen ions permettant d'aider les chercheurs. Pour pallier au problème des changebilletterie l'équipe intégra des numéros amovibles dans les plaques d'implaques furent terminés, près de quatre cent bandes métalliques d'imprdifférentes avaient été réalisées. La logique élaborées par les allemandassez simple : ils n'employèrent en fait que les séries utilisées couramm on anglais autre que Londres. Il s'agissait de Liverpool, Birmingham, et M utilisèrent le plus fréquemment les caractéristiques de l'imprimerie de avait pu obtenir plus de renseignements sur ce site que sur tous les autà défaut de renseignements précis et fiables, ils standardisèrent l'emplo&laqno;V» dans les séries 153, 158, 163, 165 et 170. Cette liste ne peucomme étant exhaustive.

Les fausses signatures.

nt de e

s et s

en

tend

é, les t, comme on l'imagine, d'une pénurie de cette encre et furent contraints d'utiliser

a té.

e

les

correction de la matrice du filigrane. Les impératifs de guerre des moyens de transports ralentissaientpeu plus les livraisons. Tout cescr

billetterie. Les chercheurs apprirent qu'il y

t dù obtenir des informatments de numéros de séries de la pression. Quand les jeux de

ession portant des séries s pour le choix de ces séries était ent par trois ateliers d'impressianchester. Les allemands

Birmingham parce que le RSHAres. Pour les trois autres ateliers, et i de la tranche alphanumérique t toutefois pas être considérée

Pour ce qui est des autographes des Caissier en chef, les hommes de l'opération Bernhard réalisèrevéritables signatures manuscrites et utilisèrent aussi des tampons en caoutchouc, tout comme cela spratiquait à la banque d'Angleterre. Les différentes signatures possibles furent facilement recenséecataloguées. La Banque d'Angleterre n'avait utilisée en tout et pour tout que 23 signatures différentedepuis qu'elle utilisait du papier monnaie (5). Les trois signatures susceptibles d'être utilisées sur les billets de ce milieu du vingtième siècle étaient celles de Cyril Patrick Mahon, qui fut caissier en chef de 1928 à 1929, Basil Gage Catterns, 1929-1934, et Denneth Oswald Peppeatt, qui prit cette charge1934 et uvra jusqu'en 1948. Pour des raisons inconnues, il semble que la signature de Mahon ne fut jamais utilisée sur les billets produits par l'opération Bernhardt. Le musée de Alt Aussee, qui prédétenir une collection complète de toutes les variantes de billetteries utilisées dans l'opération Bernhard ne possède pas de billets signés Mahon. La contrefaçon de l'encre utilisée par les anglais pour ces signatures fut assez facile puisqu'elle avait déjà fait l'objet de recherches lors de la précédente opération Andreas. Il s'agissait d'une mixture composée de charbon et de raisins bouillis dans de l'huile de lin. Ironie du hasard ; les meilleurs vignes pour cette encre poussaient en Allemagne. L'encre de sécurité, appelée encre noire de Francfort, était pour cette raison l'une des meilleures qui soit. La société Gebrueder Schmidt fut donc tout naturellement le fournisseur d'encre de l'opération. De leur cotBritaniques souffraienpendant toute la guerre des couleurs légèrement moins saturées pour l'impression de leurs timbres poste et papiers fiduciaires.

Du travail bien fait.

L'impression des véritables billets britanniques était faite dans un ordre précis et invariable. On imprimait en premier le texte, puis la date, puis certains numéros, puis les numéros de série et enfin lsignature du Caissier en chef. A Schsenhausen, l'ordre de cette suite fut bien évidemment respecLes billets mesuraient 213 par 135 millimètres. Ils furent tout d'abord imprimés par planches de quatrexemplaires, puis par planches de huit vers la fin 1944. Les planches étaient massicotées avec précision. Seul un coté de chaque billet faisait l'objet d'une coupe spéciale irrégulière qui évoquait plutôt une déchirure conformément à ce qui avait été observé sur les vraies Livres Sterling. Presque toutes nouvelles recrues qui arrivaient à Sachsenhausen étaient formées à la pratique de cette déchirure, appelée par eux même non sans quelque arrière sens la &laqno; reisserie » (déchirure).

Dossier_Rens_apprentissage

198/302

bjet

us e Schsenhausen étaient formés à ce deuxième travail exceptionnel. Certains

aient spécialisés dans le pliage selon la façon habituellement utilisée par &laqno; monsieur tout le monde ». Certains étaient chargés du frottement. D'autres étaient spécialistes du trou d'épingle. D'autres

me le font parfois les plaisantins. Il y en avait aussi qui tamponnaient le dos de certains billets comme le faisaient parfois les agences bancaires locales en

loi

née le

,

s avec

,

é recevoir mensuellement. Ces billets devaient désormais servir au financement s actions des services secrets allemands, et les besoins de ces derniers étaient justement devenus très

importants depuis que la guerre s'était étendue à de nombreux pays. Quelque chose de nouveau et de epris pour optimiser la production de la billetterie. Il fut décidé qu'il fallait faire

venir dans l'équipe un véritable faux monnayeur expérimenté.

is la itage à St

e

à 8 et

ets était

Après les opérations de coupe, les billets devaient ensuite être vieillis. Le vieillissement faisait l'od'une attention toute particulière, car la seule manière de vieillir prématurément un billet de manière crédible consiste à reproduire exactement ce qui lui arrive dans la réalité. Les aléas de la vie d'un billet de banque et les habitudes classique de ses propriétaires successifs furent répertorié et reproduits à la chaîne. Comme les manipulations relatives à ce travail étaient nombreuses et variées, pratiquement toles employés spécialisés dét

encore écrivaient des mots anglais com

Angleterre. Tous, devaient accomplir ces différentes opérations avec les mains sales. Quelques billets subissaient un vieillissement supplémentaire qui consistait en de petites déchirures et autre arrachements de tout petits morceaux de papier. les trous d'épingles étaient très importants car la taille des billets anglais empêchait aux banques l'empde bandes comme méthode de maintien des liasses. Rappelons à ce propos que le petit billet de cinq livres représentait toutefois une pouvoir d'achat significatif à cette époque. Un petit paquet de seulement vingt cinq billet de ce type, soit 125 livres représentaient à peu près six mois du salaire d'un ouvrier. Donc, la méthode employée consistait à ne pas réunir à l'aide d'épingles plus de l'équivalent d'une ande salaire moyen. En outre, et suivant cette logique, il ne fallait pas trop perforer les gros billets. Avectemps, l'équipe apprit aussi que certains petits défauts de fabrication pouvaient être masqués avec des trous d'épingle. Après impression, les billets étaient rassemblés en paquets de mille exemplaires sur lesquels était apposée une étiquette. Cette étiquette comportait des informations relatives à la série alphanumériqueaux numéros de série, au numéro du filigrane. Les premiers faux billets produits furent envoyés à Schellenberg. Ses observations furent attenduimpatience. Les copies étaient en tout point impeccables. La réponse de Schellenberg n'exprimait toutefois pas la satisfaction. Celui ci manifestait son inquiétudecar le volume de ce premier envoi n'augurait pas qu'il puisse obtenir avant quelque temps le million de billets qu'il avait espérde

radical devait être entr

La contribution de &laqno;Soly», roi des faussaires.

Le faux monnayeur que Krueger trouva s'appelait Salomon Smolianoff alias &laqno;Soly». Soly était un authentique faux monnayeur de carrière qui avait tenté de se faire passer pour un gitan pour éviter l'internement dans un camp de concentration. Juif d'origine russe, fils de Isaak et Elizabeth Sboroschinskaïa Smolianoff, et né le 26 mars 1897 à Poltava dans le sud de la Russie, il avait apprgravure avec Erugen Zotow, un célèbre graveur dont les travaux figurent au musée de l'HermPetersbourg. Le professeur et l'élève s'étaient rencontrés en 1926 et s'étaient associés pour contrefaire dfausses Livres Sterling. Zotow avait choisi pour nom d'emprunt Ivan Vernitchy et Soly s'était successivement baptisé Nathaniel Gaertner, Matthaus Wemer ou encore Hugo Lindral. Le petit faussaire juif s'était fait arrêté le 12 juin 1928 à Amsterdam alors qu'il tentait d'écouler 50 fauxbillets anglais. Il avait été condamné pour cela à deux ans et demi de prison. Il fut de nouveau arrêté le 12 Mars 1936 à Berlin pour avoir utilisé dix fausses Livres Sterling. Il fut condamné pour cet autre faitune peine très légère de cinq années de prison avec sursis sous stricte surveillance. Il récidiva en 193fut envoyé à Dachau d'où on le libéra au bout de vingt jours pour une raison inexpliquée. Il fut à nouveau renvoyé au camp de Mauthausen en 1940 pour avoir tenté découler dix autres faux billanglais. Il échappa de peu à la mort en exécutant des portraits de ses gardes SS. En Janvier 1943 il transféré au bâtiment 19 de Sachsenhausen.

Dossier_Rens_apprentissage

199/302

ue sa vie serait épargnée si il pouvait lui montrer comment faire

c

de voisinage. On dut reconnaître plus tard que la difficile et pénible tache de Soly

alement à l'origine de certains changements importants. Il

laisser sécher les planches imprimées

es prisonniers juifs décorés par les nazis.

e récompense plutôt inattendue à aux hommes les plus méritants. En plus des promesses qu'il avait tenu, il fit décorer ces prisonniers. Ainsi ; six

berg qui

e

nt franchit ec humour et

nt i

faire es

ème de la

le. Cette différence provenait du fait que la pratique qui consistait à réunir les billets avec des épingles était typiquement européenne mais

Krüeger le reçut chaleureusement car il ne doutait pas que Soly serait serait l'une de ses meilleurs recrues. Krüeger lui avait promis qrapidement des contrefaçons correctes. Il choisit d'être honnête dans ses propos en lui expliquant qu'Himmler retirerait son soutien à l'opération si celle ci n'était pas suffisamment rentable, ce qui entraînerai, à coup sûr, la mort de tous les détenus employés dans cette opération. Cette exécution collective concernerait Soly, bien évidemment. Il est tout à fait compréhensible que les détenus du blo19 n'accueillirent pas Soly avec enthousiasme. Quand Krueger lui offrit une chambre individuelle l'attitude générale passa à la franche antipathie. Krueger justifia cette marque de considération particulière en expliquant aux prisonniers que Soly avait justement été isolé pour mettre un terme à cesmauvais rapportspouvait justifier qu'il puisse bénéficier d'un traitement de faveur. Soly s'attribua finalement l'admiration de toute l'équipe en retouchant des plaques qui produisèrent un travail identique à celui des originaux. Il fut égpassait près de deux ou trois jours à préparer la presse avant de lancer l'impression. Il faisait nettoyer lesplaques après seulement cent passages et recommandait dependant un semaine entière avant d'êtres empilées et massicotées. Les résultats produits par ces nouvelles pratiques débouchèrent sur une cadence de production et une qualité générale considérablement accrues. En 1943, les 140 employés de Krueger produisaient 40 000 billets par mois. Il lui fut réclamé une cadence de 100 000 billets-mois avant la fin de cette même année.

D

Pour maintenir le moral de l'équipe, Krueger prodigua un

personnes, dont trois juifs, reçurent la croix de deuxième classe du mérite militaire et douze autre détenus, majoritairement juifs, reçurent la médaille du service. Il convient de préciser toutefois queKrueger n'avait pu obtenir ces médailles sans peine. Il en avait tout d'abord parlé à Schellenavait catégoriquement refusé sans donner de raisons. Il trompa alors Kaltenbrunner avec la complicité dl'aide de camp de ce dernier en mêlant les dossiers de propositions de décoration de ses ouvriers juifs a ceux de ses subalternes allemands. Kaltenbrunner avait signé machinalement les dossiers sans les vérifier. Quelques gardes SS furent outrés de voir des juifs aussi hautement décorés, et l'incideles murs de Schsenhausen. Bien qu'ayant été trompé, Kaltenbrunner prit cette histoire avsoutint Krueger. Il autorisa même les prisonniers à conserver leurs médailles. Cet événement compte sans doute parmi les anecdotes les plus paradoxales, sinon croustillantes, du régime Nazi. La petite histoire dit que Kaltenbrunner prit Krueger à part pour le féliciter d'être parvenu à faire décerner des distinctions honorifiques en temps de guerre à des juifs d'un camp de concentration.

De la fausse monnaie pour tous.

Les méthodes de trie et d'empaquetage de la billetterie changèrent, car l'emploi ultérieur de cet argepouvait être délicat. Les billets étaient triés selon des critères qualitatifs. Après vieillissement ceux-cétaient placés sur une table, puis triés et séparés en paquet distincts. Au titre de l'anecdote, on peutun parallèle de ces méthodes avec celles des fabriques de cigare à la Havane qui organisent le tri dcigares par teinte, pour mieux les appareiller dans leurs boites. Les plus beaux billets étaient spécialement réservés à l'usage des espions allemands en service dans les pays neutres. Les billets de deuxième classe étaient alloués aux SS et aux collaborateurs des pays occupés. Les billets de troisiclasse étaient mis de coté en prévision d'un largage au dessus de l'Angletterre. Enfin, les billets quatrième et dernière classe étaient regroupés dans des paquets portant la mention &laqno; Ausschuss »(refusé). Les billets de première catégorie ne portaient pas de trous d'éping

Dossier_Rens_apprentissage

200/302

e

ns Chaque

re de parvenir à e trois cent. Il était nécessaire que les opérateurs de trie se reposent la vue de

me

us les problèmes étaient enfin résolus et l'équipe commençait à être rapide et efficace quand le pire arriva.

uie comme allié. Ce changement politique était naturellement accompagné d'une rupture des relations commerciales. Le linge en provenance de

alors erre

on

e nécessité. n prisonnier nommé Gutig vola stupidement 50 billets de banque qu'il ne pu bien évidemment pas

utiliser. Il fut pris et on lui demanda simplement de ne jamais recommencer. Pour un juif interné dans un inairement à cette époque la peine de mort immédiate. Un autre

homme nommé Sukenik se débrouilla pour contracter la tuberculose. Un garde SS put prouver qu'il

ts

ets

,

alomon Smolianoff devait également servir à la

e n'a jamais eu confirmation après la guerre.

n'avait pas cours pour autant en Angleterre. La régularité dans la qualité de contrefaçon ainsi maintenuavait permis à de nombreux billets de voyager de banques à banques, en passant par l'Angleterre, pour finalement revenir en Allemagne ou ils ne furent toujours pas repérés. Ces mêmes billets de première classe servirent sans aucun incident à l'achat d'or, de devises étrangères et de beaucoup d'autres bienécessaires à l'effort de guerre. Le travail de classement par catégorie était extrêmement pénible.personne recevait une pile de cinq cent billets à trier dans la journée, sachant qu'il était raen trier sérieusement plus dtemps à autre sous peine d'erreurs. Même le regroupement des billets selon un ordre aléatoire, comcela se produirait naturellement, était lent et pénible. To

En Aout 1944, les allemands perdaient la Turq

Turquie, devenu indispensable à la fabrication du papier, n'était plus disponible. Il était devenu impossible de produire le papier nécessaire à la fabrication des Livres Sterling. Krüeger envisagea d'abandonner pour contrefaire des dollars américains puisque les U.S.A. étaient à ce moment en guavec l'Allemagne. Il semble que Kueger n'ait pas eu le temps de faire aboutir cette nouvelle producticar nul faux billet américain ne fut produit par les Allemands.

Un secret très bien gardé.

Selon l'O.I.P.C. (Interpol), près de 300 personnes travaillèrent à Schsenhausen. Si ce chiffre est exacte,on peut en déduire qu'il y eu beaucoup de décès. Les blocs 18 et 19 ne pouvaient accueillir que 150 personnes selon les normes de confort promises et, semble t'il, respectées par Krueger. On sait, par ailleurs, que le recrutement initial produisit un effectif de près de 140 personnes. Voici quelques anecdotes connues qui semblent confirmer qu'il n'y eu d'exécutions qu'en cas d'extrêmU

camp, ce genre d'acte signifiait ord

s'agissait d'un coup monté. Sukenik fut incinéré pour empêcher la maladie de se propager au sein des effectifs. Un garde nommé Schumann montra innocemment une plaque destinée à l'impression de billede 50 livres à sa petite amie. Il fut exécuté et sa fiancée ainsi qu'un autre homme furent envoyés dans un camp de concentration. A cause de cet incident, Krûger ajourna temporairement la fabrication des billde 50 livres.

Enigmes et surprises.

Certaines aspects de l'opération Bernhard n'ont jamais été connus du grand public. C'est le cas du décryptage du système de numérotation de la billetterie. On peut imaginer que ce sont les mathématiciens seuls qui on résolu la problème en utilisant une méthode de décryptage appelée procédé d'élimination de la sphère. Certains historiens pensent qu'un employé de la Banque d'Angleterre avait révélé le secret. Il a toutefois été prouvé, après la guerre, qu'il était possible de casser ce code. En 1986deux collectionneurs de papier monnaie ont pénétré le système de codification de la billetterie anglaiseutilisé pendant la période comprise entre 1944 et 1956. Ian Fraser et Trevor Jones démontrèrent qu'il pouvaient expliquer la méthode utilisé par la Banque d'Angleterre pour déterminer le rapport entre le numéro de série, la date et le numéro du filigrane, ceci sur une base d'observation constituée de cinq billets seulement. Certains historiens prétendent que le recrutement de Sfabrication de faux Dollars US. Il est probable que cela ai pu correspondre à quelques velléités dont personn

Dossier_Rens_apprentissage

201/302

productions furent jugées

courageantes. L'impression des billets de 50 Livres avait également été retardée parce que deux hommes et une femme en avaient vu une plaque lorsque le garde Schumann avait voulu impressionner

ent survécus quelques temps dans les camps de concentration, et il était ainsi possible que d'autres personnes étrangères à l'opération puisse êtres mises au courant. Le coût sans

nner.

tre

ais

e

kala, un des ouvriers juif d'origine tchécoslovaque avait constitué un agenda personnel censant journellement les sommes qui furent produites. Son estimation est de 3 945 867 billets de 5 vres, 2 398 891 billets de 10 Livres et 1 337 325 billets de 20 livres. Il ne possède pas d'estimation

relative aux billets de cinquante Livres puisqu'il fut dans l'incapacité d'en dresser une comptabilité aussi

Les estimations du RSHA, basées sur le nombre de billets reçus à Dellbrueckstrasse, font état de 264 de 50

du s

00 000 Livres non utilisées et saisies en Allemagne au moment de la libération. s

mt La Banque Anglaise voulait naturellement

inimiser les chiffres. Et quand le programme de production justifia l'utilisation d'un bloc supplémentaire -le bloc 18- il devint impossible pour les prisonniers de tenir une comptabilité sérieuse.

u moins 140 000 000 de fausse Livres Sterling furent produites. De cette somme on peut dire, qu'au moins la moitié ne fut jamais mise en circulation du fait des quantités

guerre et

Le bilan de l'opération Bernhard.

Il fut imprimé des billets de 5, 10, 20 et 50 Livres Sterling. 50% de cette production concerne les billets de 5 Livres. Les trois autres types de billets furent imprimés dans des proportions à peu prés égales. Lesbillets de 50 Livres furent réalisés bien après que les premièresen

sa petite amie. Ces gens avai

cesse croissant de la guerre justifiait que l'on imprima des billets de 50 Livres plus tôt, mais Krüeger, fidèle à ses habitudes, avait prouvé une fois de plus le bien fondé de son refus. Funk, le ministre des finances allemand, fut furieux quand il apprit que l'opération Bernhard avait été réalisée malgrè ses avertissements. Il extériorisa sa révolte en rédigeant un acte d'accusation à l'encontre de KaltenbrüL'Obergruppenfüehrer se couvrit lui même par un simple démenti sachant pertinemment qu'il était couvert par Hitler et Himmler et que, de surcroît, les affaires du RSHA ne concernait en rien le minisde l'économie. Il y eu des rumeurs relatives à la réalisation de billets de 100, 500 et 1000 Livres à Schsenhausen, mjamais aucun de ces billets n'a jamais été recensé. Vers 1960, il y eu une rumeur disant que les allemands avaient produits des billets de 10 Shillings. Un journal indiqua une différence visible dans ldessin des caractères &laqno;R» et &laqno;G» de certains billets. Personne ne fut en mesure de confirmer cette hypothèse. On peut toutefois penser qu'il pourrait s'agir d'une simple contrefaçon crapuleuse ultérieur. Oskar Stein SreLi

précise.

863 billets de 5 Livres, 176 361 billets de 10 Livres, 141 046 billets de 20 Livres et 89 152 billets Livres. D'autres personnes crédibles ayant étudié cette opération annoncent des chiffres totaux de 300 000 000 de Livres dont 125 000 000 seulement firent parti des classes 1 et 2. La Banque d'Angleterre, de son coté, doute que plus de 10 000 000 de Livres aient été produites. George Mac Nally, un ancien des services secrets américain, estime que bien plus de 100 000 000 de Livres avaient été mises en circulation à la fin de mai 1945. L'argent employé dans la seule superficie Bénelux représente déjà plus de 1 millions de Livres et plus de 7 millions de Livres pour les autres payneutres tels que : l'Espagne, le Portugal, la Suède et la Suisse. Mac Nally tient compte dans ses estimations des 7 4Il est en fait pratiquement impossible de déterminer avec exactitude le nombre de billets produits par leallemands. Beaucoup furent détruits du fait de leur médiocre qualité. Tous ceux qui ont été livrés à AV n'ont pas systématiquement été mis en circulation. m

On peu estimer raisonnablement qu'a

énormes retrouvées dans des caisses peu après la libération. Cela nous fait donc 70 000 000 de Livres à avoir été mises en circulation. De nombreuses fausses Livres Sterlings continuèrent de circuler encore longtemps après laplus de cinquante ans après cette opération, il est encore fréquent d'en rencontrer dans le milieu desnumismates. Ceci permet de juger de la durée des retombés et de l'efficacité de telles entreprises de déstabilisation monétaire.

Dossier_Rens_apprentissage

202/302

a,

er dans

uyane. C'est là la raison davoir été, de la chasse au papillon par les forçats de

e

était justement secrétaire général d'Interpol, organisme dont l'une des taches principales est,

à dire depuis 1695, date d'émission du premier billet de banque anglais.

nnayeurs.

nt avec nce

haut il qui lui

n roman et un film furent inspirés de cette affaire. Ces oeuvres

e bureau de poste de la rue Turgot.

1963, un homme se présente à l'un des guichets du bureau de poste de rue Turgot, dans le 9ème arrondissement, à Paris. Il vient acheter des bons du Trésor. C'est un habitué

fois

e et même séduisant aux yeux de cette employée. Il mesure plus d'un ètre soixante dix, ce qui parait grand à cette époque qui ne produit que rarement des individus de plus

plus de

(1) Le détail de la structure du RSHA fut donné par le docteur Wilhelm Hoettl au tribunal militaire deNuremberg le 28 octobre 1945. (2) Après la guerre, Walther Hagen se venta d'avoir été l'un des maîtres d'oeuvre de l'Opération Bernhard, et il réussit d'ailleurs à faire publier sa propre version du récit dans le magazine Historisous la plume d'André Castellot. (3) Il est fréquent que des banques centrales fassent entrer des plantes ou des matières naturelles rares dans la composition du papier monnaie. Ceci afin de pouvoir reconnaître formellement les contrefaçons. Tel est le cas de la Banque de France qui, pendant longtemps, utilisa une variété d'ortie ne poussant que dans une région déterminée de la Chine. De leur coté, les américains firent entrla composition de l'encre verte des Dollars, une substance prélevée sur les ailes d'une expèce de papillons vivant en GCayenne. (4) De nos jours, l'OIPC (Interpol) édite et met à jour un tel catalogue réservé à l'usage des services dpolice du Monde entier, moyennant un abonnement annuel. A cet égard, il est croustillant de savoir que Heydrichrappelons-le, de coordonner la lutte policière contre la contrefaçon monétaire dans le Monde. (5) C'est

Bojarski : roi des faux moLe faussaire de cette histoire doit être considéré comme un paradoxe vivant, une exception dans l'histoire du faux monnayage. Cet homme, installé dans un pavillon de banlieue et travaillades moyens artisanaux, a contrefait dans les années soixante la billetterie de la banque de Fraavec une qualité digne de celle qu'aurait produit une entreprise financée par un état. Bojarsky représente "Le" cas qui effraye les banques. Il maîtrisait à lui seul toutes les techniques utilisées pour la fabrication d'un billet de banque moderne, et ajoutait à cela le talent d'un artiste deniveau. Chose surprenante; il nourrissait de modestes ambitions. C'est ce dernier détapermit de profiter de sa contrefaçon pendant plusieurs années sans attirer l'attention. Bojarsky defraya la chronique de son époque, et aujourd'hui encore il est toujours présent dans la mémoire des services de police et de celle de la banque de France. Cette affaire connut d'invraisemblables déroulements et issue d'une morale très conforme à celle de certains films et pièces de théâtre de boulevard de cette époque. Ulittéraires et cinématographiques, assez lointaines de la véritable histoire de Bojarski, ne présentent malheureusement aucun intérêt historique. Dans l'histoire de la fausse monnaie on parle d'un "Bojarski" comme on parle d'un "Rembrandt" en peinture.

L

Vers la fin du mois de septembrelapour ainsi dire. Son visage n'est pas inconnu de l'employée de poste qui lui à déjà vendu plusieursde ces bons au porteur. L'homme parait assez sympathiqumde un mètre quatre vingt. Il est blond avec des yeux bleus, et il y a beaucoup de gentillesse et de sympathie dans ce visage rond orné de petites lèvres rouges et humides. Il doit avoir un peu trente ans. Un léger accent qui roule les "r" à la manière slave ajoute encore un peu plus à son charme. Et puis ; il est riche. Cela se remarque dans sa tenue vestimentaire et surtout, il achète régulièrement des

Dossier_Rens_apprentissage

203/302

même

u mois d'octobre, dans un grand local technique de la Banque de France, un employé cueille le sac de billets rejetés par la machine automatique de trie de la monnaie papier. Ces grosses

ioré et ce i est contrefait. La majeur partie de ces refus est constituée de billets généralement très usés et

ent des faux. Cela rrive donc parfois et justifie pleinement en cela l'usage de ces grosses machines de trie sophistiquées.

L'employé, en expert qu'il est, remarque dix billets en parfait état de conservation. Ces billets ont tous un aspect générale iden ans une analyse plus détaillée. Le pre ntique à celui d'un vrai billet mais il est imperceptiblement moins épais. L'homme observe alors le filigrane en fin

s

rques oléon

e du col de Napoléon est un peu trop vif. L'encre noire est bien imprimée en taille douce, comme c'est le cas sur le vrai billet,

moindre. Cette encre noire semble d'ailleurs moins saturée que celle qui est utilisée sur la vraie billetterie. Mais tout de même ; la gravure et le papier sont d'une qualité

e onnayage (ORFM) de la Sureté Nationale. Il entretient d'ailleurs, comme sa

ance de

bien iers :

se it assez

tres bons

Il a

bons du Trésor. Lorsqu'il remet une liasse de dix billets de cent nouveaux francs en échange de lavaleur en bons du Trésor à cette employée, il est souriant et ses attitudes dénotent l'insouciance. Au début dremachines, très modernes, servent à compter et trier les billets en provenance des établissements bancaires. Les billets de banque les plus endommagés, ou suspects, sont repérés électroniquement et déviés vers un sac dans lequel ils s'accumulent. Un employé spécialisé est chargé d'analyser manuellement ces billets refusés. C'est l'homme qui doit déterminer ce qui est simplement détérqupartiellement déchirés. Pour les quelques autres, quand il y en a, ce sont tout simplema

tique, et à première vue ils sont authentiques. Surpris, il se lance dmier doute provient tout d'abord du papier. Ce dernier semble ide

connaisseur. Les faux billets comportant de vrais filigranes sont extrêmement rares et cette vérificationpermet d'identifier rapidement la plupart des contrefaçons. Mais ces étranges billets comportent tous de véritables filigranes. En les comparant avec un de ceux que la machine n'avait pas refusé on peut toutefois noter plusieurs différences dans le dessin du filigrane. Celui ci semble plus grossier et il est plus difficile d'y reconnaître le portrait de Napoléon que l'on identifie parfaitement sur l'original. Le doute devient alors certitude; c'est un faux billet d'une qualité que n'avait jamais rencontré cet employé jusqu'à présent. L'inventeur de cette singulière découverte prévient le chargé de mission de la Caisse Générale affécté àla lutte contre le faux monnayage. Cet autre fonctionnaire passe plusieurs heures à tenter d'identifier les différentes marques de sécurité que l'on doit en principe retrouver dans un vrai billet. Ces marques sontsecrètes et concernent en grande partie des caractéristiques particulières ainsi que des défauts volontaired'impression. Comme il s'en doutait, le chargé de mission constate l'absence de plusieurs de ces maet relève à cette occasion quelques invraisemblances. Une mèche de cheveux du portrait de Napqui figure sur ce type de billet est légèrement plus longue que celle de l'original. Il manque un pétale dans une petite fleur rouge située en partie supérieur gauche du billet. Le roug

mais elle offre au toucher une épaisseur

exceptionnelle qui n'a rien à voir avec ceux des faux "ordinaires". L'homme a déjà rencontré des faux identiques à ceux qui sont maintenant étalés sur son bureau. Il avait précédemment signalé cette qualité de contrefaçon, il y a de cela quelques mois, aux policiers de l'Officde Répression du Faux Mfonction spécifique le lui oblige, de fréquents rapports professionnels et même amicaux avec ces policiers spécialisés. L'enquête relative à ces faux n'avait jusqu'alors rien donné. Mais cette fois il y a une petite chance pour que cette enquête puisse déboucher sur une piste, car on connaît la provences nouveaux billets. Ils étaient, juste avant leur tri, réunis ensemble dans un lot étiqueté "Bureaux dePoste Turgot - 9ème arrondissement - Paris". Le "patron" de l'Office de Repression du faux Monnayage de la Sureté Nationnale, le commissaire divisionnaire Emile Benhamou, entrevoit lui aussi un éventuel début de piste. Deux inspecteurs sont envoyés au bureau de Poste de la rue Turgot, et là, miracle. L'une des employées se souvient trèsd'un client qui lui a remis dix billets de cent francs à la période estimée. Celle ci déclare aux polic- C'est un monsieur qui s'est présenté à mon guichet à la fin du mois de septembre. Il à échangé sa liasde billets de cent francs contre 1000 francs en bons du Trésor. Je m'en souviens parce qu'il venarégulièrement acheter des bons du trésor, mais d'habitude il payait en petites coupures. Cette précieuse information laisse supposer que l'homme reviendra probablement acheter d'audu Trésor. Le commissaire Benhamou donne alors l'ordre à son équipe d'établir une surveillance permanente dans les locaux du bureau de poste. Benhamou connaît très bien les faux monnayeurs.résolu avant cela de nombreuses affaires difficiles et sa réputation dans ce domaine n'est plus à faire.

Dossier_Rens_apprentissage

204/302

en

du

Un commissaire de choc.

Benhamou, né en 1918 en Algérie, a fait ses études au collège de Tlemcen (algérie). Il est ensuite venu en France. Admis sur titres à la Sureté Nationale au moment de la libération, il se voyait confier1946, par le service de police judiciaire de l'époque, le service de répression des trafics d'or et de devises, et quelques années plus tard, celui des contrefaçons de monnaies. A l'époque de cette histoire, ilavait déjà découvert 26 imprimeries clandestines et venait d'être nommé commissaire aux comptessiège d'Interpol. Benhamou avait fait de nombreuses conférences à l'étranger sur le faux monnayage, enotamment à Mexico et Rio de Janeiro. Il était souvent appelé et consulté par le FBI à Washington. Chevalier de la Légion d'Honneur depuis dix ans, le commissaire Benhamou avait reçu de très nombreuses déco

t

rations pour les services qu'il avait rendu à toutes les polices du monde : Commandeur

it ie

t

eux. Ducassou était l'opposé de

u

iant jeune homme à la guichetière son bien évidemment

é français, il

utefois r

fréquentes visites, d'ailleurs mutuelles, qu'il entretien avec un autre homme plus âgé et de taille t, des renseignements sont pris sur cette relation un peu trop assidue. Le

deuxième homme s'avère être un réfugié polonais portant le nom d'Antoine Dowgierd. Agé de 47 ans,

s

me son

du Mérite Civil Espagnol, Chevalier de l'Ordre de la Couronne. Eisenhower en personne l'avait honoré et il avait en outre reçu un certificat honorifique des mains du général Freeman, commandant en chef desforces armées de l'OTAN, après avoir mis fin à une importante affaire de faux dollars. Benhamou venait tout juste de résoudre l'affaire Sabajou; un surprenant faussaire qui avait écoulé pour 520 millions de francs lourds de pièces de un franc françaises. Benhamou impressionnait physiquement. Il était grand, costaud et même assez gras. Son visage évoquasans peine une tête de bouledogue avec une courte chevelure noire crépue atteinte d'un début de calvitsur le sommet du crane. Dans le cadre de ses recherches, il était toujours assisté de son collaborateur, Monsieur Ducassou. Un homme maigre et sec qui approchait la cinquantaine. Le visage triangulaire eosseux au milieu duquel culminait un nez busqué surmonté de petites lunettes à monture métallique. Il portait une petite moustache et ses cheveux noirs raides et très courts peignés en arrière lui complétaient cette véritable caricature de petit fonctionnaire rigide et conscienciBenhamou qui parlait beaucoup et fort, aimait la bonne chère et les plaisirs de la vie. Cela faisait déjà plusieurs longues semaines que les policiers se relayaient à la surveillance du bureau de Poste de la rue Turgot lorsque l'évènement tant espéré arriva. Le grand jeune homme blond se présente un matin au guichet pour y acheter à nouveau des bons dTrésor qu'il paye avec dix billets de 100 nouveaux francs Bonaparte.Les policiers avaient reçu une consigne expresse de Benhamou : - Je ne veux pas arrêter un quelconque comparse. Je veux toute la bande, du bas en haut Les dix billets de cent francs que remet le sourtous aussi faux que les précédents. La caissière qui ne peut s'empêcher, malgré les consignes des policiers, d'observer plus attentivement son extra-ordinaire client, ne relève aucune méfiance dans sonattitude. Dés sa sortie du bureau de poste, l'homme est pris en filature par les policiers. Après avoir fait diverses emplettes similaires dans le courant de cette journée, il regagne finalement ce qui semble être son domicile : un studio dans un immeuble du 4, place de la Porte Champerret à Paris. Les investigations policières confirment cette supposition, et une enquête fouillée est faite sur le suspect. On apprend que l'acheteur des bons du trésor s'appelle Alexis Chouvaloff. Russe naturalisest âgé de 36 ans et marié avec une ravissante jeune femme prête d'accoucher. Il travaille comme vendeur de voitures dans un garage et semble mener une vie tout a fait normale, exception faite tod'un brutal changement de train vie survenu, semble t'il, il y a quelques mois. Il vient d'ailleurs d'achetedepuis peu le studio confortable qu'il occupe. Le ménage Chouvaloff reçoit peu, exception faite de

moyenne. Bien évidemmen

marié, ce nouveau suspect exerce l'honorable responsabilité de chargé des traductions techniques auprèsde la Délégation à la Recherche Scientifique située au 15 rue de Provence. Il habite un appartement cossu du 21bis de la rue Soyer à Neuilly sur Seine. Lors de ces investigations, on apprend aussi que l'épouse de Dowgierd est la sur de la femme de Chouvaloff. Cette découverte déçoit tout d'abord les policiers car elle justifie parfaitement les fréquentevisites que se rendaient les deux beau frères. Toutefois, le train de vie de Dowgierd ne correspond pas non plus avec ses revenus, et surtout, ce dernier, comme Chouvaloff, semble dépenser sans compter.Dowgierd est suivi à son tour par les policiers qui ne tardent pas à apprendre qu'il effectue, combeau frère, ses nombreux petits achats avec les mêmes faux billets de cent nouveaux francs type

Dossier_Rens_apprentissage

205/302

rs te d'interpeller Chouvaloff. L'action est payante; la

i

urant

fendre sa liberté. Si il vous voit le premier, il n'hésitera

uée au r

ceinturer ce

rs

sa

e, du bâtiment montre au premier étage un grand

deux

nt

t

conseil et

'il épousera. De cette union naîtront un garçon et une fille respectivement âgés de 14 et 15 ans au moment des faits.

Napoléon. Trois mois d'enquêtes et de surveillances policières assidues venaient de s'écouler sans qu'unnouveaux fait notable soit survenu, lorsque ce matin du 17 janvier vers midi moins cinq, Chouvaloff rend visite à son beau frère sur le lieu de son travail au 15 de la rue de Provence. La visite est plutôt courte car celui ci réapparaît cinq minutes plus tard avec une serviette en cuir sous le bras. Les policiesaisissent cette bonne occasion qui leur est offerserviette que vient vraisemblablement de lui remettre son beau frère contient deux bons du trésor et cent faux billets de cent francs. A la surprise des policiers, Chouvaloff avoue spontanément: -C'est mon beau frère, Antoine Dowgierd, qui m'a entraîné dans cette histoire. Il connaît quelqu'un qufabrique des faux billets. On lui achète 62,50 francs la coupure de 100 francs. Mais il n'accepte en paiement que des bons du trésor ou de l'or Il parait qu'il n'a pas confiance dans les billets! Il n'en faut pas plus pour que Dowgierd soit immédiatement interpellé à son tour. Dans les locaux de l'Office de Repression du Faux Monnayage, celui ci parle d'un ami nommé Czeslaw Bojarski, demedans une villa de Montgeron, en Seine et Oise. C'est lui qui fabrique les faux billets. Le commissaire Benhamou décide d'interpeller immédiatement ce Bojarski. -Prenez garde! Bojarski est armé et décidé à dépas à tirer... Lance Chouvaloff à l'attention du commissaire Benhamou.

L'arrestation de Bojarski.

Vers 16 heures, Benhamou et ses hommes garent leurs véhicules à deux cent mètres de la villa sit33, avenue de Sénart, à Montgeron. Les avertissements de Chouvaloff n'ont pas été pris à la légère. Pouéviter une éventuelle fusillade, Benhamou décide d'attendre la sortie de Bojarski afin dedernier. Vers 17h30, un homme sort du pavillon. Les description de Dowgierd et Chouvaloff permettentd'identifier Bojarski sans aucun doute. Trois policiers sortent de l'une des voitures et marchent calmement vers ce quinquagénaire bien vétu en faisant mine de discuter. Le faussaire ne prête aucune attention au groupe ; il a l'air calme et détendu. Il fait froid en cette fin de journée de janvier et il porte des après-ski en poil de phoque qui déforment le pantalon de son beau costume gris anthracite. Aloqu'ils croisent l'individu, les trois policiers le ceinturent violemment. Bojarski se débat puis semble comprendre très vite que toute résistance est vaine. Le commissaire Benhamou et ses hommes qui ont assisté de loin à la scène, approchent alors leurs véhicules et descendent de voiture. Bojarski est reconduit dans sa villa dans laquelle on s'attend à trouver des preuves. Le commissaire Benhamou à eu de la chance, car Bojarski vient tout juste de revenir des sports d'hiver ou il a passé quinze jours avecfemme et ses deux enfants. Sa Citroën DS de couleur verte stationne devant le garage de sa maison; unevilla de style moderne avec un étage. Les policiers ne peuvent s'empêcher d'admirer la luxueuse bâtisse. Le jardin, clos par un mur d'enceinte à la blancheur irréprochable ponctué d'un beau portail métalliquest clairsemé d'arbres soigneusement taillés. La facebalcon au devant d'une large baie vitrée. En entrant dans la maison, un inspecteur se charge tout de suite de conduire la femme et les deux enfants de Bojarski à l'écart dans le salon. La maison est luxueusement meublée. Bojarski est invité à s'asseoir dans sa cuisine pour y être interrogé. Ce dernier s'adresse à Benhamou avec un fort accent slave : -Mais, monsieur, que venez vous faire chez moi ? Benhamou exhibe alors une liasse de billets de cent nouveaux francs et informe Bojarski que ses comparses viennent d'être pris et qu'ils ont tout avoué. Cette dure entrée en matière ne vaut au commissaire divisionnaire qu'une réponse pleine d'assurance à l'attention des policiers qui commenceà fouiller tiroirs et placards. -Messieurs, vous allez perdre votre temps, Il n'y a rien ici . Bojarski semble être un personnage intelligent. Agé de cinquante sept ans, il est plutôt petit, mince eassez distingué. Derrière ses lunettes cerclées d'or ses yeux bleus clairs pétillent d'intelligence. Il a les cheveux légèrement bouclés et la mâchoire un peu carré. Il se présente comme ingénieurarchitecte. Né le 15 novembre 1912, il fut ancien élève de l'institut polytechnique de Dantzig, officier del'armée polonaise, prisonnier des hongrois, évadé, réfugié en France, réengagé dans la division polonaise. Il élut finalement domicile à Vic-sur-Cère ou il rencontrera sa femme Suzanne qu

Dossier_Rens_apprentissage

206/302

s

90 000 francs de bons du Trésor ainsi que

arquoise frisant l'agressivité. Cela fait maintenant plus de quatre heures que les policiers meubles et les moindres recoins, sondés les

murs et les planchers ; en vain. L'interrogatoire n'a rien donné non plus, et Bojarski semble entrer peu à e satisfait.

que d'un à

re

nt

voir une espèce de petit escalier s'abaisser vers le fond encore

ètres i tapisse toute la pièce. Les trois policiers s'y

i les

it visiblement fait mal lors de cette chute de près de deux mètres il cri :

e

au

ses étages

c des liasses de billets dans les mains. Bojarski l'observe sans mot dire. Son visage se détend peu à peu puis il s'adresse à Benhamou dans un calme parfait. Il reconnaît

Bojarski explique à Benhamou qu'il a payé 540 000 francs la construction de son pavillon, bâtit sur sepropres plans, grâce à l'argent de ses beau- parents. Il est plutôt goguenard à l'égard des policiers qui fouillent sa maison depuis déjà quelques temps sans rien y trouver de compromettant. Un des inspecteurs chargés de la perquisition trouve toutefois pour 6de nombreuses pièces d'or, mais pas un seul faux billet. Bojarski ne flanche pas pour autant et conserve une attitude nfouillent la demeure des Bojarski. Ils ont déjà fouillé tous les

peu dans une sorte de mutism

La découverte de l'atelier

Les policiers ne désespèrent pas pour autant. La Villa dispose bien d'un atelier aménagé et fort bien équipé pour le bricolage mais on n'y a rien trouvé de compromettant. Bojarski est un bricoleur, et même un génial chercheur. Il est l'inventeur d'un bouchon verseur révolutionnaire et d'un rasoir électrigenre nouveau. Malheureusement ses inventions venaient tout juste d'être découvertes quand il cherchales présenter. L'homme conserve quelque amertume de ces expériences. C'est dans cet atelier qu'il fabrique ses prototypes et c'est là que les policiers espèrent trouver quelque indice. Une trace d'encre d'imprimerie ou un morceau de papier permettrait de faire avancer l'enquête, et surtout, l'interrogatoicar l'assurance de Bojarski empiète sur celle des policiers à mesure que le temps passe. L'un des inspecteurs talonne fortement le plancher de cet atelier dans l'espoir de déceler une cache contenaquelques billets. Le plancher sonne effectivement le creux et le bois lorsqu'il s'approche d'une sorte de réchaud. Le sol de l'atelier est recouvert de plusieurs bandes de linoléum, et l'on ne peut déceler aucune trappe ou latte de plancher. L'inspecteur déplace alors le réchaud qui est placé contre le mur. Derrière ce réchaud, il y à un boîtier noir pourvu d'un interrupteur. Presque machinalement, l'inspecteur actionne le bouton et une partie du sol s'élève alors lentement dans un bruit de moteur élecrique discret. De la lumière apparait dans l'entrebâillement qui s'agrandit, et l'on peumystérieux. La curiosité de l'inspecteur est récompensée au delà de ses espérances. Il cherchait une petite cache à billets et il trouve une véritable pièce secrète. Deux autres policiers ont vu la trappe s'élever. C'est une planche épaisse d'environ un mètre cinquante de long sur près de soixante centimde large recouverte du même linoléum que celui quengouffrent en se suivant prudemment. L'escalier craque, puis cède sous le poids du groupe. Les deux hommes qui suivaient ont pu se rattraper de justesse au bords de l'ouverture mais l'inspecteur quprécédait est tombé dans le fond. Il git à terre près de deux mètres plus bas et semble se relever péniblement. Bien qu'il se so-C'est bon, on a trouvé. Tout est là ! Tout est là, effectivement. Il y a deux petites presses d'imprimerie. Une d'allure plutôt désuète, et l'autrqui semble être de fabrication artisanale. Il y a aussi une espèce de centrifugeuse, elle aussi de fabrication artisanale, ainsi qu'une grosse bombonne de verre maintenue à l'envers par des fils fixés plafond. Plusieurs tuyaux en caoutchouc descendent en désordre de l'ouverture de cette étrange récipient et il y a un ventilateur mural à droite de celui ci. Ce qui attire le plus l'attention du policier, c'est cet établi placé sous la bombonne et sur lequel sont posées de nombreuses et curieuses planchettes presque carrées recouvertes d'un matériaux blanc à l'aspect fibreux. Il y a notamment un empilement de vingt de ces planchettes séparées par de petites entretoises rondes et noires d'environ un centimètre d'épaisseur. Ces vingt planchettes et leurs entretoiévoquent une espèce de building de vingt étages et haut de près d'un mètre. Sur chacun de ces sont adroitement disposés trois rangées de cinq billets de cent nouveaux francs Bonaparte. Les étages sont en fait des claies de séchage dont les petites entretoises noires qui s'interposent entre elles permettent de laisser l'air circuler librement. D'autres billets sont posés en désordre sur des claies identiques placées à l'écart. Il y a là plusieurs centaines de billets de banque, au bas mot. C'est à dire bien plus qu'il n'en faut pour inculper Bojarski. Un inspecteur revient dans la cuisine ave

Dossier_Rens_apprentissage

207/302

té, tout élaboré depuis le début. Il a fabriqué seuls ces billets. Chouvaloff et Dowgierd ne sont que ses clients et c'est lui qui les a persuadé d'écouler la fausse maonnaie. Pourquoi ?

s

ses

t

s de

'encres du commerce. Il explique comment il mit au point sa presse à

re

e la

pprend

er les

onsidérable pour parvenir à réaliser une monnaie si facile à écouler

it

ski la permission de faire participer son beau frère à ce

ur lui es,

s it plus

r plus

s arrestations. Il n'y aura plus de ces redoutables faux billets.

e

ême

leurs

tout. C'est lui qui a tout mon

Pour mieux vivre, tout simplement. Pour améliorer le bien être et le confort de sa famille et vivre sansoucis. Il ne voulait nuire à personne et les gens du milieu lui répugnent.Tout cela, son voisinage le confirmera. Il est aimable, courtois, et semble manifester beucoup d'égards à sa femme et à ses enfants. C'est lui d'ailleurs qui emmène son fils et sa fille au lycée tout les matin au volant de sa DS verte. Le commissaire divisionnaire est abasourdit. Il ne peut pas croire que Bojarski ait pu fabriquer seulbillets, concevoir sa pâte à papier, graver ses plaques de cuivre avec le coup de patte d'un graveur talentueux, concevoir le filigrane du papier, mélanger ses encres et si bien vieillir ses billets. Et pourtanil faut se rendre à l'évidence ; Bojarski s'est mit à dire enfin la vérité, sans aucune omission ou falsification. Il explique comment il élabora une pâte à papier si ressemblante, en utilisant des feuillepapier à cigarette qu'il dissolvait dans de l'eau de javel pour ensuite la raffinner dans le "mixer" de sa fabrication. Il explique comment il grava ses plaques d'impression. Il explique ses recherches d'encres decouleurs, élaborées à partir dimprimer en taille douce. Il explique comment il vieillissait ses billets en les plaçant avec de la poussièdans une sorte de cylindre mis en rotation électriquement. Il raconte ses longues nuits de recherches, d'échecs et de mises au point avant d'être parvenu à produire de parfaits faux billets. Et il ajoute: - Je savais que la plupart des faux monnayeurs étaient identifiés grâce au papier qu'ils utilisaient. Ils leur fallait utiliser toute sortes de complices pour obtenir une qualité exactement semblable à celle dbanque de France. C'est donc par là que j'ai attaqué le problème. Si Benhamou ne manifesta aucune complaisance à l'égard des deux beau frères, il ne pouvait s'empêcher d'admirer Bojarski jusqu'à lui porter une sorte de respect. Bojarski est surpris, lui aussi, quand il aque Chouvaloff payait les bons du trésor avec des liasses de faux billets. Il avait pourtant bien recommandé à Dowgierd d'insister sur les règles de sécurité. Ne jamais effectuer de paiements avec plusieurs faux billets chez un même commerçant. Bojarski, ne parvenant plus à fabiquer et écoulfaux billets en même temps avait proposé à son vieil ami Dowgierd de se charger de les écouler. Bojarski qui avait fournit un travail ctrouva juste que les deux tiers de la valeur du billet lui reviennent, soit un peu plus de 66 francs. En plus du tiers qu'il accordait à Dowgierd, il accepta de prendre les "frais d'écoulement" à sa charge, sol'équivalent aproximatif du prix d'un paquet de cigarette. On en arrivait ainsi au curieux tarif de 62,50 francs le billet de 100 francs. Quelques mois plus tard, alors que les deux hommes s'estimaient satisfaits de leurs transactions, Dowgierd demanda à Bojarfructueux commerce. Il voulait ainsi aider Chouvaloff qui vivait en effet quelques difficultés pécuniaires. Bojarski accepta sans aucune difficulté puisque c'était là une occasion toute trouvée pod'améliorer son "chiffre d'affaire". La conscience professionnelle de Chouvaloff, le vendeur de voiturn'égalait, malheureusment pas pour Bojarski, celle de Dowgierd le scientifique. Pour Benhamou cette affaire est la plus importante de sa carrière. Bojarski et ses complices sont présentés au photographe de l'identité judiciaire le lendemain matin, puion les emmène chez le juge d'instruction du parquet de la Seine, M. Gosset. Il semble qu'il n'y arien d'autre à espérer de cette affaire. L'enquête a permit de déterminer que Bojarski a fabriqué poude trois millions de francs de faux billets. La Banque de France, le Ministère des Finances ainsi que le Ministère de l'Intérieur sont prévenus de ceLe 21 juin, les journalistes sont invités dans les locaux de l'Office de Repression du Faux Monnayage. Benhamou a préparé une conférence de presse riche et bien documentée. Des tirages des photos prises par l'identité judiciaire ainsi que certaines photographies du matériel que Bojarski utilisa sont mises à la disposition de la presse. Cette affaire est présentée comme l'une des plus grandes opérations de faux monnayage de ce siècle par sa qualité. A cette presse qu'il avait convoqué, Benhamou fera cette curieusdéclaration imperceptiblement teintée d'un certain regret : -Il fallait mettre fin à son trafic ; il aurait empoisonné la banque de France. Benhamou et Bojarski, deux hommes rusés, fins et redoutablement intelligent, deux hommes du mâge aimant leur famille, deux hommes hostiles aux méthodes des gangsters et à la violence, deux hommes aimant les plaisirs de la vie. Le hasard de la vie en avait fait des adversaires ; sans doute àgrands regrets.

Dossier_Rens_apprentissage

208/302

illets

nt figurer

t,

ant à de

et de chez eux. De sa cellule, Bojarski écrira à son épouse

.

ire. Czeslaw Bojarski est aujourd'hui toujours son épouse. Lors de la

ent

ge. Ce détail ne fut jamais révélé à la presse mais figura toutefois dans son dossier

rieures de la banque de France puis termina sa carrière en temps que

rlé, et que l'on parle encore, de l'histoire de l'avion espion américain U-2 qui fut abattu par les soviétiques, bien peu de ceux qui se souviennent de cette histoire en connaissent les détails. Cela vaut que nous comblions ici cette lacune, pour deux raisons : il faut

De son coté ; la banque de France fait parvenir à la presse un communiqué, inhabituel dans le cadre d'une affaire de faux monnayage. "Il est bien vrai que la banque de France n'a pas d'obligation juridique à l'égard des détenteurs de coupures fausse, mais elle à toujours accepté de couvrir les porteurs de bonne foi du montant des bfaux qu'ils ont reçu en paiement. Dans le cas actuel, les auteurs et complices de la falsification ayant été arrêtés et leurs stocks saisis, la banque de France n'a pas de raison de suspecter la bonne foi d'aucunporteur et elle recevra ou échangera sans difficulté les coupures qui lui seront présentées".

Une affaire historique

C'était la première fois dans l'histoire du faux monnayage (ce sera aussi la dernière) que la banque de France remboursait de la fausse monnaie. Cela ne faisait que justifier l'importance de cette affaire aux yeux des journalistes. Le 22 juin 1964, tous les quotidiens français, sans aucune exception, ferodans une large manchette en première page ce qui venait de devenir "l'affaire Bojarski". Dans son édition du 8 février, Paris-Match consacrera huit pages à ce fait divers dont un superbe agrandissementen couleur d'un faux billet de cent francs sur deux pleines pages. La radio et la télévision relateronlargement eux aussi, l'événement. De l'avis même des enquêteurs, cette excellente contrefaçon n'était dangereuse que par son caractère permanent. Si il avait continué à agir seul, Bojarski, qui se livrait à un artisanat amélioré n'aurait probablement pas été pris. Ses contrefaçons étaient suffisamment bonnes pour abuser le public le plus averti et seuls les services spécialisés de la Banque de France pouvaient les reconnaîtres. Dans ce cas, l'enquête de police aurait été très difficile et sans doute vouées à l'insuccès. De janvier à septembre 63, cet étonnant faussaire écoula, seul, par petites quantités, les coupures qu'il fabriquait en se livrpetits achats. Bojarski et ses compères furent incarcéré à la prison de la Santé. La presse de l'époque parla d'une peine possible de vingt ans de travaux forcés pour le faussaire. La maison des Bojarski fut mise sous scellés sa femme et ses deux enfants furent expulsésavec une certaine naïveté : - A présent que j'ai signé l'armistice avec la banque, pourquoi ne me confierait-on pas un laboratoire ?De là, la fatalité poursuivra Bojarski jusqu'à la fin de ses jours. Quelques années plus tard et pendant sa détention. Une inondation eut lieu dans l'appartement de sa mère. L'importance de la fuite nécessita uneintervention des sapeurs pompiers qui défoncèrent à coups de pioche une cloison dans laquelle se trouvait une cache. Plusieurs centaines de milliers de francs en lingot d'or s'en échappèrent. La relation avec Czeslaw Bojarski fut rapidement établie et l'origine de cet or put être déterminée sans grande peineLa Banque de France qui s'était portée partie civile et réclamait une forte somme à Bojarski saisit cet or en remboursement de son préjudice. Contrairement à ce que dit la rumeur, Bojarski ne fut jamais employé par la Banque de France ni par quelque officine publique que ce soit à la suite de cette affavivant, mais victime de la maladie d'Helseimer il ne parvient à reconnaître queconstitution du dossier préliminaire au procès, on apprendra qu'Antoine Dowgierd fut agent du SDECE pendant dix années avec une couverture officielle de traducteur interprète à l'ONU. En temps qu'agdu SDECE, Dowgierd n'avait jamais fait des étincelles et ses responsables jugèrent son recrutement décevant à l'usad'accusation. Le commissaire Benamou tira quand à lui de réelles bénéfices de son arrestation. Il fut nommé directeur des relations extésous directeur des affaires économiques et financières du Ministère de l'Intérieur.

L'affaire de l'U-2. Si on a énormément pa

Dossier_Rens_apprentissage

209/302

,

, était

n i comprenait Francis et quatre soeurs, ne fut jamais prospère, mais le

s de médecine. Ses camardes de Milligan se souviennent qu'il était d'une

paratoires lui avaient montré, expliqua t-il, qu'il n'était pas à la

il n'avait jamais oublié la griserie du vol. on

s qui

En 1956, Gary décida de quitter l'armée et de renoncer à sa solde rs pour essayer autre chose. er et ouvrir une station-service,

mais ils n'avaient pas de capitaux. Powers essaya de trouver un

t ement recueillir des informations pour

la mythique base aérienne d'essais ultra-secrète de la "Zone 51" (Area 51).

malheureusement qu'un avion espion soit abattu pour que l'on puisse savoir comment se dérouledans le détail, une mission de renseignement aérienne, et l'U-2 du pilote Gary Power constitue le seul exemple connu d'avion espion abattu en temps de paix. Francis Gary Power est né le 17 août 1929 dans la région minière du Kentucky, ou son père, Olivermineur. Lorsque Oliver fut blessé dans un accident de la mine, la famille alla s'installer dans une petite ferme à Pound, en Virginie, près de la frontière du Kentucky. Oliver acheta une petite cordonnerie noloin de là, à Norton. La famille, quvieux Powers mit assez d'argent de coté pour donner à son fils unique une bonne éducation. Il voulait que Francis devînt médecin. Francis, un jeune garçon timide aux cheveux bouclés, alla à l'école de Grundy, qui n'était pas loin de chez lui, et à ses anciens maîtres et condisciples, il laissa surtout l'impression d'être un gentil garçon qui n'avait jamais d'histoire et qui ne parlait pas beaucoup. Il s'inscrivit ensuite au collège Milligan dans le Tennessee où, sur les conseils de son père, il suivit des courtimidité maladive avec les filles et que, pendant les quatre années qu'il passa au collège, il n'eut pas un rendez-vous. Il passa son diplôme de sortie en 1951, vingt deuxième sur une classe de cinquante élèves, et dit à son père qu'il avait changé d'avis et qu'il ne voulait plus être médecin. Les cours préhauteur : cela demandait trop de temps et trop d'efforts.

Devenir pilote.

Gary prit alors une place de maître nageur dans une piscine de Johnson City. La saison d'été finie, il s'engagea dans l'aviation. Voler fut la première chose dont s'enorgueillit ce jeune homme renfermé et un peu mou. Il était monté une fois en avion quand il avait quatorze ans -un baptême de l'air dans un coucou à deux places, à Princeton- et Powers obtint ses galons de lieutenant et, en 1954, il était en garnison comme pilote d'appareil à réactià Turner Field, la base du Strategic Air Command, non loin d'Albany, en Georgie. Là, il se lia d'amitié avec une Mrs Brown qui travaillait à la cantine et qui l'invita, un jour, à venir goûter sa propre cuisine,pour changer. Mrs Brown était une veuve qui habitait Milledgeville, une petite bourgade située non loin de la base, avec sa fille de dix huit ans, Barbara. Barbara avec son charme de fille du Sud et sa beauté tranquille, fit fondre la réserve de Gary Powerse mit à lui faire une cour effrénée. Barbara et Gary se marièrent dans l'année.

Pilote d'essais

de Lieutenant de sept cent DollaBarbara et lui voulaient s'install

emploi de pilote dans une compagnie aérienne commerciale, mais on lui dit qu'à vingt sept ans il était trop vieux. Au moment ou Powers recherchait une situation, Kelly Johnson, chef du bureau d'études "Skunk Works" de Lockeed avait voulu essayer avec son pilote d'essai Tony LeVier des moteurs d'avion e

des systèmes électriques pour les hautes altitudes. Il voulait égalla mise au point du chasseur vedette de Lockheed, le Starfighter F-104. Pour mener à bien ce programme, il conçut un appareil qui pouvait rester à de hautes altitudes pendant de longues périodes. Ill'appela " Utility-2 " ou U-2. Comme l'homme qui inventa la loupe parce qu'il voulait voir les barbes surles garnis de poivre, Johnson conçut l'U-2 pour des raisons complètement différentes de celles qui le rendirent célèbre. Précisons également que c'est ce personnage qui, avec l'aval de la C.I.A., est à l'origine de la construction de

Dossier_Rens_apprentissage

210/302

son châssis ètres et voler à

ent comme celles de bâton

èrement tes altitudes.

périmental de irs d'une

tion de ces ous les ailes, était d'environ quatre mille

kilomètres.

Carburant spécial.

ion tres avions à réaction.

hautes altitudes, les avions conventionnels "décrochent" facilement. Cette combinaison

n du cercueil ".

", faute de recevoir une alimentation en oxygène suffisante. Lors des premiers essais de l'U-2, les arrêts de moteur n'étaient pas rares à vingt sept mille mètres, et le pi descendre son appareil en vol plané jusqu'à une altitude inférieure pour faire repartir son moteur. L'inconvénient du carburant spécial de l'U-2, connu sous la désignation de Mil-F-255524Aou le moteur cale, le pilote doit redesc e moteur en marche. Cela se révéla être virent les performances de ce planeur de plusieurs U-2 dans l'été de 1955, pour

C posa et essaya cM

t dont

fermé aux étrangers, et dont bien des régions étaient interdites, même aux citoyens soviétiques.

L'U-2 est essentiellement un planeur muni d'un turboréacteur. Grâce à ses longues ailes, à léger et à son carburant spécial, il peut atteindre des altitudes avoisinant les trente mille mune vitesse de huit cent kilomètres par heure. L'appareil est si léger que ses ailes battd'une mouette lorsqu'il est près du sol, et le train d'atterrissage n'est guère plus qu'une sorte avec deux roues. L'U-2 fut un appareil coûteux à construire : il fallut prêter tout particuliattention aux rivets et aux joints pour obtenir une surface lisse et réduire la friction aux hauLes premiers modèles, expérimentés au début de 1955 et construits à la main au service exLockheed, pesaient un peu moins de huit tonnes à pleine charge, c'est à dire avec ses réservocapacité de 4500 litres remplis. Il avait une envergure de vingt quatre mètres. Le rayon d'acpremiers modèles, avec des réservoirs supplémentaires s

L'U-2 était, rappelons-le, propulsé par un unique turboréacteur Pratt et Witney, et utilisait un kérosène spécialement raffiné. Ce carburant extrêmement coûteux à distiller, avait une température d'ébullitd'environ 166 degrés, soit deux fois plus que ceux utilisés à l'époque dans les auCe point d'ébullition élevé est indispensable pour les longs vols à haute altitude, car il réduit au minimum les pertes par évaporation. Grâce à ces perfectionnements, l'appareil pouvait continuer à s'élever jusqu'au moment ou l'atmosphère est si raréfiée que l'air ne pouvait plus soutenir les ailes géantes. A ces d'atmosphère raréfié qui ralentit l'appareil, et l'accroissement progressif du nombre critique de Mach constituait ce que l'on appelait le " coiUn autre danger à haute altitude est l'arrêt du réacteur, ainsi que Powers devait l'apprendre. Plus l'atmosphère est raréfié, plus le risque est grand de voir le turboréacteur " caler

lote devait faire

, est qu'il fournit de piètres redémarrages en altitude. Dans le cas endre à dix ou douze mille mètres avant de pouvoir remettre l le principal inconvénient de l'U-2. Lorsque les gens de Lockheedà haute altitude, ils en parlèrent à l'Air Force qui fit l'acquisition des recherches qu'elle entreprenait conjointement avec la ommission de l'énergie atomique. L'armée entrees appareils dans la célèbre Zone 51 situé dans le désert de ojave de l'Etat du Nevada, à partir du mois de juillet 1955.

La politique du "ciel ouvert".

En août 1955, l'Air Force publia les photographies d'un terrain de golf prises d'une altitude de quinze mille mètres, on attribue aujourd'hui ces photos aux U-2 de la Zone 51; sur un Link, on pouvait clairement distinguer deux balles de golf. En 1955, le Président Eisenhower revint de la Conférence de

Genève, découragé par le rejet de sa politique du " ciel ouvert ". Cette politique aurait en effet permis aux avions de recueillir des renseignements sur les pays étrangers, à commencer par l'URSS. Ce plan fut proposé comme un système d'inspection susceptible d'amener au désarmement et d'avancer la cause de la paix dans le monde. Mais les russes ne voulurent pas en entendre parler, en se disant qu'ils n'avaienrien à y gagner. Leurs espions pouvaient recueillir impunément sur place tous les renseignements ils avaient besoin, et ils avaient d'ailleurs fait ample moisson, depuis des années, de photographies aériennes d'installations militaires et de centres industriels et urbains. Le projet de ciel ouvert aurait bien fait l'affaire des Etats-Unis qui avaient beaucoup plus de mal à recueillir des informations dans un pays comme la Russie, dont 40% du territoire était à cette époque

Dossier_Rens_apprentissage

211/302

ctifs viétique. Si une guerre éclatait, ils ne sauraient pas quoi bombarder, en dehors des grandes

villes, et même dans ce domaine, ils ne disposaient que de peu de renseignements sur les villes nouvelles l. La reconnaissance aérienne était pour eux aussi essentielle qu'elle l'avait été pour

Noé lorsqu'il " envoya la colombe pour voir si les eaux s'étaient retirées de la face de la terre".

rienne, es

s.

ales ont compté dans leurs rangs bien des héros

s

ent des émetteurs russes : bateaux, ch es ne fournissent pas toujours leschemin " et franchit une fronticommentaires irrités des pilotes russes, et quand ceux-ci forcent parfois un appareil à atterrir, on en fait un incident internation que cette violation flagrante de la Convention de Genève peut fournir des estimations précises sur l'ampleur et sur les modèles de l'armement et des forces russed'incident pourrait fort bien ef

Que ces révélations ne relevaient pas auteurs de l'article furent arrêtés et ac . Leur procès se déroula à huis clos et, en juillet, les d

es de

Affaires Etrangères en 1960 que, avec la cessation de ces vols, " nous avons perdu... une importante source de

pour nous procurer ces informations ". Le genre de renseignements obtenus, précisa t-il, concernait " des terrains d'aviation, des fusées, des essais de fusées, des entrepôts d'armes spéciales, la production de sous-marin, la production atomique, le

Les chefs d'état-major des différentes armes étaient comme trois aveugles lorsqu'il s'agissait d'objeen Union-So

situées derrière l'Oura

L'aviation civile au secours de la reconnaissance stratégique.

Non pas que les pays occidentaux fussent restés inactifs en ce qui concerne la reconnaissance aébien au contraire. Depuis la fin de la seconde guerre mondiale, des avions n'avaient cessé de frôler lfrontières soviétiques, repérant les installations radar et recueillant toutes les informations possibleLorsqu'ils étaient abattus par des batteries antiaérienne soviétiques, on annonçait aux journaux que l'appareil "s'était écarté de sa route" et avait franchit "par erreur" la frontière soviétique. Durant leur histoire de nombreuses compagnies aériennes occidentrestés anonymes. En février 1958, deux étudiants d'Oxford découvrirent le pot au roses dans un magazine universitaire intitulé Isis. Dans l'un des articles les plus sensationnels jamais écrits pour une revue d'étudiants, Paul Thompson et William Miller, qui avaient servi dans la Royal Navy de 1953 à 1955 écrivaient :

"...on décrit presque invariablement les incidents de frontière comme des attaques aussi cruellequ'injustes menées par des chasseurs russes sur d'innocents appareils occidentaux volant sagement dans leur espace aérien. On admet parfois que la victime a perdu sa route. C'est un magnifique exemple de l'hypocrisie britannique. Tout le long de la frontière entre l'Est et l'Ouest,de l'Irak et de la Baltique, et peut-être plus loin, se trouvent des postes d'écoute où des soldats britanniques, connaissant le morse et le russe, enregistrent avidement le moindre couinem

ars, avions, troupes au sol et stations de contrôle. Comme les russ messages, on les provoquent parfois. Un appareil " perd son ère. Les magnétophones enregistrent frénétiquement les

al. On croit, peut-être à juste titre,

s et sur la nature de leurs méthodes tactiques. Mais ce genre frayer les russes jusqu'à les pousser à la guerre." du canular, la preuve en fut bientôt donnée lorsque les deux cusés d'avoir enfreint la loi sur les Secrets Officielseux étudiants furent condamnés à trois mois de prison.

L'U-2 : avion espion de la C.I.A.

Mais le coup de l'avion qui s'égare se limitait à de brèves incursions au dessus de la frontière et l'on ne disposait pas de moyens de reconnaissance au coeur de l'Union Soviétique. L'U-2 apporta la réponse à l'échec de la proposition du " ciel ouvert" et au consternant manque de renseignements des puissancl'Ouest. Quelqu'un à la CIA s'aperçut des extraordinaires possibilités de reconnaissance que ce nouvel enginoffrait. On tenait là un appareil capable de voler au dessus de l'énorme masse continentale de l'Union Soviétique à une altitude à laquelle les chasseurs ne pouvaient pas l'atteindre, et ou les fusées antiaériennes seraient impuissante contre lui. La possibilité d'utiliser l'U-2 comme " avion espion " fut envisagée et adoptée au cours de réunions à un niveau très élevé à la fin de 1955. Les vols de reconnaissance de l'U-2 au dessus de la Russie commencèrent en 1956, et pendant quatre ans se poursuivirent sans encombre. On les considéraient comme l'une des plus brillantes réussites de la CIA. Le Secrétaire à la Défense, Thomas S. Gates, reconnut devant une Commission Sénatoriale des

renseignements " et que " nous devrons trouver d'autres méthodes

Dossier_Rens_apprentissage

212/302

idée

le, cela donne une idée très précise de leur situation militaire. Nous avons eu

Gates c der le secret d s menéesLes U- . Allen Dde la faLa premWaterto ue. Cette escadrialtituderésultatEn mai U-2 à des bas agne. On ne

irlik,

parvint à sauter alors que son U-2 s'écrasait.

0

sbaden. 51, se

dans la as à grand angle puissent prendre des vues continues à

mera

r un

le charge

développement de l'aviation et des questions analogues. On tenait compte de ces résultats pour l'élaboration de nos programmes militaires ". Gates indiqua également que les vols de l'U-2, constituaient une protection contre la menace d'une attaque soviétique par surprise. " Ces vols ont permis d'amasser des renseignement qui donnent une de ce que serait une attaque surprise, dit il. Cela donne une idée des installations importantes de la production. Cela donne une idée de leur travaux de logistique, de l'emplacement de leurs forces, si bienque, dans l'ensembl'impression qu'ils avaient porté leur efforts plutôt sur l'armement que sur la propagande.

La météo a bon dos.

onvint que ces survols constituaient " notre meilleure source de renseignement ". Pour gare l'opération, on lui donna le couvert d'un inoffensif programme de recherche météorologique par le Comité Central d'Aide à l'Aéronautique. 2 furent achetés à Lockheed par l'Air Force et offerts au Comités pour ses vols météorologiquesulles rencontra à cette époque deux membres de la Chambre des Représentants, pour les prévenir

çon dont serait dissimulé ce budget afférent à ce projet. ière escadrille d'U-2, ne comprenant que trois appareils, fut constituée en janvier 1956 à wn Strip, dans le Nevada, et reçut le nom d'Escadrille de Reconnaissance Météorologiq

lle procéda à d'authentiques mesures météorologiques, concernant les turbulences à hautes s. De temps en temps, le Comité publiait des rapports qui n'avaient rien de confidentiel sur les s de ces vols bien innocents. 1956, le comité annonça qu'il étendait ses recherches sur l'Europe et qu'il allait envoyer seses de l'aviation américaine à Lakenheat, en Angleterre et à Wiesbaden, en Allem

publia aucun autre communiqué à propos des deux autres bases installées pour des U-2, l'une à Incnon loin de l'important centre commercial d'Adana, en Turquie, l'autre à l'aéroport d'Atsubi, près de Tokyo.

Premiers essais.

C'était les années héroïques des missions de reconnaissance de l'U-2 et, étant donné le petit nombre d'appareils utilisés, les pertes étaient élevées. Deux des pilotes engagés au début par la CIA, en apparence des civils prêtés au Comité par Lockheed, furent tués au cours de la première année de vol, et un autre Le premier accident eu lieu en février 1956. Un U-2 procédant à des essais à la base du Nevada, survolait l'Arizona quand un incendie éclata dans le cockpit. Le pilote Robert J. Everett, tomba à 10 00mètres d'altitude et sauta en parachute. Le 17 septembre, le pilote Howard Carey se tua lorsque son U-2 s'écrasa près de la base de Kaiserslautern, en Allemagne de l'Ouest, à une centaine de kilomètres de la base d'U-2 de WieEn avril 1957, le pilote d'essai de chez Lockheed, Robert L. Siecker, affecté à la base de la Zone tua lorsque son avion s'écrasa dans une région désertique du Nevada. Un autre des sept pionniers, Bruce Grant, fut atteint de lésions cérébrales à la suite d'une défaillance de l'appareil à oxygène alors qu'il pilotait sont U-2 à 30 000 mètres d'altitude. Les U-2 qui furent envoyés en mission météorologique en Europe, en Turquie et au Japon représentaient une amélioration du modèle original. Ils étaient équipés d'un moteur plus puissant, le Pratt et WhitneyJ75. Le rayon d'action et le plafond avaient été améliorés. (Le vol de Powers devait s'effectuer à 21 000 mètres sur un trajet d'environ 5 400 kilomètres.) Sept hublots pour caméra avaient été aménagéspartie inférieure de l'avion pour que des camérhaute altitude, grâce à un prisme à rotation permanente au lieu d'un obturateur conventionnel. La caétait réglée d'avance et entièrement automatique. Le déroulement de la pellicule était synchronisé avec la vitesse de l'avion, pour annuler le mouvement et offrir une image nette. Le pilote n'avait qu'a pressebouton lorsqu'il survolait les points désignés sur une carte. Le nouvel U-2 était également muni d'un magnétophone capable d'enregistrer les signaux radar dans sa zone de vol. Enfin, et ce n'était pasmoins important, derrière le cockpit se trouvait un système de destruction comprenant une

Dossier_Rens_apprentissage

213/302

s et un détonateur électrique, commandé depuis le tableau de bord du pilote. Un mécanisme à retardement permettait, en principe, au pilote de presser le bouton " explosion " et de sortir

issions qui s

nd ur

u'ils étaient des civils employés par Lockheed et prêtés au Comité

t un familier dans la région d'Adana, mais toutes les questions qu'on pouvait poser sur leur

conception et sur leur objectifs demeuraient sans réponses.

De longs trajets.

ent la

a frontière turco-iranienne, puis au sud-est sur 650

e avaient une frontière commune (région où l'Union Soviétique fghane, ne

en

s ans un discours à l'Ambassade tchécoslovaque le 9 mai 1960. Il déclara : " quand Twining

était ici, nous l'avons accueilli comme un hôte, nous l'avons invité à dîner, nous lui avons offert du vin. et le lendemain il a envoyé un avion survoler notre pays à grande

altitude. Ce appareil est allé jusqu'à Kiev ". Khrouchtchev se livra alors à l'une de ses plaisanteries

d'explosif de trois livre

de l'appareil sans danger avant sa destruction. La charge était assez puissante pour anéantir tout l'appareil.

Premiers vols stratégiques.

Nanties de ces perfectionnements, les escadrilles d'U-2 commencèrent à partir pour des mn'avaient rien à voir avec la météorologie. A la base militaire d'Incirlik, dans une morne plaine prèd'Adana, un mystérieux détachement appelé " 10-10 " arriva au début de 1956. Les pilotes ne frayaient guère avec le personnel de la base, ils habitaient des baraquements séparés, et l'on ne savait pas grachose des avions gris foncé, sans immatriculation, qu'ils pilotaient. Quand on demandait aux pilotes poqui ils travaillaient, ils répondaient qpour l'Aide à l'Aéronautique. Chose étrange, les appareils ne prenaient l'air que quand le temps était au beau, alors que le Comité prétendait recueillir des renseignements sur les turbulences dans toutes les conditions. Les appareils sans immatriculation, avec leurs ailes énormes et leur peinture sombre devinrent bientôspectacle

Malgré ces efforts pour garder le secret, le radar russe repérait les appareils dès qu'ils franchissaifrontière. L'itinéraire des U-2 d'Incirlik, dans les premiers temps, piquait d'abord plein Est pendant quelques 650 kilomètres jusqu'au lac Van, proche de lkilomètres encore jusqu'à ce que l'U-2 fut au dessus de Téhéran. De Téhéran, il continuait vers l'Est sur environ 850 kilomètres jusqu'à la région de Meshed, où l'Afghanistan, l'Iran et l'Union Soviétiqua fait place au Turkmenistan). L'appareil suivait les 1000 kilomètres de la frontière soviéto-apénétrait jamais profondément en Union Soviétique, puis regagnait sa base par la même route. Ces timides incursions constituaient un bon entraînement pour les survols à venir et furent dûment enregistrés par le radar soviétique.

Premier incident diplomatique.

Pendant ce temps là, les U-2 basé à Lakenheat et Wiesbaden observaient les " conditions météorologiques " dans la, région de la Baltique. Un vol eu lieu le lendemain du départ de Moscou de Nathan F. Twining, chef d'état-major de l'U.S. Air Force. Enthousiaste promoteur du programme de reconnaissance des U-2. Twining quitta Moscou le 30 juin, après avoir assisté à des démonstrations de la puissance aérienne soviétique, et poussant le tact jusqu'à lever son verre lors d'un toast porté un maréchal de l'Air de la Chine communiste. Dix jours plus tard, une note soviétique protestait violemment contre le survol du territoire soviétique dans la région de la Baltique par des appareils américains. Le Département d'Etat, coupant les cheveux en quatre, affirma qu'aucun appareil militaire n'avait étémission au-dessus du territoire soviétique dans la région de la Baltique, et que la note ne visait qu'a empêcher l'amélioration des relations internationales. L'auteur d'un article de Sovietski Flot, un des deuxquotidiens du Ministère de la Défense russe de l'époque, se montra peiné car "ces violations flagrantes coïncidaient avec le séjour du général Twining à Berlin-Ouest". Khrouchtchev se fit l'écho de cedoléances d

Il a quitté notre pays par avion

scatologique qu'il affectionnait : " Ce Twining me rappelle un animal qui fait ses saletés à l'endroit même ou il mange ".

Dossier_Rens_apprentissage

214/302

le

e la reconnaissance stratégique figurait au programme des missions de ce mystérieux

gazine i n'était guère plus qu'une tache noire avec

des ailes évoluant dans le ciel. Les japonais eurent plus de chance.

Les photographes japonais.

pon

uelques membres d'un club de vol à appareil

ne

oser sur le terrain. Ce n'est qu'à ce moment là que le pilote ouvrit sa verrière et sortit en disant " je n'ai rien. " Les japonais remarquèrent qu'il n'avait aucun insigne sur son

la ceinture. Les civils qui étaient arrivés en hélicoptère entourèrent l'avion et, pistolet en main, obligèrent les curieux à se

tres, tout

s , sur

.

t

Gary Powers entre à la C.I.A.

Les russes découvrent l'existence de l'U-2.

Ainsi, les russes savaient que leur espace aérien était violé, presque dès le début des vols de l'U-2, mais ils ne rapprochèrent ces survols des avions météorologiques que deux ans plus tard. Un article paru en mai 1958 dans le journal de l'aviation soviétique, Soviet Aviation, signalait que le GRU s'intéressait auxopérations de l'U-2, car l'appareil ne porte aucune marque d'identification indiquant sa mission. L'articsuggérait quappareil. Les U-2 éveillaient une vive curiosité dans les pays où ils étaient basés. En Angleterre, Flight Mapublia en 1956 une photographie du mystérieux appareil, qu

En mars 1958, le magazine japonais Air Review publia des photographies de l'U-2 atterrissant au Jaet prises, disait on, par un garçon de seize ans passionné d'aviation qui se trouvait à proximité de la piste et qui avait échappé au contrôle de sécurité. En septembre 1959, qvoile japonais entrèrent à leur insu dans la conspiration. Ils photographiaient des atterrissages d'civils sur le terrain d'aviation de Figisawa situé à 60 kilomètres au Sud de Tokyo, quand un turboréacteur noir sans marques d'immatriculation fit un atterrissage forcé sur le ventre à quelques mètres d'eux. tandis qu'ils s'approchaient du mystérieux engin sombre, prenant clichés sur clichés, lepilote, au lieu de sortir, referma le cockpit. Un quart d'heure plus tard, un hélicoptère de la mariaméricaine, bourré de civil, vint se p

uniforme et qu'il avait un pistolet à

disperser. Le lendemain, Eiichiro Sekigawa, directeur d'Air Review, donnait une description de l'atterrissage forcé, et disait ce qu'il pensait de l'U-2. Il observait dans un article que l'avion avait sans doute une autonomie bien plus grande que ne l'indiquaient ses réservoirs de carburant, puisqu'il semblait capable de voler moteur arrêté pendant des kilomècomme un planeur. Il y avait six U-2 basés au Japon et des vols étaient signalés quotidiennement. Les japonais exprimaient leur gratitude pour les précieux renseignements météorologiques que fournissaient les U-2 dans le cadre du repérage des tornades. D'autres vols, dont ledépêches officielles ne faisaient pas mention, étaient effectués vers le Nord, dans la mer d'Okhotskla côte orientale de l'Union Soviétique, au Sud, vers la mer Jaune et au-dessus de la Chine CommunisteA cette époque, les installations radar chinoises étaient primitives par comparaison avec celles de l'Union Soviétique. C'est peu après ces incidents qu'un autre article de Soviet Aviation donna des précisions sur l'U-2, eexpliquait catégoriquement qu'ils étaient utilisés pour des missions de reconnaissance stratégique.

Dossier_Rens_apprentissage

215/302

t ouse même soit au courant des taches

que lui confierait les services secrets américains. Dans la clause habituelle de sécurité du contrat, il était s renseignement sur la CIA et sur ses activités étaient passibles de dix ans

d'emprisonnement et d'une amende de 10 000 Dollars. On lui précisa que, lorsqu'il serait envoyé en

ns et signé,

r

otes. On lui dit que sa mission à e pourrait pas l'accompagner car il n'y avait pas de

éparation prolongée et, quand son mari partit pour la propres moyens. Elle le suivit en Europe, et trouva un

e l'U.S. Air Force. Powers parvint à se rendre une

ntrat.

remier contrat de Powers, les gens de Lockheed

u

autres pilotes qui voulaient avoir leurs

ie de Barbara Powers était faite de parties de bridge et d'ennui, tandis que son mari se livrait régulièrement à

res soviétiques. Elle croyait, comme les autres épouses des pilotes d'U-2, que son mari convoyait des appareils à réaction entraînement T-33 vers l'Allemagne pour les faire

le

sous la responsabilité d 'en

ome,

En mai 1956, après seulement deux entrevues et quelques précisions inscrites dans un questionnaire, Gary Powers se lia à la C.I.A. par un contrat de deux ans qui spécifiait qu'il s'engageait à garder le secresur son enrôlement. Cette obligatoire discrétion excluait que son ép

averti que la divulgation de tou

mission, son salaire serait de 2 500 Dollars par mois, dont 1 000 Dollars retenus jusqu'à l'accomplissement de la mission. Son principal travail, à ce qu'on lui dit, serait de piloter l'U-2 le long de la frontière soviétique pour recueillir des informations radar et radio. Si tout allait bien, il pourrait renouveler ce contrat et être chargé d'autres missions. Dès qu'il eut accepter toutes ces conditioPowers fut renvoyé sur le site de Groom Lake, dans la zone 51, pour des volsentraînement à haute altitude. On lui donna une combinaison de vol spéciale qui avait été essayée dans une

chambre d'altitude. Pendant deux mois et demi, inscrit sous le faux nom de Palmer, il pilota un U-2, étudiant son équipement spécial pour l'interception des signaux radio et radar. En août 1956, après avoibrillamment piloté l'U-2 au-dessus de la Californie et du Texas, Powers fut envoyé à la base d'Incirlik pour rejoindre le groupe 10-10, qui comprenait déjà six autres pill'étranger durerait dix-huit mois et que sa femme nlogement prévu pour elle. Barbara Powers n'était pas disposée à accepter une sTurquie, elle s'arrangea pour le rejoindre par sesposte de secrétaire en Grèce comme dans un bureau dou deux fois par mois en Grèce pour la voir.

Nouveau et fatal co

Au début de l'année 1958, peu avant l'expiration du pprirent des disposition pour que le couple s'installât dans une petite maison de brique à Adana. Comme il pouvait désormais se faire accompagner de son épouse, qu'il gagnait plus d'argent qu'il n'avait jamais prêver en gagner ailleurs, et comme les vols étaient devenus une véritable routine, Powers ne fit aucune difficulté pour signer un nouveau contrat. Peu après, tout le détachement 10-10 s'installa dans un camp de remorques situé près de la base d'Incirlik, à la demande des familles avec eux. Les Powers occupaient la remorque 1356, au bout de la rangée, avec vue sur les monts Taurus. Les familles du 10-10 demeuraient séparées du reste du personnel de la base, et la v

des incursions au delà des frontiè

réviser. Le fait que Gary se rendait souvent " en Allemagne " et revenait le même jour ne semblait pasmoins du monde la troubler. Plusieurs membres du Congrès, le général Frank F. Everest, chef de l'Air Force en Europe, le général Thomas D. White, chef d'état-major de l'U.S. Air Force en Europe, et le cardinal Spellman comptaient parmi les notables qui venaient ponctuellement inspecter le groupe 10-10. Groupe qui avait été placé

u Colonel William Shelton. Les missions de Powers se poursuivirent jusqulle on lui demanda de piloter un U-2 depuis la base d'Incirlik jusqu'au terrain

n petit village de pêcheurs de Norvège. Ce vol longue distance devait être r le territoire soviétique. Le but était de familiariser Powers aux approches de futurs. L'itinéraire pour le vol normal Incirlik-Bodoe, passait par Athènes, Rr, en Norvège ; un itinéraire plus court et moins perturbé que celui qu'il devait

août 1956, date à laqued'aviation de Bodoe, uaccompli sans survoleBodoe, en vue de volsFrancfort, et Stavangeprendre par la suite.

Des vols de couverture.

Dossier_Rens_apprentissage

216/302

nnaissance pour atterrir à la base de Bodoe. Cette fois là, Powers pilotait

usion à ce dernier vol qui n'était pas passé inaperçu, déclara : "Nous aurions du abattre aussi l'avion de reconnaissance du 9 avril. Mais nos militaires ont manqué

croire qu'ils se sont fait passer un savon".

n , six

de l'équipe au sol du groupe 10-10. s

heures du matin, heure de Moscou, Powers fut convoqué par le colonel Shelton qui lui dit qu'il devait voler ce jour là. Les derniers ordres en provenance du siège de la C.I.A., à

is sur la base de prévisions météorologiques optimistes ainsi que sur des considérations d'ordre stratégique.

vait

reconnaissance concernait principalement une fusée géante installée sur une

nfin un dernier objectif sur la carte assorti de ce commentaire : " je crois qu'il y-a quelque chose ici, mais je ne sais pas ce que c'est. " La mission de Powers était simple. Il n'avait qu'a suivre la route tracée sur ses cartes au crayon rouge et bleu, passant par la mer d'Aral, Sverdlovsk, Kirov, Arkhangelsk, Mourmansk pour arriver à Bodoe. Aux endroits indiqués sur la carte, il devait mettre en marche et arrêter ses appareils d'enregistrement et de photographie. On confia à Powers tout un attirail de sauvetage qui si il était

En juin 1959, Powers joua le rôle de "couverture" dans un vol d'U-2. Quand un survol était prévu, deuxU-2 partaient d'Incirlik vers Peshawar, au Pakistan. Un des U-2 quittait Peshawar pour une missionmétéorologique normale dans la région du lac Van, alors que l'autre traversait l'Union Soviétique au cours de sa mission de recol'avion-couverture pendant que l'autre pilote effectuait le trajet de près de 5000 kilomètres à travers l'Union Soviétique. En 1960, les vols s'intensifièrent et était espacés d'intervalles d'un mois. Le 9 avril 1960, un U-2 survola l'Union Soviétique. Khrouchtchev, faisant all

l'occasion, et je vous prie de

Derniers préparatifs.

Le 27 avril 1960 à 18 heures, Powers regagna la remorque et demanda à sa femme de lui préparer un " déjeuner consistant ". Elle savait que cela signifiait un long périple en avion, et prépara un Thermos de soupe aux pommes de terre, uautre de café, avec de la crème et du sucresandwichs, des cornichons, des olives et des gâteaux secs. Powers quitta Incirlik pour Peshawar à bord d'un avion de transport de l'U.S. Air Force qui emmenait également le colonel Shelton et une vingtaine de membres

Un U-2 spécialement équipé fut convoyé danle même jusqu'à Peshawar par un autre pilote de Lockheed. Quand Powers arriva à Peshawar, une ville

frontière du Pakistan située non loin de la passe de Khaiber, il ne savait pas qu'il allait effectuer le prochain survol de la Russie.

Le grand saut.

Le 1er mai, vers deux

Langley, avaient été défin

On réveilla un autre pilote à la même heure et tous deux prirent leur petit déjeuner puis allèrent respirer de l'oxygène préliminaire essentiel à tout vol à haute altitude. Peu après, on annonça à Powers qu'il aété choisi pour le survol, alors que l'autre pilote effectuerait un vol d'observation météorologique au-dessus du lac Van, pour donner le change.

On remit à Powers ses cartes de vol et on lui expliqua que sa mission de

rampe de lancement du site de Sverdlovsk. Parmi les autres points les plus importants, se trouvait une deuxième rampe de lancement à l'Est de la mer d'Aral, ainsi que les bases de la Marine et de l'Aviation d'Arkangelsk et de Mourmansk. Le colonel Shelton lui désigna e

Dossier_Rens_apprentissage

217/302

carte de la partie européenne de l'Union Soviétique, les msignalisation, une torche électrique, une boussole, une scipistolet avec silencieux de calibre 22 Long Rifle et envirolourde combinaison de vol et son casque blanc portant le divers articles supplémentaires, " au cas ou il arriverait ququ'il fourra dans les poches de sa combinaison de vol, de Cellophane, des billets de la banque ouest-allemands et itfemme en or. Comme ultime précaution, le colonel Sheltodissimulant une aiguille contenant un poison à base de cu

"Il n'y a aucun danger car aucun avion russe ni aucune fusée ne peut vous atteindre à cette altitude, lui dit le colonel Shelton, mais au cas ou capturé, l'aiguille contient du poison, et si vous êtesupporter, vous pouvez l'utiliser ".

On explique également à Powers le fonctionnement du syers

lui recommanda de n'utiliser le contact radio qu'en cas d'urgence pendant qu'il se trouverait au dessus de l'Union Soviétique. Une fois au dessus de la Norvège, le signal Puppy 68

ge au sol de Bodoe qui se préparerait à son atterrissage. Des stations alliées de repérage à proximité de la frontière soviétique pourraient à tout moment suivre son vol, et les enregistrement des

oscou. ublé,

e une mission " de routine ", et qui devait devenir un des chapitres

l'appareil franchit la frontière soviéto-afghane, à 5h36, son passage fut relevé par les upénétrait plus profondémeradars soviétiques. Les batprésumée de l'appareil fure , Powers avait du mal à con était exécrable et ne corres

s'orienter à l'aide de repères terrestres.

r acteur

t

e t,

on de il avait l'habitude de le faire en pareil

la re

ferait repartir son moteur. Il était alors à une trentaine de

habituel et réglementaire aurait certainement inspiré Jacques Prévert : un canot pneumatique, un jeu de oyens de faire du feu, des fusées de e, du matériel de pêche, un poignard, un n deux cent cartouches. Lorsqu'il eut enfilé la numéro 29, le colonel Shelton lui remit encore elque chose ". Il s'agissait de 7 500 roubles

Louis d'or français enveloppés dans de la aliens, deux montres en or et sept bagues de n remit à Powers un Dollar d'argent rare.

il arriverait quelque chose et ou vous seriez s torturé et que vous ne puissiez pas le

stème de destruction qu'il devait déclencher avant de sauter en parachute au cas ou il arriverait quelque chose. Comme signal d'appel radio, Powreçu l'indicatif Puppy 68 et on

alerterait l'équipa

signaux radar soviétiques qu'il effectuerait seraient aussi relayés à des points de contrôle alliés. Quand le jour se leva à Peshawar, en cette matinée du 1er mai, il était 4h30 du matin, heure de MFrancis Gary Powers, se sentant " effrayé et nerveux ", décolla en direction du Nord dans un ciel tropour ce qu'on lui avait décrit commles plus sensationnels de la guerre froide. Le voyage de plus de 5 500 kilomètres devait prendre un peu plus de huit heures et Powers comptait déjeuner en Norvège. La première partie du périple, le trajet de Peshawar à la frontière soviétique, prit au pilote de l'U-2 environ une heure de vol à son altitude de croisière de plus de 18 000 mètres. Lorsque

nités de repérage de la N.S.A., et l'on suivit ensuite son vol tandis qu'il nt en territoire soviétique. Le passage de l'U-2 fut également repéré par les teries antiaériennes et les escadrilles d'avions de chasse situées sur la route nt alertées. Au moment de survoler ses premiers objectifs de reconnaissance

server son cap et à utiliser ses caméras au-dessus des points fixés. Le météopondait nullement aux prévisions. Depuis le début du trajet, le sol était

presque toujours masquée par des nuages et il lui était impossible deAlors qu'il survolait l'Oural, et devait être tout près de Sverdlovsk, l'appareil fut tout à coup ébranlé par une violente secousse, comme si quelque chose l'avait frappé. Simultanément Powers vit la lueur d'une flamme orange vers la queue de l'appareil. Il songea presque instinctivement qu'il venait d'être victime de l'avarie familière des pilotes d'U-2, un arrêt de moteudu à une trop grande pauvreté en oxygène. L'arrêt du rés'accompagna d'un bruit sourd semblable à celle que produil'entrée en combustion brutal d'une cuisinière à gaz. Compte tenude sa situation géographique et des risques qu'il encourait à perdre de l'altitude, Powers lança à destination de Bodoe le message Puppy 68 pour expliquer ce qui lui arrivait. L'uniqumoteur de l'U-2 avait calé à un moment particulièrement gênanalors qu'il s'approchait du principal objectif de sa missireconnaissance. Commecas, il laissa l'appareil descendre en vol plané, espérant queteneur en oxygène plus riche des couches basses de l'atmosphè

Dossier_Rens_apprentissage

218/302

kilomèantiaéri jusqu'à 9000 mètres, le réacteur refusait toujours de repartir.

s

le n

à poison. Mais il n'utilisa rien de tout cela t quelque chose dans une langue que nous ne com" Nous lui demandâmes qui il était, mai étranger. Cela nous mit sur nos gardes et Anatoliportait. Nous lui demandâmes par signeque le parachutiste était seul, nous décid e mentionner que Surine ajouta plus tard fûmes confondu par l'effronterie des imLes ouvriers chargèrent le malheureux Powers dans leur voiture et le conduisirent au bureau de la ferme d'Etat distante de quelques kilomètres. D s'arrêtèrent obligeamment à une ferme p e d'Etat interrogèrent Powers en allemand te. Aucun des Russes présents ne parlaient

tres au sud-est de Sverdlovsk, une région industrielle ou se trouvait des installations de missiles ens. Alors qu'il venait de descendre

C'est alors que des projectiles éclatèrent autour de l'appareil. A cette altitude, les stations de repérage américaines perdirent la trace de l'U-2 et l'on pensa immédiatement que l'U-2 avait peut-être été abattu par un missile. Lorsque Powers sauta en parachute, son appareil était à seulement 4200 mètres d'altitude. Il effectuait son premier saut et atterrit maladroitement sur le dos, au bord d'un petit ruisseau, après avoir manqué de peu des lignes à haute tension. Il était à une trentaine de kilomètres au sud-est de Sverdlovsk, près d'une ferme d'Etat. Vladimir Surine, ouvrier agricole de son état, était en train de prendre son petit déjeuner lorsqu'il entendit le bruit. Il aperçut de la fumée blanche dans le ciel et repéra un "cercle orange qui descendait de plus en plus bas, un parapluie orange avec une silhouette noire dessous." Leonide Tchouzhakine, un chauffeur de la ferme, rejoignit Surine et les deux hommes se précipitèrent en voiture jusqu'à l'emplacement ou Powers allait atterrir. " dans la région, il y-a des champs, une forêt et une rivière " témoignera plus tard Surine. Nous craignions qu'il n'eût atterri sur des câbles électriques." Sept autreouvriers se trouvaient sur les lieux quand Powers atterrit. L'un d'eux, un ancien aviateur, retint Powers pour l'empêcher d'être traîné par le parachute. D'autres aidaient le malheureux pilote à se relever etdébarrassèrent de son lourd casque. Powers n'avait qu'un oeil au beurre noir et une cheville écorchée. Eplus de son équipement de survie, on lui avait remis une écharpe de soie avec des phrases écrites en quatorze langues, dont en russe, lui permettant d'exprimer des pensées aussi bien frappées que " Vous serez récompensés si vous m'aidez ". Il avait évidemment conservé sur lui son stock de roubles, son pistolet, son poignard et son aiguille

et, selon le témoignage d'un des ouvriers russes, " il diprenions pas ". s il ne répondit pas. Nous comprîmes alors qu'il était un Cheremisine ôta le pistolet à long canon du ceinturon qu'il s s'il était seul. Il répondit également par signes que oui. Voyant âmes de le garder prisonnier." Il est aujourd'hui amusant d

dans son témoignage "quand nous apprîmes qui il était, nous périalistes".

urant ce trajet, Powers fit signe qu'il avait soif et ses gardiensour demander de l'eau à une femme. Deux officiers de la ferm, mais il ne les comprenait pas et se contentait de secouer la tê

anglais.

Dossier_Rens_apprentissage

219/302

Un cadeau pour Khrouchtchev.

L'aviateur américain fut expédié le jour même à Moscou, à 1 600 kilomètres environ à l'ouest de Sverdlovsk, pour être interrogé à la célèbre prison Lubyanka, où tant d'espion et de traîtres russes sont passés. Dans le même temps, l'épave de l'U-2 qui, selon la version officielle russe, était éparpillée sur plusieurs kilomètres carrés, était rassemblée et acheminée vers Moscou pour que Powers pût en identifier les composants en présence de ses interrogateurs. Ce jour là, à Moscou, la fête du 1er mai battait son plein. Le grand défilé qui durait 4 heures se poursuivait sur la Place Rouge. Sur une tribune, au dessus du mausolée de Lénine et de Staline, Khrouchtchev agitait vigoureusement son béret d'astrakan, tandis que des milliers d'hommes et de femmes défilaient d'un pas martial. Il applaudit quand des fusées sur rampes tractées passèrent devant la tribune et il rit en voyant lâcher des milliers de petits ballons avec des oriflammes portant le mot PAIX. Auprès de Khrouchtchev se trouvait le maréchal Rodion V. Malinovski, Ministre soviétique de la Défense, le président Klementi E. Vorochilov, et un invité d'honneur, le premier ministre d'Allemagne de l'Est, Otto Grotewohl. Malinovski était arrivé en retard, mais il avait été retenu, expliqua t'il, par des nouvelles qu'il ne pouvait pas garder pour lui. Un U-2 américain avait été abattu, annonça-t-il à Khrouchtchev, l'épave avait été récupérée et le pilote était vivant. Malinovski prononça alors le discours

ai.

Panique chez les américains.

A Bodoe, les membres du détachement 10-10 savaient que Powers avait des ennuis, mais ils attendirent le milieu de l'après-midi, heure à laquelle les réserves de carburant seraient épuisées,

etard,

avait rrit à Bodoe ni sur aucune autre base de

Finlande ou de Suède. On n'entreprit aucune

sur la vigilance qu'il avait justement préparé pour le 1er m

avant d'alerter Washington. En raison de ce rDulles apprit la nouvelle à peu près au même moment que Khrouchtchev. A la C.I.A., on était maintenant totalement certain que l'avion n'pas atte

Dossier_Rens_apprentissage os du nche et

r

taire à

pour vous. Gary a disparu. Nous avons envoyé des avions à sa recherche mais on ne l'a pas retrouvé". Mrs Powers s'évanouit et fut placée sous la surveillance du médecin de la base d'Incirlik. On lui conseilla de regagner les Etats-Unis et lorsqu'elle parvint chez elle, à Milledgeville, en Géorgie, la nouvelle fut rendu publique. La semaine suivante, on assista à une extraordinaire e mondiale entre les chefs d'Etat des deux plus puissan ue d'échec Kriegspiel, Khrouchtchev commença par une e pièces pour tenir les cases du centre de l'échiquier. Eéventé puisque les Russes avaient entre leurs mains l'sachent rien. ceux-ci croyaient en effet que Powers a n de son appareil avant de mourir. Il convient de préciser Ce n'était pas la première fois qu'un pilote d'U-2 s'éta u son appareil disparu des écrans radars. Selon des rap

moins un autre pilote dont i

il owers

.

.

accusations contre " les

st

recherche officielle pour retrouver l'appareil disparu, et l'on ne publia aucun communiqué à propvol. A Washington, la nouvelle se répandit rapidement parmi les services intéressés. C'était dimaon avait quelque mal à joindre les chefs de service. Dulles, Gates et Hugh L. Dryden, administrateuadjoint de la National And Space Administration (NASA), furent parmi les premiers informés. Ils décidèrent d'adopter une politique d'expectative et sortirent à tout hasard de leurs tiroirs l'explication qu'ils étaient convenus de donner. Le président Eisenhower était à sa ferme de Gettysburg. Le secréd'Etat Herter était à Istanbul ou il assistait à une réunion de l'OTAN. Le chef du gouvernement avait déjbien des ennuis car les manifestations d'étudiants dans les rues de la ville avaient pris une telle ampleur que le 3 mai, on décréta la loi martiale. Le 2 mai à 5h50 du matin, Barbara Powers, qui dormait dans sa confortable remorque, fut réveillée par des amis qui lui dirent : " Nous avons de mauvaises nouvelles

partie d'échec disputée devant l'opinion publiqutes nations du monde. Dans cet exemple classiq attaque en forme de vigoureux déploiement d

isenhower débuta avec le handicap d'un secret avion et le pilote, sans que les Etats-Unis n'en vait mis en route le mécanisme d'autodestructioà ce propos ces faits troublants. it trouvé dans la situation de Powers au moment oports catégoriques, mais non confirmés, il y eu au l'appareil fut repéré dans un ciel ennemi, et qu

pressa le bouton " explosion ", ce qui fit sauter son appareil, et lui avec, en plein ciel. Ces rapports donnent à penser que le mécanisme à retardement du système de destruction ne fonctionnait pas et que la destruction de l'appareentraînait celle du pilote. Un expert russe, témoignant au procès de Pdéclara que : "Il était impossible d'estimer au bout de combien de temps devait se produire l'explosion, puisque l'on avait trouvé aucun mécanisme de retardement dans l'épave."

Echec et mat

Une fois assuré de jouir d'une position forte, Khrouchtchev tendit son piègeIl annonça le 5 mai que les Russes avaient abattus un appareil américain au dessus du territoire soviétique, mais il se garda bien de mentionner l'endroit

ou la chose s'était passée et ne fit pas davantage mention du pilote. Ses longuesfauteurs de guerre impérialiste " estompèrent ces omissions. Le président américain réagit trop vite et tomba dans le piège. La publication de la fausse version préparée d'avance eut des effets aussi nuisibles que quand on déplace sa tour trop tôt alors que l'on s'emis dans une position vulnérable pour protéger son roi.

220/302

Dossier_Rens_apprentissage

221/302

proportions internationales. Le porte-parole du Département d'Etat, Lincoln White, répéta la version de

e le 3 mai. Celui-ci expliquait qu'un appareil de recherches météorologiques basé à Adana avait disparu, et que le pilote avait signalé avoir des ennuis avec son appareil à oxygène. Compte

au-soupçons et pour

épartement d'Etat à modifier sa politique. capturé

fait

histoire, les américains auraient s ses

nt e

réparait à ce moment là à l'Elysée, à Paris ? Essayait-il de

st dans

rmettre

rit d'être le bouc émissaire dans l'affaire de l'U-2, mais le Président refusa ce sacrifice. La la

ages.

es de la

ibre d'une attaque surprise, et pour permettre de

On décida de laisser le Département d'Etat déplacer les pièces quand l'incident de l'U-2 prit des

la NASA publié

tenu des circonstances, il était possible que l'avion avait pu " violer accidentellement " l'espace aérien soviétique. Dans le même temps, la N.S.A. publiait des renseignements sur le programme des vols météorologiques, le nombre d'U-2 en service, les instruments utilisés et les itinéraires des vols suivis dessus de la Turquie. Cet accès de sincérité était évidemment conçu pour dissiper les

ôter tout caractère secret au programme de l'U-2. Le jeudi 5 mai, une communication de l'ambassadeur américain à Moscou, Llewellyn Thompson obligea le DThompson avait entendu dire à un cocktail que le pilote de l'U-2 avait été et qu'il était sain et sauf. Pourtant, même après avoir appris cette nouvelle, les Etats-Unis se cramponnèrent à leur version comme un matelot naufragé à unebouée saturée d'eau. Le 7 mai, Khrouchtchev prépara son échec et mat. Il déclara aux réunions du Soviet Suprême : " Camarades, je dois vous faire part d'un secret. Quand j'ai mon rapport, j'ai délibérément omis de mentionner que le pilote était vivant, sain et sauf, et que nous avions entre les mains les restes de l'appareil. Nous l'avons fait délibérément car, si nous avions révélé toute l'imaginé une autre version." Khrouchtchev exposa l'histoire de l'U-2 dans toudétails, telle que Powers l'avait racontée à ses interlocuteurs soviétiques. Mais au milieu de sa diatribe, Khrouchtchev fit une chose curieuse : il s'abstint de donner le coup de grâce à un adversaire en position difficile et laissa au présideEinsenhower une porte de sortie. Khrouchtchev songeait-il alors à la Conférencau Sommet que l'on pdiscréditer Eisenhower en prouvant que des cliques militaires agissaient indépendamment du mandat présidentiel ? Quelle qu'en fut la raison, il reconnut que le président américain n'était pas forcément au courant des vols stratégiques

r que le président ignorait qu'un avion avait été dépêché au-dessus de l'Union it pas rentré, dit-il. mais cela devrait nous alerter plus encore." sait la porte ouverte à un gambit d'Eisenhower. Aux échec, le joueur qui e

de l'U-2. "Je suis prêt à conveniSoviétique et qu'il n'étaCette magnanimité laisune mauvaise positioncavalier, pour améliorecourant des survols. Mgénérosité de KhrouchLe prix, c'était la démià la partie de continueressentiel que les survo

stratégique sacrifie souvent une de ses pièces, généralement un pion ou un r sa situation. Khrouchtchev avait invité Eisenhower à dire qu'il n'était pas au ais le prix d'un tel aveu était cher, et c'est peut-être la raison de l'apparente tchev. ssion d'Allen Dulles, le cavalier qui serait sacrifié dans le gambit, pour pe. Car, si le président n'était pas au courant d'une activité de renseignement aussi ls, et si Dulles avait agit de son propre chef, ce dernier devait alors partir.

Dulles offdécision était courageuse car cela faisait du Président le premier chef d'Etat dans l'histoire à assumer responsabilité directe d'une affaire d'espionnage. Cela l'exposait aux farouches attaques de Khrouchtchev et aux questions inquiètes des membres du Congrès, qui ne voyaient pas la nécessité d'associer le chef de l'exécutif à un navrant fiasco d'espionnage.

Le Président bouscule les us

La responsabilité du Président dans le programme des survols fut précisée à deux reprises, de façon à nelaisser place à aucune équivoque. Herter, dans une déclaration du 9 mai, expliqua que, " aux termloi sur la sécurité nationale de 1947, le Président a mis en application, depuis le début de son administration, des directives pour rassembler par tous les moyens possibles les renseignement nécessaires à protéger les Etats-Unis et le monde l

Dossier_Rens_apprentissage

222/302

désarmés, 'un caractère périphérique, mais parfois par pénétration ".

Le Président lui-même confirma et répéta deux jours plus tard l'explication du Secrétaire d'Etat. pionnage était devenu une politique nationale, si déplaisante fut-

elle. Il est paradoxal que les Etats-Unis, le pays qui a été le dernier et le plus réticent à accepter

de

eut-être à m'entendre dire : Oh, e serait

ge. Le Sénateur Fulbright, Président de la Commission de

s

combieSi on fa n peut porter au crédit de l'affaire que la Cfit pas lCommiaprès l'Kennedà voir avec l'incident de l'U-2. Les Russes furent également avertis que les

as l'intention d'attendre passivement, tandis que leur secrets d'Etat étaient achetés ou extorqués par une armée d'agents de

d

qu

Eisenhower "condamne les actes de provocation intolérables de l'aviation am

préparer efficacement leur défense. D'après ces directives, des programmes ont été mis au point et réalisés ; programmes comprenant une surveillance aérienne étendue par des appareils civilsgénéralement d

Le Président déclarait en fait que l'es

l'espionnage comme une nécessité, soit devenu par la candeur d'Einsenhower le premier à légitimer ce qui a toujours été considéré comme le "bâtard" de la politique étrangère. Le jour même où le Président tenait sa conférence de presse, le 11 mai,Khrouchtchev s'adressait aux journalistes dans le Parc Gorki, où les débrisl'U-2 étaient soigneusement exposés. Il se montra furieux de l'aveu du Président. " Ce plan avait l'approbation du Président, tonna t-il. C'est tout simplement inouï ! Et après cela, on s'attendait pquels charmants compagnons vous êtes tous ! Faire une chose pareille, cse mépriser. Je dirai que Monsieur Herter a dépouillé tous les voiles dont se masquait la politique impérialiste américaine, pour s'enjoliver et se maquiller. Dans sa déclaration, il (Herter) a exhibé les horribles crocs du militarisme. " Au Congrès, on fut stupéfait d'apprendre que les Etats-Unis avait carrément de cet acte d'espionnaaccepté la responsabilité

Sénatoriale des Affaires Emai.

Q. - Est-ce une coresponsabilité de R. - Non, je crois Q. - Connaissez-vchef de l'Etat a asR. - Non. Je n'en souligner, Monsie

trangères, eut du mal à avaler la pilule lorsqu'il interrogea Herter à la fin

utume courante parmi les nations qu'un chef d'Etat assume publiquement la l'espionnage ? que l'usage a longtemps été de nier toutes responsabilités dans ce domaine. ous un précédent dans notre histoire ou dans l'histoire d'une grande nation où lesumé personnellement la responsabilité d'activité d'espionnage ? vois pas au premier abord. Peut-être y en a-t-il eu. D'ailleurs, je voudraiur le Président, que cet incident était d'un caractère très insolite.

La C.I.A. indemne.

L'opinion public américaine exprimait globalement sa stupéfaction de voir n le Président acceptait facilement les reproches des soviétiques. it le bilan de l'incident de l'U-2, o.I.A. se tira indemne de sa première grande crise. Allen Dulles ne

a moindre déclaration sur l'U-2 et toute sa déposition devant la ssion Sénatoriale des Affaires Etrangères fut censurée. Six mois incident, il était toujours maintenu à son poste par l'administration y qui arrivait au pouvoir. S'il finit par quitter la CIA, cela n'eut rien

Etats-Unis n'avaient p

renseignements qui se déplaçaient à leur guise sur le continent américain. Du coté débiteur, on tint l'incident de l'U-2 pour le principal responsable e

question d'un journaliste sur 'il ne fit précisément pas.

t en hommes de bonne volonté, hère était empoisonnée.

andir. Dans une déclaration sait, un acte de provocation

e ". Il exigea alors que éricaine", et promette de "

l'échec de la Conférence au Sommet. Le président Eisenhower reconnut le climat hostile créé par l'affaire de l'U-2 dès le 6 mai, quand, en réponse à laune éventuelle visite en Union-Soviétique, il répondit : "Si, j'y vais." CeMac Millan, de Gaulle et Eisenhower allèrent à la Conférence au Sommebien que très sceptiques sur quand à ses débouchés. Dès le début, l'atmospKhrouchtchev avait l'U-2 dans sa poche et ne tarda pas à l'en sortir et à le brpréliminaire, le 16 mai, ses premiers mots furent : "Comme tout le monde lea été récemment commis contre l'Union-Soviétique par l'aviation américain

Dossier_Rens_apprentissage

223/302

er des comptes sévères à ceux directement responsables de la

t

r personnel du Président pour les affaires

ait

emier

ie en train de lécher ses blessures.

e,

raité

nt ifique." Quand au côté matériel, il disait : "J'ai plus que

où il ne pleut pas. Un jour, j'ai même pris un bain de soleil. Il a fait trop froid pour pouvoir le faire tous les jours."

L'exposition américaine.

à

e l'U-2 étaient exposés auprès d'une exposition

cipitèrent dans le pavillon, ils furent arrêté à l'entrée par un homme qui portait toute une rangée de décorations sur sa veste civile. " Je m'appelle Alexandre Sergeichuk, proclama t-il. Moi, un vieil homme qui sait ce qu'est la guerre, je ne

ue

s gens

technicien soviétique fit fonctionner pour les spectateurs qui écoutaient, fascinés, les " bip-bip ". Des

renoncer à de telles actions dans l'avenir. Il va sans dire, ajouta-t-il, que si le gouvernement américain accepte, il ne peut manquer de demandviolation délibéré des frontières d'URSS par des appareils américains." Il va sans dire également qu'aucun chef d'Etat ne pouvait accéder à telles exigences, et la Conférence au Sommet s'arrêta avanmême d'avoir commencé. Quelques jours plus tard, Charles E. Bohlen, le conseille

soviétiques, procéda à une autopsie de l'affaire en présence d'un groupe de journalistes soigneusement sélectionnés : Il reconnut que l'U-2 avété une des trois principales raisons de l'échec des conversations au sommet. Les autres facteurs, dit il, étaient la controverse à propos de la politique extérieure de Khrouchtchev - ce qui amena le corpulent Prsoviétique à prendre une attitude ferme - et la certitude qu'il n'y avait aucun espoir de régler la question de Berlin à son avantage. Tous ces faits lui donnèrent l'impression que torpiller la Conférence au sommet ne

débouchait pas une grande perte. L'échec de la Conférence au Sommet mit fin à la première phase de l'incident de l'U-2, laissant la Russtriomphante et l'Amérique

Lubyanka trois étoiles.

Powers, dans la prison de Lubyportant comme adresse d'expédprison Lubyanka, généralemenbeaucoup mieux que ce à quoi comme un touriste que comme " Le 2 mai, on m'a emmené fair

anka, avait droit à un traitement de faveur. Dans les lettres à sa femmiteur : 2, rue Djierzinski (le quartier général du MVD, qui comprend la t réservée aux prisonniers politiques), Powers disait qu'il avait été til s'attendait. Il apparaît d'après ses lettres qu'on le considérait plus un prisonnier. e une visite à Moscou, qui m'a beaucoup plu, écrivit-il. Ces gens so

vraiment fiers de leur capitale et elle est magnmon content à manger et je dors beaucoup... Je fume encore trop. A propos, les cigarettes russes sont très bonnes... je me promène aussi à l'air libre tous les jours

Powers fut également extrait de prison pour voir les débris de son appareil. L'exposition au Parc Gorki Moscou s'ouvrit le 11 mai avec grand accompagnement de fanfares, notamment avec une conférence depresse de Khrouchtchev, et toute la mise en scène soignée qui marque les efforts de propagande soviétique sur une grande échelle. Les débris dfinlandaise de machines agricoles, de peinture et de mobilier, et les Russes insistèrent sur le contraste entre la " pacifique " exposition finlandaise et l'exposition de l'U-2. " La comparaison s'imposait d'elle-

même, écrivit avec complaisance la Pravda, et elle n'était guère à l'avantage de l'exposition américaine. " Lorsque cinq cent journalistes se pré

peux pas comprendre comment les américains peuvent parler sans cesse de paix et de sincérité quand il nous envoient des bandits commePowers. C'est de Herter que je parle. Je suis un citoyen soviétiqcomme les autres, et je n'arrive pas à comprendre comment leont pu tomber si bas et quelle est leur morale. " On voyait à l'exposition les ailes tordues et sans marques d'immatriculation de

l'avion, la combinaison de vol en altitude de Powers, son casque spécial, le magnétophone qu'un

Dossier_Rens_apprentissage

224/302

cartes, des documents et des photoempoisonnée, l'argent en monnaie" L'exposition américaine ", commlaquelle elle fut transportée dans l'procès. Au Parc Gorki, dix mille penfants des écoles voir le " amerik mis à la disposition des visiteurs, on pou areil. Les remarques les plus typiques é"Loups déguisés en mouton ".

Un procès bien médiatisé.

un avocat

t en é

17 août, qui se trouvait être la date du trente et unième anniversaire de Powers, on aurait plutôt dit une première à l'Opéra qu'une audience de tribunal. tenir ce procès dans

ndicats, dont le titre prolétarien n'est guère en harmonie avec la magnificence, c'était comme si les Etats-Unis avaient jugé Abel à Carnegie Hall.

lchoï.

s de cristal qui pendent en deux rangées entre chaque colonne, et une

ne épée de it installé dans le box

graphies étaient disposées sur les tables. Le pistolet, l'aiguille étrangère, n'avaient pas été négligés. e on ne tarda pas à l'appeler, resta ouverte jusqu'au 5 juillet, date à imposante Maison des Syndicats à Moscou, ou devait se tenir le ersonnes environ l'avaient visitée chaque jour. On emmenait les anski sameliot " (avion américain). Dans un cahier d'exposition vait lire quelques mots compatissants pour le pilote et pour l'app

taient "Mort à l'impérialisme", "Quel genre d'amis êtes-vous ? " et

Le 18 juillet, deux mois et demi après sa capture, Powers fut cité à comparaître sous l'inculpation d'espionnage et l'on fixa au 17 août la date du procès. Il écrivit à sa femme : " On m'a désignérusse, je suis convaincu qu'il fera de son mieux et c'est tout ce que je peux demander. Je continue à mepromener tous les jours et je commence à être hâlé, poursuivit la lettre. Je suis en train de lire Autanemporte le vent, qui me plaît beaucoup. Je ne sais pas pourquoi je ne l'avais jamais lu. On m'a donnégalement une Bible, que je lis tous les jours. J'aime bien voir la nuit tomber car cela signifie que j'ai un jour de moins à attendre. Jusqu'alors j'avais toujours horreur de voir les jours passer car cela signifiait qu'on vieillissait d'un jour. " Lorsque le procès commença le

l'extravagante maison des Sy

La Maison des Syndicats est un palais du XVIIIe siècle au coeur de Moscou, à quelques pas du BoPalais qui avait été construit par les tsars pour servir de salle de concerts. Lizst, Rachmaninoff et Tchaïkovski y ont joué. Plus tard, la révolution a mis un terme aux concerts des tsars et l'édifice a été utilisé pour des cérémoniesofficielles, telles que le bal masqué annuel des étudiants de l'Université de Moscou. Il servit aussi de Mémorial pour honorer les grands Soviétiques. Lénine et Staline furent tous deux exposés là en grande pompe après leur mort. La salle la plus somptueuse est la Salle des Colonnes, avec ses douze mètres dehauteur de plafond, ses lustrecentaine d'ampoules en forme de bougie fixées près du plafond. Les trois juges étaient assis dans des fauteuils à hauts dossiers sur une estrade d'un mètre vingt à l'extrémité de la salle des colonnes. Au dessus d'eux une faucille et un marteau rouge et or de trois mètres étaient suspendus comme uDamoclès. Powers, qui entrait et sortait par une petite porte entre deux gardes, étasurélevé à gauche de ses juges.

Sur l'estrade, à coté des juges, se trouvaient six grandes caisses noires pleines de pièces à conviction, choisies parmi l'exposition du Parc Gorki et parmi lesquels se trouvait notamment le parachute orange vif de Powers. La presse et les invités étaient à l'orchestre. Durant tout le procès, il n'y eut pas une réclamation des journalistes. Chaque siège de presse était équipé d'écouteurs pour la traduction du Russe en français, en

Dossier_Rens_apprentissage

225/302

anglais et en allemand. A côté de la salle d'audiences, avaient été installées des cabines téléphoniques, des bureaux de télégraphe et des machines à écrire. Le procès avait lieu au premier étage et, au rez-de-chaussée, il y avait un buffet avec champagne, Coca-Cola, caviar et sandwiches au jambon. Dans le grand hall, on vendait des livres et des magazines, et il y avait un vestiaire fort bien organisé. Des foules énormes se pressaient pour assister aux représentations dans une atmosphère de panem et circenses et étaient maintenues par des gardes en uniforme bleu qui entouraient le bâtiment d'un cordon de fer. La télévision soviétique filmait consciencieusement. Au début de l'audience et à chaque suspension, une sonnerie retentissait, comme pour annoncer les entractes. Certains des " invités de la première " arrivèrent en limousine. Le premier jour, la femme de Powers descendit d'une limousine de l'Intourist en compagnie de sa mère et d'un médecin. Les parents de

nt

ur la scène. i

nglais passé à l'Est, en pantalon de flanelle et veste

rédaction des volumineux comptes rendus du procès

déroula dans une ambiance

elque

maximum de suspense de l'interrogatoire de l'accusé

grande

ui agilité

rtance. Pour utiliser

rsonnel

accusé, le choix de décider de son sort. Que Powers eût choisi ce que beaucoup

ar son défenseur, Mikhaïl Griniev, demandait à Powers de se

ans e

sance aérienne.

Powers, qui voyageaient séparément, arrivèrent dans une autre limousine noire. Epouse et parents fureinstallés ensemble dans la loge royale de la salle des colonnes décorée de marbre, et d'où l'on avait la meilleure vue sLe procès ne dura que peut de temps, du 17 au 19 août. Parmi les deux mille deux cent personnes qu

composaient le public, il y avait quelques spectateurs de marque : des journalistes repérèrent Guy Burgess,l'ade tweed. On supposa qu'il avait participé à la

publiés en anglais par les Editions en Langues Etrangères de Moscou. Bien que l'issue du procès ne fît pas de doutes (la seule surprise fut la peine légère à laquelle fût condamné Powers), il seétrangement spectaculaire. La grandeur du décor y était sans doute pour quchose. Et Roman Rudenko, qui rappelait aux spectateurs un Charles Laughton nerveux, tira le

et de ses conclusions. sence de Powers, vêtu d'un complet croisé bleu, à la épondant avec son accent chantant de Virginie aux

sentait aux yeux la " politique agressive " d'une ien des fois en bien des endroits que c'étaient les ent et que Powers était un instrument et une

Mais le véritable élément dramatique, c'était la prémode russe, de deux tailles trop grand pour lui et raccusations que lui lançait Rudenko. Pour les Russes, Power était un individu qui reprénation qu'on leur avait appris à craindre. On a dit bEtats-Unis que les Russes faisaient passer en jugemmalheureuse victime de la guerre froide. L'homme dans le box des accusés qui répondaient parlait dans un microphone était peut-être mal éququi était la plus impressionnante. Malgré lui, il avaétait un individu accusé dans un pays ou l'individul'incident Powers à ses fins de propagande, les rusénorme importance à Powers en tant qu'individu. Id'un homme pris dans une crise dont il ne comprenPowers, les Russes se trouvèrent dans l'obligation ostensiblement à l'

aux questions par le truchement d'un interprète et qipé pour jouer un rôle aussi capital. C'était sa frit ses moments de noblesse, pour le simple fait qu'il n'a normalement pas d'imposes étaient contraints d'accorder une inhabituelle et ls étaient obligés de tenir compte du drame peait que vaguement la signification. Dans le procèsparadoxale de glorifier l'individu en donnant

considérèrent comme la mauvaise solution ne change rien à la lutte d'un homme contre l'Etat. Powers parlait d'une voix neutre en réponse aux questions de Rudenko, et ses réponses étaient neutres également. La tactique mise au point pmontrer docile, mais de se dissocier autant que possible de l'aspect de reconnaissance de sa mission. Il devait se représenter comme un robot dont le rôle était de pousser des boutons et de piloter l'avion, sse demander pourquoi. Rudenko lui demanda quelles instructions on lui avait données à propos dl'équipement photographique de reconnais

Dossier_Rens_apprentissage

226/302

ais

ct, je

e vous mettiez en marche et que vous arrêtiez

aisance actionner un leviers pour lâcher une bombe atomique

'était pas le type d'appareil utilisé pour le transport et le

ante indifférence, sont accueillis avec indignation dans le prétoire.) Powerscardina e Powers que le cardinal Spellm inal s'intére

as aux bases.

Interrog e se désolidariser de son travail et de son pays. pays et apparteniez vous à un parti ?

e. ie politique, je n'ai même jamais voté (Murmures dans la salle,

- Quelles étaient les raisons qui vous ont incité à travailler pour la CIA ? Avez-vous pris ce

, and on m'a

ses vols, et il ne faisait qu'obéir aux ordres en prenant l'air.

ouvais pas refuser. C'était un ordre. J'aurais été considéré comme un lâche par

nts dans la tait dangereux ?

à ation,

je n'aurais jamais renouvelé le contrat...

R. - On ne m'a donné aucune instruction précise pour utiliser l'équipement. Je devais simplement manipuler des boutons selon les indications portées sur la carte. Q. - Dans quel dessein manipuliez-vous ces boutons ? R. - On m'avait donné la consigne de le faire. C'était indiqué sur la carte à quel endroit je devmettre l'équipement en marche. Q. - Accusé Powers, vous connaissez probablement la raison pour laquelle vous deviez mettre en marche et arrêter cet équipement ? R. - Je pourrais faire des hypothèses sur les raisons de ces gestes, mais pour être très exarépondrai non. Q. - A bord de votre appareil, on a découvert du matériel de repérage radio et des enregistrements d'émissions de radars soviétiques. Est-ce correct ? R. - On me l'a dit mais je ne sais pas. En tout cas, je ne sais guère à quoi ressemble tout cet équipement, à part ce que j'ai vu ici.

La docile indifférence de Powers se manifesta encore lorsqu'on interrogea sur les instructions qu'il avait reçues :

Q. - Vous avez déclaré ici et lors de l'instruction qul'équipement à des points définis ? R. - Je faisais ce qui était indiqué sur la carte. Q. - Sans savoir en quoi consistait ces appareils ? R. - Je ne les ai jamais vus. Q. - Vous auriez pu avec la même? R. - Cela aurait pu se faire, mais ce nlargage de ces bombes. (on lit à cet endroit du procès verbal : ces mots, que l'accusé prononce avec une stupéfi se hérissa quand même un peu lors des interrogatoires, quand Rudenko tenta d'impliquer le l Spellman dans ces vols d'espionnage. Il ressortait de la déposition dan était venu visiter le détachement 10-10 à Incirlik, ce à quoi Rudenko demanda : " Le cardsse-t-il aussi aux bases militaires ? - C'est un dignitaire de l'Eglise, répliqua Powers. Je dirais qu'il s'intéresse au personnel militaire, p- Précisément à ce personnel qui accomplit des vols d'espionnage, observa Rudenko. é par son avocat, Powers s'efforça dQ. - Participiez-vous à la vie politique de votre R. - Non, je n'ai jamais appartenu à un parti politiquJe n'ai jamais participé à la vl'absence de l'affiliation politique était pour les Russes un signe évident de désaffection). Q. poste sur votre propre initiative ? R. - Non, on m'a d'abord contacté. Quand ma période de service dans l'Air Force a été terminéej'ai voulu trouver une situation dans l'aviation civile, mais j'étais trop vieux. Aussi, qucontacté et qu'on m'a proposé cette situation avec le même salaire qu'un pilote chevronné de l'aviation commerciale, j'ai pensé que j'avais de la chance de trouver cela.

Powers affirma avec insistance qu'il ne savait pas quel genre d'appareil avait été placé à bord de l'U-2, qu'on ne lui révélait jamais les résultats de

Q. - Pouviez-vous refuser d'accomplir cette mission ? R. - Non, je ne ptous mes camarades, et cela aurait été une clause de rupture de contrat.

Powers fit alors amende honorable pour ses pêchés : Q. - Quelle est aujourd'hui votre attitude envers votre travail pour la CIA ? (Mouvemesalle.) Et compreniez-vous combien votre premier vol éR. - Oui, je comprends aujourd'hui beaucoup plus de choses qu'autrefois. Au début, j'hésitaisrenouveler mon contrat ; je ne voulais pas le prolonger. Si j'avais pût trouver une autre situ

Dossier_Rens_apprentissage

227/302

rd'hui, comme vous le dites, d'avoir prolongé votre contrat ?

ude de Powers se révéla rentable quand

cident de l'U-2, Rudenko conclut :

suprême contre l'accusé

soviétique, je n'insiste pas pour qu'on prononce ande à la

avocat de la défense, secouant son crâne écaille et tirant sur son bouc tout en arpentant la

ême périalistes " en défendant Powers.

uerre

xant

l

t s

x

de mort qui est le lot traditionnel des espions, et sa condamnation à dix ans d'empriYork enGriniev " assigné à résidence " après ses trois ans de prison. La " résidence " ainsi assigné est généralement un

ait le

Et surtout aujourd'hui où je sais un peu quelles sont les conséquences de ces vols. Q. - Pourquoi regrettez-vous aujouR. - La situation dans laquelle je me trouve aujourd'hui n'est guère brillante. Il parait que la causedirecte de mon vol a été l'échec de la Conférence au Sommet. La tension internationale s'est beaucoup aggravée. Je suis sincèrement désolé d'y être pour quelque chose.

L'heure du verdict.

L'attitRudenko exposa ses conclusions. Après avoirlonguement rappelé l'in

" J'ai toutes raisons de demander à la Cour de prononcer le châtiment Powers. Mais, tenant compte du sincère repentir de l'accusé Powers devant le tribunal

contre lui la peine de mort et demcour de condamner l'accusé Powers à quinze ans d'emprisonnement. " Les accusations les plus violentes portées contre les Etats-Unis et contre leur politique

étrangère ne vinrent pas de Rudenko, mais de Griniev. L'chauve, agitant furieusement ses lunettes à monture d'salle des Colonnes, défendit Powers en accusant les Etats-Unis. Il se protégeait sans doute en mtemps des accusations d'être un " laquais des im

" Ceux qui devraient être assis dans le box des accmais invisibles, dit Rudenko, se sont ses maîtres, àavec eux toutes ces sinistres forces d'agression qumondiale ".

Griniev décrivit Powers comme une victime du " tout puiconscience et dégrade moralement le soi-disant Américaiéchantillon ". Il félicita Powers d'avoir sauté de l'U-2 au lla peine de Powers, il vous faudra tenir compte de cette inShelton ". Griniev demanda un verdict qui viendrait " s'ajl'humanité dont avait fait preuve la justice soviétique, en envers l'homme les maîtres de Powers : la C.I.A., les forcqui l'on t envoyé à une mort certaine et qui voulaient sa mmajors généraux, ne furent pas longs à rendre leur sentence. Le président V. Borisoglevski nota que " le

usés et qui s'y trouvent d'ailleurs, présents savoir la C.I.A., dirigée par Allen Dulles, et

i s'efforcent de déchaîner une nouvelle g

ssant Dollar... qui en réalité corrompt la n moyen, dont mon client, Powers, est unieu de l'avoir détruit et affirma que, " en fifraction aux ordres qu'il avait reçus du généraouter à la liste des nombreux exemples de contrastant vivement avec l'attitude qu'ones réactionnaires dominantes aux Etats-Uniort ". Les juges, un lieutenant général et deu

sincère aveu qu'a fait Powers de sa culpabilité et de son repentir procèdent des principes de l'humanisocialiste " avaient été pris en considération. Il fut condamné à dix ans d'emprisonnement, les trois premières années seulement devant être faites en prison et le début de sa peine partant du 1er mai 1960. Les concessions de Powers avaient payé. Il échappait à la peine

sonnement n'était qu'un tiers de la sentence qui avait frappé l'espion soviétique Abel, à New 1957. expliqua à son client soulagé qu'aux termes du code pénal soviétique il serait, comme on le dit,

camp de travail assez libéralement surveillé ou on le ferait travailler selon ses capacités. Si tout allbien, il aurait droit à une réduction de peine pour bonne conduite après trois ans et demi passés danscamp de travail. Aux termes du code soviétique, sa femme pourrait venir l'y rejoindre. Peu après son procès, Powers fut transféré à la prison Vladimir, qui fut la prison modèle d'Union Soviétique. Vladimir est à deux cent quarante kilomètres à l'est de Moscou. C'est un bâtiment gris etmassif qui se dresse le long de la voie du Transibérien. Les cellules étaient spacieuses et les détenus

Dossier_Rens_apprentissage

228/302

tite réunion de famille au cours de laquelle l'aviateur dit à

x de six te.

pour le mieux entre les parents de Powers et sa femme. Le vieux Monsieur Powers avait

s

frais, es

,

rêts du malheureux pilote, et les relations étaient déjà tendues, bien avant le départ

incident de l'U-2 avait

s

t censés avoir

se ricain.

rtie si belle, ont éprouvé le

-2

gne de Khrouchtchev s'était apaisée lorsqu'il arriva à New-York en septembre 1960, pour assister

et il

pouvaient agrémenter l'ordinaire de la prison avec des suppléments achetés à la cantine. On chargea Powers de menus travaux à la salle du courrier en attendant que vînt le moment de le transférer dans un camp de travail. Powers était satisfait du verdict, mais navré des violentes attaques de son avocat contre les Etats-Unis. Le lendemain, les Russes organisèrent une peson père et à sa mère qu'il ne voulait pas s'associer aux remarques de Griniev. Il ajouta avec candeur : " Après tout, je suis Américain. " La réunion de famille, qui se tint dans un confortable parloir de la prison Lubyanka, sous les yeugardiens et les objectifs d'au moins deux fois autant de photographes soviétiques, fut un peu contrainTout n'allait pasdepuis longtemps été dépeint comme le père accablé qui avait fait tous les sacrifices pour aider son fils, et ses appels à Khrouchtchev " d'un père à un autre père " avaient provoqué des échos compatissants. Lorsque les parents furent invités à assister au procès, un problème financier se posa. Monsieur Powerétait loin d'être riche et ne pouvait se permettre le voyage. Il accepta une offre du magazine Life qui lui proposait cinq mille Dollars plus ses frais de voyage, en échange d'un récit exclusif. Pour Barbara Powers, qui refusa plusieurs propositions lucratives et fit le voyage de Moscou à sesl'attitude de ses beaux-parents était déplorable. Dans une affaire déjà compromise par la suprématie dvaleurs matérielles par rapport au patriotisme, voila que même le chagrin d'un père était à vendre. Barbara fut à son tour critiquée d'avoir livré plusieurs des lettres de son mari au magazine Newsweekmais cette revue nia avoir jamais payé ces lettres. Une querelle de famille s'éleva pour savoir qui agissaitau mieux des intépour Moscou. Les parents finirent par partir de leur côté, avec leur propre équipe de conseillers, d'avocats et de médecins, et Barbara partit peu après avec son escorte. Barbara put voir son mari plusieurs fois, mais jamais seule. Elle affirmait avoir maigri et semblait nerveuse. Gary Powers ne semblait pas avoir une idée nette des proportions que l'prise aux Etats-Unis. Lors de leur dernière rencontre, à la fin août, Barbara lui apporta de grosses chaussures et des sous-vêtements, un bonnet de fourrure et encore d'autres vêtement pour lui permettre d'affronter l'hiver russe. On avait préparé pour le couple du thé, du café et du caviar, tandis que les inévitables photographes prenaient les derniers clichés. Francis dit à Barbara qu'elle avait le droit de lui envoyer chaque mois quinze kilos de vêtements et de vivres et demanda qu'on inclût des livres dans secolis. La fin du procès ne marqua pas de pause pour la machine de propagande soviétique. Une semaine plus tard, on rapportait cette déclaration des servants de la batterie lance-fusées qui étaienabattu l'U-2 : " Nous sommes grandement satisfaits de la peine de dix ans qui a été infligée : comme avant, nous demeurons vigilants à nos postes et nous continuerons à nous tenir prêts à la moindre alerte. " En septembre, des extraits du procès étaient un spectacle aussi banal sur les écrans de télévision soviétique que les bulletins météorologiques, et le mois suivant la version intégrale du procès fut distribuée dans ce qui correspond au circuit des cinémas de quartier à travers l'Union Soviétique. Il netrouvait personne en Russie à cette période qui ne connaissait pas l'histoire de l'avion espion améOn peut se demander pourquoi les Russes qui avaient dès le début la pabesoin de corser encore l'affaire en recourant à tous les trucs de propagande. Leur façon de mener l'affaire de l'U-2 avait fini par être victime des défauts d'un scénario trop poussé : on était tombé dans l'outrance et dans l'exagération les plus ridicules. Un autre chapitre de l'histoire de l'U-2 s'est fermé sur ces petits articles peu remarqués dans les magazines d'aviation, disant : " Tous les U-2 demeurant en Turquie ont cessé de voler ", et " Trois Ude la NASA ont été expédiés aux Etats-Unis de leur base d'Atsugi, au Japon, et sont maintenant dans la naphtaline à la base d'Edwards en Californie. " La harà l'Assemblée Générale des Nations-Unies. Lors d'une interview fort décontractée, accordée aux journalistes sur le trottoir, il écarta l'incident de l'U-2 en faisant remarquer que : " Il y a toujours eu,y aura toujours des espions. Nous avons traité Powers avec clémence. Vous avez électrocuté les Rosenberg et il n'ont jamais plaidé coupables. Powers a écopé de dix ans et il sera libéré dans trois. "

Dossier_Rens_apprentissage

229/302

moins s fut

arant

l'Est. Une reconstitution cinématographique re

et Henri Fonda, celui du patron de la C.I.A.

.A. et

ntaine

it sans peine le grondement sourd de cet ronef qu'il était parfois difficile d'apercevoir dans le ciel

tant il n'était qu'une petite tache presque imperceptible dans le ciel bleu. L'engin était si haut et semblait entifier, même en l'observant dans une lunette de fusil. Il n'était pas

rare que les syriens tirent en direction de cet avion avec des bi-tubes antiaériens d'origine russe ZSU 57-

tites explosions de fumée blanchâtres. Pourquoi r les avions espions is

n

tttres

Khrouchtchev fit même mieux. Aprèsde deux ans d'emprisonnement, Powerrelâché et renvoyé chez lui en échange du Colonel Abel, le 10 février 1962. Echange qui se déroula sur le célèbre pont de Glienicke qui enjambait la frontière sépl'Allemagne de l'ouest de l'Allemagne de

assez bien faite de cet échange célèbmarque la fin du film "Le Serpent" dans lequel Yul Brynner interprète le rôle d'Abel,

De retour aux Etats-Unis, Francis Gary Powers ne fut pas réintégré dans la C.Idevint pilote d'hélicoptère dans le civil. Il se

tua lors d'un accident aux commandes d'un de son engin alors qu'il avait un peu plus d'une cinquad'années.

La reconnaissance stratégique.

En guise de témoignage vécu, en matière d'avion espion, nous avons jugé opportun de publier cette intéressante anecdote vécu par l'auteur de cet article, notre rédacteur en chef. " J'étais membre de milices chrétiennes Kataëb dans le secteur de l'Hôtel-Dieu, à Beyrouth vers la fin de l'année 1981. Notre poste, le plus avancé de la ligne de front et réputé le plus dangereux, était installé dans un vieil hôpital en ruine. De l'autre côté de la grande avenue, les soldats syriens, nos ennemis, étaient embusqués dans le Musé de Beyrouth. Chaque mercredi après-midi, un avion espion israélien survolait Beyrouth. A cette heure lors de laquelle l'activité est très faible dans la capitale libanaise, on percevaaé

si petit qu'il était impossible de l'id

2, installés dans l'hippodrome ravagé qui jouxtait le musé. A une altitude bien inférieure à celle de l'avion, on voyait alors apparaître des successions de peles syriens tiraient-ils vainement su raéliens avec un matériel capable d'une portée

t probablement de fusées SAM-7? Nous ne le ens étaient des abrutis et des " animaux ", ainsi e époque, et que cela devait bien faire rire les

milliers de mètres au dessus de ce feu oulaient se contenter d'avertissements ou de e détruire un appareil israélien, et ainsi de

compris, jamais un avion espion israélien ne

pratique de seulement 6000 mètres alors qu'ils disposaiesavions pas. Nous nous contentions de répéter que les syriqu'il étaient de coutume de le dire au Liban chrétien à cepilote israéliens qui se trouvaient au bas mot à six auantiaérien. En fait, il est plutôt probable que les Syriens vtentatives d'intimidation, plutôt que de prendre le risque dprovoquer un affrontement sérieux des deux pays. On l'aurafut abattu au dessus de Beyrouth ".

Dossier_Rens_apprentissage

230/302

s

'intrusion dite du "Socket de Troie".

Lorsque l'on est victime de ce type d'intrusion, on remarque que le disque dur de l'ordinateur est en activité, bien que qu'aucun logiciel ne soit en train de traiter une tache ou, plus globalement, que l'ordinateur ne soit pas sollicité. Cette intense activité ralentit à cette occasion les performances de l'ordinateur de manière tout à fait perceptible. Attention tout de même à ne pas confondre ces symptômes avec des taches de routine aut rmale. Il arrive que des disques durs, notamment sur Macintosh, se mettent à "travailler" seuls, dans le cadre de procédures automatiques de

u écrire e-ci

Lors de genre d'intrusion, la première chose à faire et de couper la communication, ou de mettre votre onnexion, soit en sortie d'ordinateur, soit à la prise du

téléphone, ou de déconnecter la prise ethernet du modem-câble, pour ceux qui sont équipés de ce type de

necté ieure

u que

tout le monde trouvé

ère vous

ants. Parmi ces programmes, il y aura le serveur dissimulé sous n

er ce programme, celui-ci va ouvrir un port de communication qui permettra à l'intéressé

[Socket23error.gif (1720 octets)]

L'intrusion. En exploitant un réseau internet ou intranet, il est tout à fait possible de consulter le disque durd'un ordinateur distant, voir d'agir sur le contenu de celui-ci. Des logiciels tels que Timbuktu et d'autres sont précisément conçus pour effectuer ce genre de manipulation, à la condition que leordinateurs distants soient équipés de petits programme chargés d'établir la liaison avec l'ordinateur pilote. Mais quelques spécialistes sont capables des mêmes effets et résultats en utilisant des programmes plus confidentiels que Timbuktu. Nous allons examiner dans cet article la puissance et la portée de ces outils qui ne sont généralement pas utilisés par des enfants de coeur, et surtout, comment s'en prévenir.

L

omatisées tout à fait no

réactualisation des données (date, heure, sauvegarde automatique...). Il convient donc de ne pas succomber à la "parano" et de bien faire la différence entre ces deux comportements. Mais lorsqu'il s'agit d'une véritable intrusion, votre ordinateur exécutera "seul" des fonctions qui impliquent ordinairement un ordre extérieur, tel que par exemple : imprimer, copier un fichier otout seul. Observez également très attentivement la lampe dite "send data" de votre modem. Si cellclignote alors que vous ne trafiquez pas sur Internet, ou que, si vous y êtes, vous ne provoquez pas d'activité de chargement ou de consultation, quelqu'un, quelque part, s'est "introduit" dans votre ordinateur et bricole "on ne sais quoi".

modem hors tension, ou de débrancher la c

ligne. Avertissement tout particulier à ceux qui sont équipés du câble : le modem reste généralement conau réseau en permanence, puisque la tarification est forfaitaire. Cela implique qu'une personne extérpeut avoir accès en permanence au contenu de votre disque dur pendant votre absence, pour pevotre ordinateur soit simplement allumé... Dans tous ces cas, vous encourez le risque d'avoir affaire à un plaisantin un peu méchant qui provoquerades vols ou des suppressions de fichier, et autant de choses que le peut l'imagination. Le nom "Socket de Troie" est directement inspirée de l'histoire du cheval de bois que connaît. Pour qu'une intrusion de ce type soit possible, il faut au préalable que votre "visiteur" ait le moyen d'installer dans votre ordinateur une petit programme de type serveur. En règle générale la taille de celui-ci évolue aux environs des 300 à 400 ko, mais comme on n'arrête pas le progrès, il peut exister des serveur plus petits. Pour placer ce programme sur votre ordinateur à votre insu il n'y a guqu'une seule solution : qu'une personne "sympa" vous donne un lot de programmes dont certains semblent "indispensables" ou très attrayun nom d'emprunt, voire caché dans un exécutable. Pour vous parler de notre expérience personnelle, upersonnage a priori charmant qui s'est présenté à nous en temps qu'éditeur informatique nous a gracieusement offert une présérie de son logiciel, évidement "révolutionnaire". Dès que vous allez tenter d'utilisd'accéder à votre disque dur. Pour ceux qui sont équipés d'un ordinateur de type PC, le programme que vous croyiez si attrayant affichera un simple message d'erreur dans le genre :

[setupdll32.gif (1667 octets)], ou encore :

Dossier_Rens_apprentissage

231/302

e vous présenter

de

e et vos

ofiter

installer, en ayant pris soin, pr sion, de sauvegarder les informations sur des disquettes et autres

stockage. Certains utilitaires tels que Norton Utilities et quelques antivirus ne viendrons pas à bout d résenterons parfois comme des programmes victimes

sans gravité. C'est en général un signe qui ne trompe pas, et le mieux est

inconnus désintéressés qui vous offrent des programmes intéressants.

te

rs.

élèbre phrase Veni, vedi, vici. Il est entré, à regardé et est

s, un

al, ces

ns

ccède à son contenu, on effectue quelques connections réseau et le tour est joué dans 80% des cas.

u'il dispose du cd-rom d'installation de Windows ou de Windows NT, possédera tous les drivers d'imprimantes et pourra donc lancer de multiples

similaire à celle précédemment présentée. Allez dans votre voisina t ce qui nconnecPour se protéger contre ce type d'intrusion, l'idéal est encore de ne jamais se connecter, mais comme cela est exclu, vous pouvez disposer d'un second ordinateur réservé à l'usage exclusif de la connexion sur

ou encore : rien du tout... Dans tous les cas, il sera déjà trop tard. Pourtant, les trois exemples que nous venons dsont les moins sophistiqués. Il existe également des logiciels serveurs cachés dans des programmes tout à fait fonctionnels, et a priori si utiles que vous hésiterez longuement avant de vous en débarrasser. Pour ne rien arranger, ce genre programme va se reproduire, à l'instar du virus, et vous ne pourrez plus vous en débarrasser. Enfin, si vous êtes volontiers "échangiste" (nous faisons allusion à l'informatique, bien sur), vous le refilerez à d'autres sans même vous en rendre compte. Ceux qui sont équipés d'un PC pourront télécharger un remède portant le nom aussi triviale qu'explicite de "Bouffetroyen". Bouffetroyen va rechercher en mémoire les "chevaux de troie" de type serveur FTP, socket de troie et DMSETUP. Il peut aussi les supprimer de votre disque dur, ainsi que nettoyer la base de registrfichiers .INI. Bouffetroyen est un utilitaire à posséder absolument si vous pensez être un jour dans le collimateur de quelqu'un. Si vous êtes sous Windows NT, n'oubliez pas psapi.dll pour pouvoir prde toutes les possibilités de ce programme. Ceux qui sont équipés de Mac ne pourront pas faire grand chose, sinon tout ré

éalablement à la tentative d'intrusupports de

e ces serveurs, mais, à défaut, les pd'anomalies apparemment encore de se débarrasser de manière radicale du (des) fichier incriminé. Quoiqu'il en soit, l'idéal est encore d'être prudent avec lesSi vous voulez renvoyer la balle à celui qui tente de pénétrez votre ordinateur après vous avoir refilé le programme, utilisez Wolfysoft Notroyen. Non seulement ce programme vous prévient d'une tentative d'intrusion, mais en plus il "reboot" la machine de la personne qui a tenté de vous attaquer. A mettre dans le menu "Démarrer" pour être sur de ne pas l'oublier. Citons également Panda Antivirus qui détecla plupart des chevaux de troie.

L'intrusion via les ressources partagées du système.

Difficile à détecter, ce type d'intrusion offre un accès sans restriction en lecture et écriture à vos fichieOn se trouve alors confronté à deux options :

1) L'intrus a repris à son compte la cpartie en ayant pris le temps de subtiliser vos mots de passe Internet, et divers fichiers de données l'intéressant. 2) L'intrus s'est comporté de la même manière que précédemment, mais vous ne trouverez plus vos fichiers. Ceux-ci auront disparus ou auront été modifiés. Bref c'est, dans ce dernier cavéritable casseur informatique qui vous aura rendu visite.

La plupart des ordinateurs organisés en réseau local ou ayant effectué une mise un jour de réseau locpartagent en commun des ressources telles que les disques durs et les imprimantes. La jouissance de ressources peut-être conditionnée par un mot de passe. En règle générale, ce mot de passe est facile à trouver car il s'inspire d'éléments très simples et faciles à mémoriser. Il suffit de taper une commande Dos et on verra apparaître le nom de votre ordinateur ainsi que son groupe de travail. On le rajoute daun petit fichier de Windows, on met à jour et on recherche ensuite l'ordinateur dans le voisinage réseau. Dès que ce dernier apparaît, on a

Dans l'éventualité du réseau partagé, l'intrus, pour peu q

impressions de n'importe quoi depuis votre réseau, histoire de vous empoisonner l'existence. Avec ce type d'intrusion l'infection n'est pas tout à fait

ge réseau sur votre ordinateur et faites un point de tout ce qui est partagé sans mot de passe. Toue l'est pas est potentiellement disponible depuis Internet chaque fois que vous vous vous

tez...

Dossier_Rens_apprentissage

232/302

Interne e vous nepannea ailler en réseau, le minimum absolu

lable de vous faire exécuter un petit fichier zip auto-extractible qui s'avère

ur ue

ons ,

l'Intrusion ICQTROGEN saisissez dans une fenêtre Dos la commande suivante :

Si cette opération provoque l'affichage de la ligne ci dessous, c'est que vous êtes piégés :

êtes vraiment parano, vous pouvez configurer

L'intrusion via Hacker Paradise, ou Master Paradise.

ce type d'intrusion se manifeste généralement par une perte quasi totale du contrôle de votre ordinateur.

l Dans

n ange. rogramme serveur et

l'éradiq

L'intru

et

t. C'est ainsi que l'on procède bien souvent dans quelques entreprises. Sinon, et à la condition qu soyez pas en réseau local, il faut désactiver le partage de fichiers et d'imprimantes dans le

u de configuration du réseau. Si vous devez absolument travest de tout protéger par mots de passe et de prévoir un dossier spécial qui sera le seul partagé, et servira au transferts de fichiers sur le réseau. Toute personne désireuse d'envoyer un fichier sur votre ordinateur devra transiter par un répertoire spécial protégé par mot de passe que vous rangerez et effacerez.

L'intrusion via un serveur FTP caché dans votre disque dur.

Ce troisième cas présente des symptômes et des risques identique à ceux des exemples précédents. Ici encore, l'intrus tente au préaêtre un petit exe. Dès son lancement ce programme procède à l'installation un serveur FTP. Cette autre technique d'intrusion est vulnérable à Bouffetroyen qui ira chercher les programmes de type serveFTP, socket de Troie et DMSETUP. Bouffetroyen peut aussi supprimer ces programmes de votre disqdur et nettoyer la base de registre et vos fichiers .INI. Encore une fois, si vous êtes sous Windows NT, n'oubliez pas psapi.dll pour pouvoir disposer de toutes les possibilités de Bouffetroyen.

L'Intrusion ICQTROGEN.

Identique a l'intrusion via FTP et ressources partagées, l'intrusion ICQTROGEN est assortie de programmes capables de s'auto-executer. Les risques encourus sont identiques à ceux que nous vend'évoquer, avec en plus la possibilité pour l'intrus de lancer des programmes à distance. Une fois de plusil faut préalablement vous faire exécuter un programme qui va mettre en place un serveur. Celui-ci se trouvera sur le port 4950 et permettra à une personne qui dispose du programme de contrôle de se balader sur votre disque dur pour y faire tout ce qu'elle veut.Pour savoir si vous êtes victime de

netstat -a

TCP XXXXXXX : 4950 ..................................... Ce fichier peut porter n'importe quel nom. A vous de le trouver et de le supprimer. C'est affaire de logique et d'intuition. A notre connaissance, il n'existe aucune parade contre ce type d'attaque qui peut être réajustée en fonction de vos tentatives de riposte. Nous ne pouvons donc que vous conseiller de faire attention... Si vous pensez être la cible d'une telle intrusion, pressez les touches ctrl-alt-Del et regardez si rien de suspect ne se produit. Si vous vous nuke nabber sur le 4950 en TCP, ce qui vous permettra de d'être averti d'une tentative de connexion.

Des fenêtres se ferment, s'ouvrent, des noms de fichiers ou de dossiers changent inexplicablement. Bien entendu, le plaisantin qui se livre à ce jeu a un accès sans limites au contenu de votre disque dur et peut même se payer des captures de vos écrans. Dur, dur... Hacker Paradise surclasse tous les programmes d'intrusion que vous venons de présenter. Pour autant irepose comme les autres sur l'acquisition et l'exécution préalable d'un programme serveur déguisé. sa livrée originale, ce programme porte le nom de "redemption.exe" et a une icône représentant uQuoi de plus anodin. Là encore, le programme Bouffetroyen pourra localiser ce p

uer.

sion via DMSETUP (IRC).

Ce programme existe en deux version : la dmsetup simple et la dmsetup2. Le première n'est qu'un petit virus pas bien méchant qui vous déconnecte quand quelqu'un tape le mot clé "message". La deuxième version s'inspire des chevaux de troie etc. Celle-ci est un serveur permettant un accès à vos fichiers

Dossier_Rens_apprentissage

233/302

nir

n'est pas très évolué et dans 95% des cas ne trouvera pas votre répertoire pour peu qu'il ne s'appelle pas toexec.bat et se reproduire. Pour lutter contre

ce modèle vous devez vous procurer le petit utilitaire "dmcleanup" qui vérifiera votre autoexec et les

asswords en mémoire, sans oublier la possibilité d'effacer toute les applications qui tournent en mémoire, dll compris.

vous faire exécuter un programme qui va servir de serveur. Celui-ci se trouve sur le port 31337 par défaut mais, le cas échéant, l'auteur de l'infection a la possibilité de le

ir

t

r permet

urt terme. Comme presque toujours, il s'agit de vous faire exécuter un

te de

nos ordinateurs il y a quelques jours. Mais, à défaut, nous

tiques. Votre micro-ordinateur émet des ondes électromagnétiques comme le fait n'importe quel poste

r entre-eux tous ces éléments. Tous ces constituants exploitent l'énergie

offre quelques " backdoor " qui permettent à l'intrus de s'en prendre à votre connexion IRC. Pour devevictime de cette variante, vous devez comme chaque fois activer un programme exécutable. Celui-ci

"mirc". Certaines versions peuvent ajouter une ligne à l'au

fichiers .ini en cas d'infection. Sinon... Bouffetroyen ! Et psapi.dll si vous êtes sous NT.

L'intrusion via cDc Back Orifice.

Vos programmes s'arrêtent tout seul, vos fichiers disparaissent, des fenêtre d'erreur avec des messages incongrus n'ayant rien à voir avec votre système d'exploitation apparaissent, votre micro se met en shut-down, voir se bloque. Bref, c'est la guerre totale ! L'intrus sait ce que vous saisissez sur votre clavier à la Majuscule près, et a un accès à certaines ressources qui sont ordinairement inaccessibles directement, tels que les p

Comme presque toujours, il s'agit de

mettre sur n'importe quel autre port, d'où la difficulté de le détecter. De plus, il est possible de lui assigner un password. Ainsi, si vous exécutez ce programme et que la personne qui vous l'a fait parvena eu la présence d'esprit de le modifier, elle seule aura accès à votre ordinateur... En fait, ce programmen'est jamais qu'un outil d'administration. Les remèdes sont néanmoins multiples, et certain d'entre eux sont simples à mettre en oeuvre. Du côtédes anti-virus, Panda est un des seul à détecter le phénomène et à être capable le supprimer de la mémoire. Les récentes versions de Bouffetroyen le détecte et l'éradique complètement. Enfin, Antigen est un programme spécialement conçu pour l'éradication de ce cheval de Troie. Si vous êtes sous NT eque vous avez choisi Bouffetroyen, n'oubliez pas psapi.dll.

L'intrusion via Netbus.

Cd-Rom qui s'ouvre tout seul, souris qui se déplace toute seule, inversion des boutons de la souris, programmes qui démarrent tout seuls, messages, sons qui n'ont rien à voir avec le contexte, écran qui se renverse... C'est Netbus. Dans ce cas-ci les risques sont moyens, il n'y a pas d'option directe pour effacer vos fichiers ou formatevotre disque dur mais un intrus chevronné y parviendra. L'interface de Netbus est complexe et neque peu d'actions destructrices à coprogramme qui fera fonction de serveur. Celui-ci se trouve sur le port 12345 de votre ordinateur. Netbus est également vulnérable à Bouffetroyen. Peut être serez vous tenté de penser que cet article vous dit tout. Il n'en est rien, et sachez qu'il exisnombreuses autres possibilités de s'introduire dans votre disque dur en utilisant un réseau interne ou Internet. Nous ne connaissons d'ailleurs pas nous-mêmes avec précision le programme qui a permis à des intrus chevronnés de s'introduire danssommes certains qu'il a fallut pour cela que nous acceptions de placer nous même dans notre disque durun programme a priori sans rapport avec le sujet dont nous venons de débattre.

Ondes informa

émetteur de type talkie-walkie. Cela vous étonne ? Alors lisez la suite pour comprendre. Votre micro-ordinateur est constitué d'une unité centrale, d'un clavier et d'une souris, d'un moniteur et decâbles permettant de relieélectrique qui transite par des matériaux conducteurs. Or n'importe quel fil conducteur alimenté électriquement émet un rayonnement électromagnétique. Vous avez probablement déjà entendu parler

Dossier_Rens_apprentissage

234/302

uve dans le commerce des appareils de mesure pour

r

poste radio-émetteur. Si n connaît la fréquence des ondes ordinairement émises par les différents composants d'un micro-

ordinateur, on pourra entendre des bruits caractéristiques, ressemblant à cette " friture " que l'on entend parfois en cherchant une station s

. lutôt à

réquence tres de réglages

e radio-re une

s dans

ntes résolutions et fréquences de balayage. Faute de oscillateurs de synchronisation réglables. Cette deuxième option s'adresse bien entendu à des gens amiliarisés avec la technique.

es.

nt à o

celui qui capte l'émission, l'enregistre en permanence, il lui sera ensuite possible de connaître au jour le

es matériels spécifiques pour accomplir ce genre de travail, ce qui dispensent les espions d'avoir à "

de ce phénomène sans y avoir prêté une grande attention. Par exemple : il est ponctuellement question dans les médias de nuisances supposées dangereuses engendrées par les lignes à haute tension passant au dessus d'habitations. De même que l'on troélectriciens, capables de relever des mesures sur les fils conducteurs isolés. CQFD. Tous les câbles et fils électriques émettent des rayonnements qu'il est possible de capter. Les rayonnement dits " électromagnétiques " de ces câbles changent en périodicité et en intensité, conformément à la nature et à l'intensité du courant électrique. Il suffit donc de disposer d'un récepteucapable de capter ce rayonnement pour s'en apercevoir. Or ce rayonnement est justement de même nature que les ondes radioéléctriques que l'on émet volontairement à l'aide d'un o

ur un poste FM.

Un peu de bricolage.

Si l'on dispose d'un récepteur radio capable de transformer les ondes en images -comme un vulgaire téléviseur, par exemple- il sera possible de convertir en images les ondes émises par un ordinateurEvidemment, au début de cette expérience, qui ne s'effectue pas avec un simple téléviseur mais p

l'aide d'un récepteur de radio amateur pourvu d'une prise de sortie de signal vidéo, on ne visualisera que des répétitions de lignes ou des images brouillées. Mais en accordant la ffinement et à l'aide de paramèseulement disponibles sur du matériel damateurisme, on finira par voir apparaîtcopie assez fidèle et assez nette de ce qu'affiche l'écran du micro-ordinateur dont on capte les

ondes. Pour être pleinement réussie, l'expérience exige que vous ayez raccordé votre récepteur radioamateur à un moniteur de micro ordinateur de type multifréquences (beaucoup de ceux vendule commerce le sont). Dernière précision : mieux vaut que le signal vidéo émit par le récepteur radio transite par une carte vidéo chargée de définir différe

oi, il faudra faire transiter le signal par une paire d'

f

qu

es limites de la méthode.

ette technique d'interception comporte ses limitlle n'est pas capable d'interactivité et ne permet onc pas, à distance, de consulter ou de copier le ntenu d'un disque dur. Ce que l'on parviepter à distance n'est jamais qu'une émission vidéffiche lui-même sur son moniteur. apprendre beaucoup de choses. Pour peu que

jour ce que fait l'opérateur avec son ordinateur et tous les codes d'accès qu'il utilise. De plus, si l'espion fait traiter les images vidéo ainsi capturées par un logiciel de reconnaissance optique de caractères (OCR), il lui sera même possible d'archiver tout ce qui a été reçu sous la forme de fichiers informatiquestout à fait ordinaires. Certaines entreprises spécialisées dans la fabrication de matériel militaire et d'espionnage vendent d

L

CEdcoca

présentant exclusivement ce que l'opérateur espionné aMais cette réception " privé " et discrète permet déjà d'

Dossier_Rens_apprentissage

235/302

peuvent même être pourvus de systèmes de mise en rde ne pas enregistrer inutilement alors que l'ordinateur espionné n'est pas utilisé. Enfin, il est possible de connecter ces récepteurs espions à de puissants émetteurs travaillant en hautes fréquences, eux-mêmes chargés de retransmettre à une base fixe distance ce qui est reçu (On n'arrète pas le progrès). La nécessité de ce dernier matériel est imposée par la faible distance à laquelle peut émettre un micro-ordinateur, soit de 50 à 1000 mètres selon les caractéristiques du modèle espionné et celles de l'environnement. Par exemple, les moniteurs de la mades moniteurs de PC bon marché de provenances divbeaucoup plus faibles.

Attention au clavier !

e

e, cette forme d'information reçue est bien moins lourde à traiter que du signal

s s filtrer

lse

et il faut compter de 1,5 à 2 fois son prix de base. Si vous faite une recherche sur Net avec le mot clé "TEMPEST", vous vous apercevrez qu'il existe un grand nombre de constructeurs

de matériel informatique "tempestisé".

ns le

t officiellement dans le National Communications Security Information Memorandum 5100

irective on TEMPEST Security), également connue sous le nom de NACSIM 5100. L'existence de la norme TEMPEST et la possibilité de capter le rayonnement émis par les ordinateur

rtés à la connaissance du grand public, ce qui ne fut pas forcément une bonne chose car il est certain que l'interception de ces signaux a beaucoup plus servi l'espionnage

e de

ès ques

bricoler " à chaque mise en place d'une interception d'émission informatique. Ces mêmes matériels oute automatique à réception d'un signal, ceci afin

rque Apple sont souvent bien mieux blindés que erses, et donc, les émissions de ceux-ci sont

Mais si le moniteur est l'émetteur le plus puissant des composants d'un micro-ordinateur, il n'est pas lseul à émettre des informations intelligibles. Les câbles de connections de moniteur et de clavier se comportent -et pour cause- exactement comme des antennes émettrices. Les ondes émises par le clavier et sa câblerie traduisent des valeurs électriques propres à chaque caractère. Le matériel de réceptioncapable d'interpréter cette deuxième catégorie de signaux se comportera comme un télex de réception. Pour celui qui espionnvidéo.

Les ordinateurs "tempestisés".

Pour se prémunir contre l'espionnage par interception de ce type de signaux, certains organismes publicet privés s'équipent, depuis déjà de nombreuses années, d'ordinateurs " blindés " ne laissant pavers l'extérieur leurs émissions radioélectriques. Il existe même une norme de protection d'origine américaine universellement appelée " TEMPEST " (acronyme de Transient Electromagnetic PuEmanation Standard) et les initiés parlent d'ordinateurs " tempestisés " lorsque ceux-ci sont protégés contre leurs propres rayonnements. Un ordinateur tempestisé coûte beaucoup plus cher que son équivalent non protégé le

Un peu d'histoire.

L'existence du rayonnement informatique et son interception ne sont pas récents. L'origine de cette découverte se situe dans les années 50 aux Etats-Unis. A cette époque on parlait de norme d'émanatioNAG1A. Dans les années 60 la norme NAG1A fut changée en FS222, puis en FS222A. En 1970, avec développement accru de l'informatique et son arrivé dans les entreprises privées la norme fut révisée epubliée(D

furent pourtant très tardivement po

industriel et économique que celui touchant les activités de défense. Les services de renseignement gouvernementaux utilisent en fait assez peu cette technique car elle est lourde et délicate à mettre en oeuvre. Le matériel d'interception doit être dissimulé dans un véhicultype fourgonnette pour pouvoir effectuer les réglages de base du récepteur, à l'abri des regards indiscrets. Compte tenu de la faible portée des signaux, le véhicule d'interception doit être garé très prde la source, ce qui ne favorise pas la discrétion. Si un service d'espionnage tentait de telles pratidans un pays étranger, sur simple demande téléphonique une saisie et une fouille d'un véhicule suspect

Dossier_Rens_apprentissage

236/302

services de contre espionnage dans leurs propres pays. ens... Mais justement ; il y-a une fourgonnette rouge de livraison qui est garée depuis près d'une année

sous ma fenètre ! Bon je vous laisse. Faut que j'aille voir ça de plus près.

e ocesseurs et les

guerre est le plus puissant

nce et

pas de

l'informatique procède des ordinateur a quitté les salles climatisées des grandes

installer sur nos bureaux, dans nos appartements et même jusque dans nos poches. même pas déja,

ple. Partant de ce constat, l'informatique de l'économie est ion

le monde ne peut plus fonctionner sans l'informatique, alors ir

létale" ent

es

spécialement conçues pour paralyser les installations de

e it,

nels.

2000, aussi bien la France que les USA disposeront de systèmes de commandement et contrôle

pourraient êtres effectuées par le plus ordinaire des services de police. Du coup, l'interception de signaux informatiques est surtout utilisé par des Ti

La cyber-guerre à l'orée du XXIe siècle. Quel rôle jouent, et joueront à 'avenir, les services spéciaux dans le monde de l'informatique ? Sont-ils de simples observateurs ? Exercent-ils une influence ? Autant de questions que sembléviter une presse informatique obnubilée, hypnotisée par les performances des prnouveaux systèmes d'exploitation. Comme cela arrive dans d'autres domaines à notre époque, lemonde de l'informatique est secoué par une guerre qui échappe à la plupart de ses utilisateurs.

Le premier ordinateur -l'ENIAC- fut conçu pour répondre à des applications militaires. Quoiqu'on en pense, c'est ainsi ; lagénérateur de progrès et d'avancée technologique. Il n'est pas de pays qui dépense plus dans la recherche que celui qui mène une guerre. Que ceux qui s'insurgent ou s'inscrivent en faux contre cette affirmation prenent patielisent ce qui suit. La guerre change peu à peu de visage et échappe à la plupart d'entre nous. Lesconflits ouverts procédant par utilisation d'armes à feu, de bateaux et d'avions

armés existent toujours, bien sûr. Mais les images toujours spectaculaires et effrayantes qu'elle nous donne d'elle occultent d'autres guerres, telle celle de l'informatique dont nous parlons ici. Il n'y aguerre sans enjeux. On ne fait jamais la guerre pour le seul plaisir mais pour conquérir des territoires, s'approprier des biens, ou défendre la possession de ceux-ci. La guerre de mêmes mobiles. Depuis déja quelques années, l'multinationales pour s'Bref ; le commerl'éducation des ecomme au Canada, avec "Rescol", par exem

ce, l'économie et l'industrie, ne peuvent plus se passer de l'ordinateur, et nfants et nos loisirs sont en passe d'en dépendre, quand il n'en dépendent

un enjeu stratégique, tout comme l'informatique de l'éducatet celle des loisirs.

Arme non létale.

Si celui qui contrôle un peu de l'informatique détient un pouvoconsidérable ; il détient une arme. Une arme dite "non (qui ne tue pas) pour employer une expression typiquemmilitaire. Vous avez sans doute entendu parler de ces bombde l'OTAN qui furent lachées sur la Serbie, et qui étaient

productions d'éléctricité ; bombes à paillettes ou bombes au graphite. De la même manière, l'informatique est en mesure dparalyser une centrale éléctrique qui, comme chacun le sa

est aujourd'hui informatisée. Enfin, ce que l'on appelle aujourd'hui la Révolution dans les Affaires Militaires (RMA) correspond à une informatisation générale du matériel militaire moderne. Les systèmes informatisés en réseau de commandement et de contrôle tactiques ne sont pas un futur hypothétique : ils existent et sont en service aujourd'hui. De fait, avec le Finders et le SIR français ainsique le FBCB2 américain, trois systèmes formant un véritable "Internet tactique" sont opérationAucune Force armée d'une grande puissance ne peut aujourd'hui faire l'économie d'une étude approfondie de ces systèmes et de leurs conséquences sur l'organisation et l'engagement des unités. Fin

Dossier_Rens_apprentissage

237/302

Internets tactiques aux Forces terrestres so uffit amplement pour se forger une idée :

• - l'interconnexion des postes supprime le ralentissement dû à la hiérarchie pour la transmission de l'information et autorise donc uadverses ;

• - la conjugaison d'une carte numérconsidérablement les frictions liée

• - la conscience de la situation ne sl'adversaire, mais elle diminue de m reur sur un ami).

• - le renforcement marquant de l'orid'accroître l'efficacité de la collabo

Les Internets tactiques sont donc des mult es

oids lourd de l'informatique, les services spéciaux ne sont jamais bien loin. Les exemples de cette promiscuité ne manquent pas. Il y a deux ans, le g vdifféren ar les experts) connus des services de renseignement américains. Plus récemment, ces mêmes services de ren g seau de télépho tement conçu pour les hommes d'af r des réseauxconfidentielles dans la plupart des cas. Tandis que des rumeurs persistantes font état d'une étroite coll o sac en flagran hackers interposés. En France, des rumeurs faisaient état il y-a deux années de la création d'une unité d'informaticiens d'élite maîtrisant la

Mais les batailles des services spéciaux dans la cyber-guerre concernent de moins en moins le renseignement

activité fait plutôt l'objet d'une veille technologique et d'un

qui,

informatiques opérationnels au niveau tactique et tactique supérieur. Les avantages que procurent ces nt énormes; n'en citer que les quatre principaux s

ne capacité de réaction sans précédent aux manoeuvres

ique à un système de localisation satellitaire réduit s aux mouvements; upprime pas nécessairement les incertitudes liées à

anière drastique les risques de "friendly fire" (tirer par er

entation géographique et tactique des cadres permet ration interarmes.

iplicateurs de forces, au point qu'une force conventionnelle dannées 90 affrontant une force numérisée de taille comparable se verrait systématiquement repérée dans ses moindres mouvements, contrée dans toutes ses intentions, fixée puis détruite par un feu d'une précision extrême. Or, tous ces matériels sont élaborés à partir de standards issus du monde civil. On comprendra alors que l'informatique intéresse beaucoup les services spéciaux du monde entier, et cela permet d'expliquer à certains de nos lecteurs le traitement assez fréquent de ce sujet dans la rubrique"Actualités" de notre magazine.

"Là ou il y a un poids lourd de l'informatique, les services spéciaux ne sont jamais bien loin."

Aujourd'hui, et depuis déja pas mal de temps, là ou il y a un p

ou ernement danois s'est apperçu que le système de cryptage de Lotus Notes, en usage dans ses ts ministères, comportait un accès dissimulé et privilégié (couramment appelé "trapdoor" p

sei nement, et plus particulièrement la NSA, ont discrètement participé au lancement du rénes cellulaires par satellite "Iridium". Ce réseau était jus

fai es, politiciens et autres VIP grands voyageurs, soucieux de s'affranchir des contraintes locaux, et plus encore des possibilités d'interception de leurs communications, hautement

ab ration entre Microsoft et la NSA, les services spéciaux chinois sont pris la main dans le t délit d'espionnage sur le territoire des Etats-Unis, par

technique de l'intrusion. On parlait, non sans humour, d'un "11eme soft", en référence au mythique 11e bataillon de choc chargé des coups tordus en situation opérationnelle. Bref ; guerre il y a. Et cette guerre

est... mondiale.

Jeu de Go.

technologique aux fins de reproductions. Cette dernière

espionnage industriel orchéstrée par des acteurs privés, souvent épaulés et conseillés par des anciens des "services" il est vrai. Les services de renseignement se consacrent aujourd'hui presque exclusivement aux aspects stratégiques de l'informatique. Il s'agit d'une formidable partie de Go

comme les adeptes de ce jeu le savent, consiste à ne pas se faire encercler. Or, au Go, pour ne pas se

Dossier_Rens_apprentissage

238/302

t le faire peut

des

s.

l de l'informatique. De part et d'autre de Atlantique, les livres éléctroniques -les E-Book- sous-tendent un enjeu colossal : la prise de positions

enté la

s

en

qui, si e

inoise

ys producteurs de matériels informatique se chargent souvent, par l'intérmédiaire de leurs service spéciaux, de créer des moyens de contrôle ultérieurs dans leur production. Ce

cteurs

comportent souvent des "trapdoor" qui permarrosé". Pour cette excellente raison, on peupositions fortes dans le domaine de l'inform tant d'agir à distance, en cas de besoin, sur les activités dd'exploitation comportera des lignes de coddès lors qu'elles recevront des informationsinformatique ainsi "préparé" soit le plus comaiguille dans une botte de foin. N'allez pas cL'éléctronique de mémoire et de calcul sont Chine, qui craint d'une manière quasi maladive, lesd'exploitation, Linux Red Flag, dans le seulpeu parlé de la cryptologie qui dépend des cpartie la plus connue de l'informatique intér

Le Japon, un précurseur de l'espionnage industriel.

faire encercler, il n'y a pas d'autre parade que d'encercler soi-même son adversaire. Si on ne peuseul, il faut aller chercher de l'aide, créer des alliances avec des étrangers. Ça n'est qu'ainsi que l'onlutter contre un adversaire trop fort. Les formidables fusions d'entreprises auxquelles on assiste aujourd'hui sont la partie la plus visible de ces alliances. Simultanément à ces dernières, les coups pleuvent et viennent des directions les plus innatendues : virus, attaques massives, organisées et anonymes en direction de serveurs, bombardements de mails, dumping, usage quasi systématique trapdoors, vaporware... Toutes ces opérations spéciales ne sauraient êtres l'exclusivité d'une bande de jeunes hackers.

Enjeux culturel

Depuis peu, une bataille s'est engagée sur lel'géographiques et politiques par la culture. S

front culture

i le terme "géoculture" n'existe pas encore, il va bien falloir l'inventer, tout comme nous avons récemment inv"géoéconomie" pour parler des influences de la mondialisation financière sur les peuples. La diffusion quasiuniverselle de la langue anglaise dans le monde a créé deréactions épidermiques qui se nomment : francophonie, lussophonie, hispanophonie... Ces mouvements culturelsdoivent utiliser l'informatique pour s'imposer et se développer. La guerre culturel est l'une des plus redoutables car elle permet de s'approprier un pays "en douceur", et bisouvent avec l'adhésion de sa population. Les soviétiques s'empressaient d'imposer l'usage de la langue russe dans les pays annéxés, et nombreux sont aujourd'hui ces pays

ils se sont affranchis de la tutelle soviétique en ont conservé la langue. De la même manière, l'arménipone avait immédiatement mis en place des cours de langue japonaise dans la péninsule indochlorsqu'elle envahit cette région en 1940.

Agir à distance.

Les autorités des pa

comportement a été directement inspiré par une expérience toute miltaire. En effet, les pays produde hautes technologies militaires telles que les missiles ou les systèmes de contre mesures éléctroniques

ettent d'éviter de facheux revers évoquant "l'arroseur t supposer que les couples pays/entreprises détenteurs de atique disposent, en réserve, de moyens permete ses adversaires. Ainsi, tel logiciel ou système

es a priori superflues qui produiront des fonctions précises complémentaires. Il importe dans ce cas que le produit

plexe possible pour faire de la "trapdoor" une véritable roire que cela concerne seulement les logiciels. également concernées. Récemment, on a vu que la "atteintes à sa vie privée", a élaboré son propre système but d'échapper à ce type de contrôle. Nous n'aurons que fort alculateurs depuis déja bien longtemps. Ce domaine est la essant les services spéciaux et c'est la raison pour laquelle

nous n'avons pas jugé opportun de la développer ici. Elle fera l'objet d'un prochain article dédié à elle seule.

Dossier_Rens_apprentissage

239/302

dynamisme

de

lobalement

échappé à Bill Gates qui est en train de travailler d'arrache pied pour tenter une nouvelle fois de conquérir un marché mondial. L'homme ne se trompe pas. Il est épaulé par des gens qui sont les mieux

lques uns des meilleurs stratèges. C'est pourquoi il n'aura cure d'avoir perdu un procès monté sur un produit qui appartient déja à une génération

n

ts

nalisera

temps du Pentium et du Mac Power PC.

Stéganographie (‘steganography’)

Mais comment parler d'espionnage et d'informatique sans parler du Japon. Ce pays peut être considéré comme l'un des pionniers de l'espionnage dans ce domaine. Pour autant, ne minorons pas le de l'industrie japonaise qui a su tirer profit, mieux que d'autres, des secrets qu'elle s'est appropriée ailleurs. Les industriels japonais en visite dans les ateliers de leurs fournisseurs occidentaux sont désormais très surveillés. L'intense activité de l'espionnage japonais était motivé une quasi absencerecerche fondamentale dans ce pays. Depuis peu, le Ministère de la recherche et de l'industrie nippon (MITI) a mis en place une politique qui oblige l'entreprise privée à investir dans la recherche fondamentale. Le résultat est probant puique la recherche fondamentale japonaise bénéficie gaujourd'hui de près de deux fois plus de moyens financiers que le Centre National de la Recherche Scientifique français (CNRS).

L'arme absolue du XXIe siècle : la console de jeu.

On se demande parfois si les japonais on pleinement conscience de la puissance qu'ils détiennent en matière d'informatique puisqu'il ne leur manque plus que la volonté pour installer dans tous les foyer du monde des évolutions de la console de jeu Sony plus puissantes, plus simples à utiliser, simple à brancher sur l'internet et trois à cinq fois moins chères que nos encombrants et complexes PC sous Windows. Mais l'idée de la console modulaire simple et évolutive par ajouts d'options bon marché n'apas

informés du monde et qui comptent dans leurs rangs que

passée. Bill Gates et Sony sont en train d'occuper une position qui leur permettra de dominer une portioconsidérable de l'humanité de ce nouveau siècle : les consommateurs de loisirs et de jeu. Cela concerne tous les jeunes et tous ceux, appelés à être de plus en plus nombreux, qui ne pourront vivre que virtuellement leurs passions et leurs rêves. La technologie permettra bientôt de diffuser, à des coû"populaires", une réalité virtuelle dans laquelle beaucoup d'individus trouveront refuge. Les Gouvernements et les organismes publiques n'auront d'autre choix que de se connecter à ces univers pour ne pas perdre le contact avec une importante partie de la population, qui, sinon, se margidéfinitivement et ne participera plus à la vie collective. Des formes de revendications, d'irrédentismes et de terrorismes apparaîtrons dans ces univers. Hackers et services spéciaux s'y rencontreront pour s'affronter, comme au bon vieux

Qu'est-ce que la Stéganographie ? Le mot stéganographie vient du grec ‘steganos’ (caché ou secret) et ‘graphy’ (écriture ou dessin) et signifie, littéralement, ‘écriture cachée’. La stéganographie étudie les techniques pour communiquer de l'information de façon cachée. L’adjectif caché ne signifie pas ici que l’information est visible mais codée, il s’agit alors de cryptographie. Ici, il signifie que la présence de l’information n’est pas perceptible parce que enfouie dans une autre information. Nous voilà plongé en plein roman d'espionnage. Vous l’aurez compris, la stéganographie dont je veux vous parler ne s'intéresse pas vraiment aux micro-films et autres valises à double fond, mais à une version plus moderne d’outils de ce genre. Pour résumer le problème de façons plus académique, utilisons une présentation proche de celle utilisée en cryptographie. Alice et Bob ont été arrêtés et emprisonnés. Ils désirent se communiquer des informations afin d'organiser leur défense lors du procès (ou leur évasion). Ils sont autorisés à communiquer quasi librement avec la restriction que tous les messages seront lus par les responsables de la prison. Ils utiliseront la stéganographie pour communiquer leur plan. Pour pouvoir communiquer de façon secrète, il faut d'abord pouvoir communiquer tout simplement. On attachera à des messages anodins, un message secret. Afin de décoder ce message, le correspondant doit connaître un secret et/ou la technique pour déchiffrer et extraire ce message. Il est évident que ce

Dossier_Rens_apprentissage

240/302

message caché peut être lui même codé et/ou signé en utilisant des méthodes cryptographiques. La stéganographie n’étant plus alors que la dernière étape de votre encodage, celle-ci pouvant même être destinée à cacher votre usage de la cryptographie. A quoi peut servir la Stéganograph

ie ?

La Stéganographie n'est pas qu'un gadget pour agent secret ou un amusement pour les chercheurs en cryptographie. De nombreux usages peuvent exister dans des domaines très variés mais souvent sensibles. Communiquer en toute liberté même dans des conditions de censure et de surveillance. Protéger ses communications privées là où l’utilisation de la crytographie n’est normalement pas permise ou soulèverait des suspicions. Contrebalancer toutes les législations ou barrières possibles empêchant l’usage de la cryptographie. Publier des informations ouvertement mais à l’insu de tous des informations qui pourront ensuite être révélées et dont l’antériorité sera incontestable et vérifiable par tous. Il existe aussi aux moins deux classes de techniques faisant partie de la stéganographie mais suffisamment particulière pour mériter un nom. Filigrane (‘watermarking’) : Protéger les possesseurs de copyright sur des documents numériques en cachant une signature dans l'information de sorte que même une partie modifiée du document conserve la signature. Découvrir l’origine de fuites en marquant de façon cachée et unique chaque copie d’un document confidentiel. Canal de communication secrète (‘cover channel’) : Permettre à des partenaires de communiquer de façon secrète en établissant un véritable protocole de communication secrète au dessus d’autres protocoles anodins. Permettre une communication non autorisé à travers les communications autorisé d’un firewall. Ces techniques peuvent être utilisées par les agents secret, les mafias et les extra-terrestres qui tous veulent rester bien cachés. Naturellement, l’honnête homme a tout autant de raisons d’utiliser ces techniques. Un argument utilisé par les états pour interdire la cryptographie est de dire que les citoyens honnêtes n’ont rien à cacher et de soupçonner tous ceux qui utiliseraient de telles techniques. Cette logique appliquée au courrier interdirait l’usage des enveloppes et n’autoriserait que les cartes postales. La stéganographie vous permettra de cacher votre vrai message dans la photo accompagnée d’un message anodin à côté de l’adresse. Où et comment cacher l’information secrète ? Selon la forme sous laquelle l’information non secrète est transmise, différentes voies sont possibles pour cacher de l’information. T

exte

Le placement des ponctuations, l’introduction de variations orthographiques ou typographiques, le choix entre des synonymes ou des formes grammaticales, l’espacement entre les mots sont des façons simples d’ajouter de l’information sans perturber l’information originale. D’autres techniques plus subtiles mais aussi plus délicates à mettre en œuvre, consistent à offrir d’autres clefs de lecture en utilisant que certaines lettres ou les lettres dans un certain ordre. On peut aussi utiliser un générateur de texte ‘aléatoire’ basé sur une sorte de ‘grammaire’. Les choix faits pour la génération du texte correspondent au message secret. Son De faibles variations, imperceptible pour l’oreille, dans les basses fréquences ou ce que l’on appelle le bruit de fond peuvent contenir une grande quantité d’information. Un grésillement infime peut cacher

Dossier_Rens_apprentissage des secrets. Evidemment, ce bruit doit de préférence être transmis de façon numérique sans quoi les vrais pertes de transmission pourraient effacer entièrement le message caché. Afin de rester indécelable, le bruit artificiel doit posséder les propriétés statistiques d’un vrai bruit de fond. Im

age

De la même manière que pour le son, des variations dans les basses fréquences de l’image peuvent contenir de l’information. Lorsque le transfert d’information est numérique, d’autres détails du codage de l’image, telle la palette de couleur, peuvent également contenir des informations. Pour le ‘watermarking’ on préférera reproduire plusieurs fois la signature dans les zones les plus contrastées pour que celle-ci résiste le plus possible à des modifications de l’image. Autres Naturellement, il existe autant d’endroits où cacher de l’information qu’il existe de formats et de types de données, les plus fréquemment utilisés étant les plus anodins. On peut penser facilement aux formats multimédia, mais aussi aux formats de compression, d’archive et d’encodage. Même une simple page HTML peut contenir plus que ce vous pouvez y voir à travers votre outil de navigation. Peut

-on détecter ou empêcher l’usage de la stéganographie ?

L’observateur qui soupçonne une communication caché et celui qui veut l’empêcher ne sont ni l’un ni l’autre démuni de possibilités, même s’il est dur de lutter contre une technique inconnue. L’observateur peut comparer les propriétés statistiques de la communication qu’il soupçonne et les comparer avec celles d’une communication ne contenant pas de messages cachés. De trop grandes différences peuvent être l’indice d’une communication cachée ou n’être qu’une simple anomalie statistique. Une fois découvert, on peut essayer de retrouver le message caché en utilisant des techniques de cryptanalyse, c’est-à-dire les techniques pour casser des codes cryptographiques. Pour interdire toute communication cachée il faut pouvoir intercepter et transformer ou interdire toutes les communications (car elle peuvent potentiellement servir de transport). Un firewall possède les propriétés appropriées pour ce genre de contrôle absolu des communications. Celui qui veut empêcher une communication cachée se doit néanmoins de laisser passer le message clair tout en détruisant le message caché. Il peut aussi tout simplement détruire tout message suspect (voir tout message). Sinon, il est obligé de modifier le message tout en lui conservant son sens ou aspect original. Puisque le bruit de fond ou les basses fréquences sont des bonnes cachettes, il faudra y rajouter son propre bruit, ou filtrer le bruit existant. Il s’agit donc d’une sorte de dégradation du message. On pourra aussi décoder/décompresser puis coder/compresser le message pour le débarrasser des cachettes utilisant les particularités de certain codage. Bref, un lutte efficace contre la stéganographie est difficile à mettre en œuvre même s’il existe des pistes intéressantes. La stéganographie, un sujet d’actualité On parle beaucoup de liberté d’expression et de la répression de l’usage de la cryptographie sur l’internet. Des outils intégrant des techniques stéganographiques auront sans nul doute leurs heures de gloire sur l’internet, tout comme PGP à rendu la cryptographie accessible à tous. Un autre sujet ‘à la mode’ sur l’internet concerne ‘the bible code’ où le code caché de la bible. Une étude statistique du texte hébreux de la bible démontre qu’il y a de fortes chances pour que des informations soient cachées dans la bible. Celles-ci seraient écrites en ne tenant compte que de lettres espacées d’une distance égale. Si message il y a, il s’agit alors d’une forme de stéganographie. Dans le cas des ‘codes de la bible’, les informations cachées font références au futur, par rapport au temps de l’écriture de la bible. Ces informations ainsi que la puissance de calcul nécessaire à ce codage n’étaient pas accessible aux hommes de l’époque. Peut-on dès lors se demander qui peut bien avoir écrit ce best-seller. Des personnes ambitieuses ont essayé de prédire l’avenir en lisant la bible non pas entre les lignes 241/302

Dossier_Rens_apprentissage comme c’est souvent le cas mais bien dans le texte, en sautant un nombre constant de caractères à chaque fois. Ceci n’est pas très scientifique mais est des plus médiatique. Conclusions La stéganographie est un sujet encore peu étudié et faiblement médiatisé en tant que tel mais qui va certainement connaître ses heures de gloire dans un futur proche. Les liens entre la stéganographie et la télématique sont évidents et son usage sur l’internet semble promis à un bel avenir. Les différentes facettes du sujet vous permettront certainement d’aborder le sujet dans une conversation mondaine. Nul doute que le fait de placer le terme ‘stéganographie’ dans une conversation attirera vers vous admiration, intérêt et étonnement. Si cet article vous à plu et que le sujet vous intéresse, n’hésitez pas à lancer votre fidèle outil de recherche sur la piste des termes ‘steganography’ ou ‘bible’ et ‘code’.

ECHELON

Echelon, plus librement appelé les grandes oreilles des Etats-Unis, fait couler beaucoup d’encre depuis quelques années. Ce système d’écoute sophistiqué fait en tout cas fantasmer la planète entière. Il serait capable de lire, entendre et voir partout sur le globe pour le compte des américains. Voici les grandes lignce qui pourrait être le plus gros coup de publicité des fabricants informatique m

Historique 1943, la créationre(NSA), à Fort George Meade (Etats-Unis) et le Government Communications Headquarters (GCHQ), à Cheltenham (GranBretagne), sont invitées à préserver les intérêts des deux pays dans le monde en interceptant les transmissions à l'étranDés 1945 les agences de la NSA et ses prédécesseurs ont systématiquement obtenu le trafic des messages passés par câbles. Cette procédure a été appelée « SHAMROCK ». C’est seulement le 8 août 1975 que le directel’époque, le lieutenant Général Lew Allen, admettait au Comité Pike, chargé de l’affaire du Watergate, que la NSA avait systématiquement intercepté toutes les communications internationales, voix et câble" Il a aussi avoué que les messages de ou vers des citoyens américains ont été pris au cours de collecte de renseignement étranger. Un rapport d’enquête rendu public en 1980 confirmera l’utilisation de l’Internétape du système Echelon avec entre autre la crCommunications Intelligence Activities. Le président Truman abandonne l'Armed Forces Security Agency, l’ancêtre dNSA. Il faudra attendre 1957 pour que le public découvre l’existence du National Sec

es de ade in USA.

du petit frère d'Echelon. Un pacte secret va lier les Etats-Unis en Grande-Bretagne dans un réseau de nseignement dénommé « Ukusa », par référence aux initiales des deux pays. Deux agences, la National Security Agency

de-ger.

ur de la NSA de

ational Leased Carrier et de SHAMROCK. Neuf ans plus tard débute la 1ere éation du National Security Agency le 4 novembre 1952, et du

e la urity Agency.

Le premier livre relatant les exploits et les petites habitudes de la NSA, The Puzzle Palace, sera publié en 1987, sous la ume du reporter James Bamford. pl

Sept ans plus tard, en 1994, la NSA est accusée d’utiliser un moyen d’espionnage électronique, nommé Echelon. Il auraiservi à l'espionnage de plusieurs sociétés européennes. La France, par exemple, aurait perdu des contrats suite à ces écoutes sauvages. On parle de Thomson-CSF et Alcatel, la vente de radars au brésil face à l’Américain Raytheon, on parle aussi d’Airbus qui aurait manqué une vente d'avions à l'Arabie saoudite au profit de Boeing, ou encore de l’Allemand Siemens en Indes. Il semble même que le 1er Ministre Alain Juppé aurait été écouté dans son avion lorsqu'il se rendait discussions du GATT.

1996, le livre, Secret power, de Nicky Hager relate l’existence et l’utilisation du système Echelon. Début de l’année 2000, les Verts du Parlement européen sont parvenus à réunir le nombre de voix nécessaire pour créer une commission d'enquête

t

aux

242/302

Dossier_Rens_apprentissage parlementaire d'enquête sur Echelon. Des internautes français, de l’association AKAWA, portent plainte contre les pays soupçonnés d'utiliser ou d'héberger le système américain. Mai 2000, le parquet de Paris ouvre une enquête "présur les activités du réseau Echelon.Cette enquête est lancée à la suite d'un courrier l'ex-juge Thierry Jean-Pierre, député européen. C'est le contre-espionnage français, qui est chargé d'établir si Echelon porte "atteinte au

liminaire"

x intérêts fondamentaux de la nation et atteinte au secret des correspondances émises par voie de télécommunications", selon les articles 411-6 et

me Echelon. Etude qui sera rendue en octobre de la même année par le député du la mission parlementaire d'information sur les réseaux d'espionnage électronique,

estime que le système Echelon a de forte chance d’être obsolète.

Comment fonctionne le système Echelon ? Pour être honnête personne n’en sait rien. Des idées, des suppositions, mais personne n’a véritablement pu mettre son nez dans le système lui-même. Il y a fort à parier que même au sein de la NSA aucune personne ne connaît de A à Z son fonctionnement.

226-15 du Code pénal. Le 29 février 2000, une mission d'information de la commission de la Défense à l'assemblée nationale lance une étude sur le systèVar, Arthur Paecht, Le rapporteur de

Les interceptions des communications Tout a débuté avec l’International Leased Carrier. Les enregistrements des communications étrangères qui en passant parroyaume uni et les Etats-Unis ont été interceptés pendant plus de 80 années. Autre moyen d’écoute, les systèmes radios hautes fréquences (HF). Ils étaient les moyens les plus courants pour communiquer entre pays avant 1960. Il était en service pour des objectifs diplomatiques et militaires. Les HF rebondissent sur l’ionosphère ainsi que sur la surface deterre, très simple donc d’y placer des relais d’interceptions.

le

la

Autre écoute possible, la radio en micro-ondes. Dés les années 50 elle a fourni des communications interurbaines de capacité élevée pour la téléphonie, puis la télévision. Les relais de communication radio en micro-ondes utilisent des émetteurs de faible puissance et des antennes paraboliques placées sur des tours sur des positions élevées comme sur les sommets des monuments ou des immeubles. Avec la téléphonie mobile, ces antennes ont poussé comme des petits pains. Pour finir avec les écoutes dites « anciennes », les câbles sous-marins qui ont fourni les premiers systèmes de communications internationaux. La France et l’Angleterre ont d’ailleurs été les premières nations reliées entre par un câble –marin dés 1850. De nos jours, les systèmes les plus modernes sont en fibre optique diffusant jusqu'à 5 giga bits par seconde d'informations numériques. A noter qu’un câble de ce genre a « cassé » en novembre 2000 au large de singapour. Une ancre ou un tremblement de terre d’après les sources officielles. Ce câble est le seul lien entre l’Europe et l’asie. Le premier ordinateur a avoir été utilisé pour des interceptions se nommait Colossus.

tte

Les Alliés décryptaient déjà des messages lors de la seconde guerre mondiale. La machine pesait une tonne et elle était capable de décrypter les messages ennemis (Japonais et allemand). A noter que les nazis avaient inventé un outil de cryptage qu'ils avaient appelé Enigma. Les Américains avaient de leur côté utilisé comme cryptage la langue Navaro. Celangue n’était qu’orale. Les Américains ont dû inventer son alphabet, d'où un décryptage impossible à l’époque.

243/302

Dossier_Rens_apprentissage

Colossus

Le système Echelon est surtout connu pour ses interceptions satellites. Si les premiers moyens de communications quvenons de citer sont espionnés depuis leurs créations, dans l’espace cela reste plus compliqué. Dans l’espace, pas de signaux radio en micro-ondes. Le fait que ces ondes ne soient pas reflétées sur l'ionosphère a été exploitée pour fournir destransmissions globales et, réciproquement, pour intercepter de telles transmissions dans l'espace et sur la terre.

e nous

RCE 160 SPECIAL OPS 12TH GROUP 5TH GROUP SF”

Petite prise d'interception pour câble sous-marin

Intelsat gère depuis 1967 la plus grande flotte de satellites de transmissions appelées COMSATs. En 1999, l'Intelsat a actionné 19 satellites qui sont capable de manipuler l'équivalent de 90.000 appels simultanés. Côté radars, Echelon utiliserait une série d’antennes dispersaient au 4 coins de la planète. A Yakima avec Intelsat pour l'Océan Pacifique. Sugar Grove Ecoute avec Intelsat pour l'Océan Atlantique. Le siége de la NSA, Fort Meade. White Sands, au Nouveau Mexique, s'occupe de la gestion photos satellites. Marietta, à coté d'Atlanta, avec la base de Lockheed Martin, avec des avions d’interceptions. Après les Etats-Unis, l’Angleterre avec les bases militaires de Morenstow et Menmith Hill. L’Allemagne avec la base aérienne du 718th Military intelligence brigade basée à Bad Aibling. En Australie avec la base de Pine Gap, en Nouvelle Zélande avec le centre de Waihopai. Au Japon avec la base Misawa, en Corée du sud du coté de PyongTaek et dans l’océan indien sur l’île de Diego Garcia. Aujourd'hui, il est estimé, que le réseau ECHELON utiliserait 120 antennes, à des fins d'écoutes et de renseignements. Elles seraient pointées vers des satellites commerciaux, vers des satellites d'écoutes de type Mercury et Keyhole.

Interceptions

oir si

ions des E-mails, cela semble encore plus simple vu qu’ils sont déjà écrits. Dés 1996 des voix se font entendre sur les interceptions des courriers électroniques. Très vite l’Internet a vu fleurir des sites et des courriers électroniques, de hackers ou non, affirmant qu’il était possible de faire tomber en panne le système Echelon. Pour réussir, il suffirait de placer dans ses E-mail et sites web une suite de mot qui étaient sensés intéresser la NSA.

« FBI CIA NSA IRS ATF BATF DOD WACO RUBY RIDGE OKC OKLAHOMA CITY MILITIA GUN HANDGUN MILGOV ASSAULT RIFLE TERRORISM BOMB DRUG HORIUCHI KORESH DAVIDIAN KAHL POSSE COMITATUS RANDY WEAVER VICKIE WEAVER SPECIAL FORCES LINDA THOMPSON SPECIAL OPERATIONS GROUP SOG SOF DELTA FORCE CONSTITUTION BILL OF RIGHTS WHITEWATER POM PARK ON METER ARKANSIDE IRAN CONTRAS OLIVER NORTH VINCE FOSTER PROMIS MOSSAD NASA MI5 ONI CID AK47 M16 C4 MALCOLM X REVOLUTION CHEROKEE HILLARY BILL CLINTON GORE GEORGE BUSH WACKENHUT TERRORIST TASK FO

nt été

ce

édure de l’écoute se déroule au siège de la NSA, à Fort Meade dans le Maryland, près de Washington. Pour finir les données traitées sont supposées être retournées aux pays intéressés sous forme de

s succinctes ou de compilations.

La plus grosse difficulté lorsque l'on veut traiter de l'information orale c'est de la retranscrire fidèlement en données texte. Tous les opérateurs de la NSA ne suffiraient pas à écouter toutes les bandes son d'une journée d'interception pour savelles sont intéressantes... On sait cependant qu’il existe des logiciels de t’interceptions audio. Il suffit d’aller dans une boutique spécialisée et acheter un programme qui recopiera, mot par mot, vos dires. Pour ce qui est des intercept

Des mots qui ont peu de chance d’être intéressant pour les grandes oreilles US. Pourquoi ? Le Fbi a avoué utiliser des petites applications, créées par la NSA, d'analyses sémantique et linguistique couplées avec un bon dictionnaire. Ils oappelés Omnivore, puis Carnivore. Ses programmes ont prouvé qu’il était possible de sélectionner la cible, les mots et le moment d’interception. La France possède ce genre de produit d’analyse sémantique nommé Sampler. Il est issu du vieuxsystème de l'armée française, MESSIE.

Pour les interceptions, la procédure d’écrite dans le livre de Nicky Hager, les classent en 5 parties. Le système commendans une station d'écoute d'un pays du pacte, tous les signaux, numériques ou analogiques sont captés. Ils sont ensuite amplifiés puis triés. Seules les messages intéressants sont retenus. Ils sont ensuite analysés et sélectionnés selon leur contenu et la recherche en cours. Il semble que chaque station possèderait son propre dictionnaire adapté à l'environnement local. La quatrième proc

rapports, de note

244/302

Dossier_Rens_apprentissage Et les autres ? Le gouvernement russe a accordé aux Services Généraux de la Sécurité, le FSB, ex-KGB, le droit d'espionnertous les internautes de son pays. Jusqu'alors autorisée uniquement sur mandat judiciaire, cette surveillance de la vie privéeet de toutes les communications personnelles devient, grâce à SORM, la technologie mise au point par les Russes), rien moins qu'un accès total en temps réel a toutes les actions des Russes sur le Réseau. Des Boites Noires, installées sur les routeurs des 350 Providers du pays, les relient directement aux term

de

inaux du FSB. SORM 2 est la suite logique d'un système fédéral de surveillance généralisée des données échangées entre les citoyens russes et leurs fournisseurs d'accès

z les us

enquête sera obligé de livrer ses mots de passe et clé de cryptage. Frenchlon

Le rapporteur de la mission parlementaire d'information sur les réseaux d'espionnage

e léments portant sur des entreprises qui auraient subit les espionnages de

ce système. (ndlr, voir notre dossier sur le système Echelon.) En revanche, il persiste des interrogations

ait

e aux suspicions à ndows, PGP.

a s américains sont piégés mais si on prend

le cas de PGP on peut se poser des questions. Au lancement de ce logiciel, la NSA, a fait le gros dos, quelques modifications ussi

Que pensez-vous de ces anciens agents des services secrets comme James Woosley (CIA) ou encore F.Thomas stème Echelon ?

s

eu

Espionner, n’est-il pas un moyen normal de se protéger ? e système multinational. Je trouve même normal que nous ayons des

nous des

.

Votre rapport explique que certaines personnes n'ont pas souhaité s'exprimer sur le sujet. .

(ISP). Les fournisseurs doivent payer eux-même l'installation, estimé aux alentours des 15 000 dollars minimums selon lemagazine Citizens Watch. En cas de refus, le fournisseur est menacé de perdre sa licence d'Etat, une autorisation identique à celle qui encadre la presse et les médias. C'est cette même licence qui devait être obligatoire pour les simples éditeurs de sites web. La Hollande, l’Angleterre, la Nouvelle-Zélande surveillent eux aussi leurs internautes. Des lois ont d’ailleurs été votées. Elles sont toutes inspirées de la Regulation of Investigatory Powers Act anglaise. Au programme, mouchard cheFournisseurs d’accès à Internet pour permettre de suivre ce qui se passe sur leurs serveurs, et l’internaute qui sera so

La France ne serait pas en reste du côté de l’espionnage via satellite. Le magazine ZDNET anglais édité en juin 2000 une photo d'une station d’écoute française implantée en Dordogne. Les experts estiment que le centre névralgique qu’est la Guyane, n’est pas à abolir.

électronique, Arthur Paecht, vient de rendre son rapport sur le système Echelon. Depuis le 29février 2000, cette mission enquête sur les grandes oreilles américaines. ZATAZ Magazine a posé quelques questions à ce Député du Var.

Echelon, mythe ou réalité ? C'est une réalité. Il suffit de voir le nombres de photos de stations, d'antennes sur le web pour en êtrcertains. Nous avons aussi des é

sur la manière de fonctionnement du système Echelon. Sur ses capacités de tous capter, il n'y a pas beaucoup de doute, par contre nous avons une vraie interrogation sur ses capacités de les exploiter. Trop d'information tue l'information et il y a saturation obligatoirement. Echelon serait capable de traiter 180 millions de messages à l’heure. Retrouver des informations précises dans ce paquet de données me parplus difficile. C'est sur ce point que nous avons des doutes.

Ce système d’espionnage serait donc dépassé ? Il est fort probable qu’il existe déjà d'autres techniques d'interceptions. Compte tenu de l'évolution des moyens de cryptographies, on peut penser que l'analyse demande des moyens supérieurs en technique et infiltration. (ndlr, il faut savoir que 10 milliards d'Emails sont envoyés par jour dans le monde. D'ici à 2005, la société de recherche International Data Corp estime que ce chiffre passera à 35 milliards"

de ses rumeurs de codes cachés dans les logiciels américains ? Je pensQue pensez-vousl'encontre de WiJe suspect que les place un logiciel declé de chiffrement,

ont été réalisées edemandés si ce n'éprotéger. Un sacré

Martin (Nsa) qui

logiciels américains donnent la possibilité d'être bidouillé de telle manière qu'au moment ou l'on met en cryptage en amont, le texte en clair soit déjà transmis. C'est à dire, avant même que l'on ait introduit l le texte a déjà été intercepté. Je ne dis pas que tous les logiciel

t la NSA l'a laissé passer. Je ne crois pas au bon sentiment de cette agence. Nous nous sommes atait pas une énorme manipulation de désinformation. Imaginez que tous les internautes souhaitent se marché pour les fabricants de logiciels de sécurité.

ont commencé à parler du syJames Wossley, il a été très clair, cet ancien directeur de la CIA a avoué qu'il y avait eu des utilisations l nous a d’ailleurs fait un grand discourt moralisateur en disant "Oui, c'est vrai on vous espionne (...) Onvous souhaitiez donner des pots de vin pour récupérer la décision au sujet de certains marchés." D’autreington m'ont dit que si je continuais à vouloir enquêter, il me dévoilerait des tas de choses au sujet des nçais, comme par exemple ce que savent faire nos espions. Pour ce qui est de F.T. Martin je suis un pomprends pas les motivations de ce retraité de la NSA qui se met à table. Avec ce dernier on peut penser n.

Pour ce qui est de d'un tel système. Ivous espionne car personnes à Washservices secrets framéfiant car je ne cà de la manipulatio

Oui, mais à la différence que nous, nous n'avons pas drelations bi-laterales avec nos alliés. Surtout s'il s'agit de terrorisme, de grand banditisme, etc... Il est normal que échangions des informations. Mais pour ce qui est du système Echelon, c'est Washington, et Washington seul qui se sertinformations récupérées. Des informations qui dépassent de loin la recherche et le contrôle du grand banditisme ou autres

Oui ! Par exemple j'ai eu une fin de non-recevoir du chef des services secrets britanniques, ainsi que du patron de la NSA

Ils avaient déjà du lire votre rapport ! Certainement (rire)

245/302

Dossier_Rens_apprentissage Les interceptions se font surtout de l'espace, comment gérer ce problème ? Effectivement, les écoutes et autres interceptions se font grâce à des satellites, donc hors territoire national. Je trouve dommageable que l'on n'ait pas encore pensé à une loi internationale à ce sujet. L'espace n'appartient à personne, donc je ne vois pas pourquoi, un pays plus qu'un autre, s'autoriserait à contrôler l'espace pour surveiller ses ennemis… et ses amis.

trouve à la surface de la Terre, depuis Fort Meade, le quartier général de l'agence.

Les suites qui vont être donné à ce rapport ? Nous ne souhaitons pas, à notre niveau, continuer. Nous n'avons pas assez d'éléments. Par contre à l'échelle du parlementEuropéen nous allons intégrer des actions qui vont être mises en place.

« Grandes oreilles » américaines HIER si discrète, la National Security Agency (NSA) remplit maintenant les salles de cinéma. Le succès planétaire d' Ennemi d'Etat, le film réalisé par Tony Scott, dévoile soudainement à un large public les incroyables capacités de surveillance et d'espionnage dont dispose ce service de renseignement américain : antennes, capteurs, satellites... qui permettent de suivre le trajet d'un véhicule, où qu'il se

ille employés, « analystes, ingénieurs, physiciens, mathématiciens, linguistes, informaticiens, chercheurs, spécialistes des relations avec la clientèle, officiers de sécurité, experts en flux de données, gérants,

t chargés de dépouiller les

Etablie en 1952 par une directive secrète du président Harry Truman, la NSA est chargée du contre-espionnage, de la protection des communications gouvernementales et militaires, mais également d'espionnage : elle est allée

que ses services couvrent tout le champ des technologies de l'information militaire et civile : cryptologie (des algorithmes mathématiques aux super- ordinateurs), interception des signaux électromagnétiques, sécurité des réseaux informatiques, satellites

L'agence est la figure de proue d'un pacte de collecte d'informations entre les Etats-Unis et les services de renseignements du Royaume-Uni, du Canada, de l'Australie et de la Nouvelle-Zélande. Ce pacte, dénommé «

asse

ce par les services secrets américains, pour le compte de la Turquie.

FACE à un tel dispositif, les Européens sont tétanisés. En l'absence de « preuves » de l'utilisation d'«

lexes, alternant partenariat et compétition. »

s

t

Là, quelque vingt m

assistants administratifs et employés, pour n'en citer que quelques-uns », sonconversations téléphoniques, dans le but « d'informer les responsables et d'assurer la sécurité du pays ».

jusqu'à infiltrer la Commission spéciale des Nations unies en Irak. Elle se consacre aussi à la recherche et au développement tous azimuts. L'organigramme de l'agence montre

d'observation... jusqu'à une énigmatique division « combat, nucléaire et espace ».

Ukusa », date de 1947. Ses attributs sont montés en puissance à partir des années 70 et 80 , quand fut mis en place le réseau « Echelon ». Dans le monde entier, « toutes les communications par courrier électronique, téléphone et fax sont régulièrement interceptées » par « Echelon », dont les ordinateurs extrayent de la md'informations les messages contenant les mots -clés sensibles. C'est à partir de ses communications téléphoniques que le dirigeant kurde Abdullah Öçalan aurait été « pisté » durant son erran

Echelon » pour l'espionnage économique, on hésite à compromettre les « bonnes relations économiques avec les Américains ». « D'autant, nous confie le député européen Glyn Ford, qu'au sujet des écoutes, les relations entre les Etats-Unis, l'Union européenne et les gouvernements nationaux sont assez comp

• HIER si discrète, la National Security Agency (NSA) remplit maintenant les salles de cinéma. Le succèplanétaire d' Ennemi d'Etat, le film réalisé par Tony Scott, dévoile soudainement à un large public les incroyables capacités de surveillance et d'espionnage dont dispose ce service de renseignemenaméricain : antennes, capteurs, satellites...

246/302

Dossier_Rens_apprentissage

Dossier Echelon

Les Etats-Unis et quatre de leurs alliés privilégiés ont déployé un gigantesque réseau d'écoute électronique capable d'intercepter les télécommunications du monde entier.

• Attention, vous êtes sur écoutes ! (Il Mondo, Milan) Le monde entier et les Européens en particulier sont systématiquement espionnés depuis un demipar un organisme nommé Ukusa qui regroup

-siècle e cinq pays anglo-saxons. Nom de code de son réseau :

Echelon.

• Deux millions de communications captées à la minute (IL MONDO, Milan) Glynn Ford (de la Direction générale de la recherche, au Parlement européen) accuse: des sociétés américaines ont profité du système Echelon pour contrer leurs concurrents européens et nippons.

Une véritable main-mise sur British Télecom (IL MONDO, Milan) Le Royaume-Uni détient actuellement la présidence de l’Union européenne. Mais, quand la crise irakienne r

esurgit, il se range immédiatement sur les positions américaines, sans même chercher à créer un consensus européen. Il veut un siège au Conseil de la nouvelle Banque centrale européenne, mais

ples récents de la fameuse êts.

garde ses distances par rapport à l’euro. Ce ne sont là que quelques exemambivalence britannique. Mais, avec le système Echelon, on passe de l’ambivalence au conflit d’intér

Propriété intellectuelle

• Au nom de la propriété intellectuelle, menaces sur internet Offensive insidieuse contre le droit du public à l'information (Le Monde Diplomatique, Février 1997) La notion de " propriété intellectuelle ", relativement récente, n'a été acceptée par l'Etat que pour le bénéfice de l'intérêt général. En permettant aux inventeurs de déposer la description de leur invention en échange d'une reconnaissance officielle de propriété, on pensait ainsi s'assurer qu'elle ne disparaîtrait pas avec son inventeur, mais que sa mémoire en serait préservée pour le bénéfice de tous. La propriété reconnue à l'individu n'était qu'un moyen au service d'une fin plus haute : l'intérêt supérieur de l'humanité.

Contrôle de l'information

Une toile d’araignée jetée sur l’information (Courrier International) Time Warner, Microsoft, Disney... Ces géants de la communication, tout en se livrant concurrence, ne

cessent de tisser entre eux des liens de partenariat. Et cet immense réseau n’est pas sans danger pour er. la liberté d’inform

• Dominer l'ere electronique Vers un nouveau siècle d'impérialisme américain (Le Monde Diplomatique, Août 1998) A quoi ressemblera le prochain siècle? Comment les deux cents Etats de la planète se répartiront-ilsrôles? Sans doute certains exerceront une plus grande influence que d'autres. Mais un pays - les Etats-Unis - doté de la puissance économique, militaire et culturelle met tout en oeuvre pour conserver son indéniable primauté. En particulier, il entend bien fixer unilatéralement, et à son seul profit, les règles du jeu de l'"ère électronique".

les

247/302

Dossier_Rens_apprentissage • Cinquante ans d'horreur mediatique

La communication, une affaire d'Etat pour Washington (Le Monde Diplomatique, Août 1997) Le libéralisme, c'est pour les autres: tout en exigeant du reste du monde un accès sans limite pour les

e se prive pas, depuis la fin de la

• Dossier: Internet, l'effroi et l'extase ale de nouveau type

produits américains et la mise sur la touche de l'Etat, Washington nseconde guerre mondiale, d'intervenir financièrement, politiquement et diplomatiquement dans les secteurs jugés stratégiques pour le maintien de l'hégémonie américaine.

Vers une domination mondiCertains stratèges, aux Etats-Unis, rêvent de prendre le contrôle des réseaux cybernétiqfabuleuses richesses que vont produire les industries de l'immatériel, du savoir et de la connaissance.

Une décision politique, contre l'effet de contagion Le veto américain à l'UNESCO (Le Monde Diplomatique, Février 1984) LA décision des Etats-Unis

(Le Monde Diplomatique, Mai 1996) ues et des

de se retirer de l'UNESCO à compter du 1er janvier 1985 relance le débat sur le rôle de cette organisation en matière d'information et de communication; la position américaine ne se

des discussions internationales qui se déroulent depuis une mation et de

comprend en effet que dans le cadrequinzaine d'années et qui ont donné naissance au concept de nouvel ordre mondial de l'inforla communication.

Qui va investir 180 milliards de francs dans les nouvelles technologies ? Une multinationale ? Un gouvernement ? Non, les services de renseignements américains. C'e la enseignement. Qualifié

st plus vaste opération industrielle et financière jamais liée aux services de r de "supersecret" par le Los Angeles Times, ce nouveau programme dépend du Nationaaissance Office (NRO), l'agence américaine chargée de la reconnaissance satellite. Cet

l Reconnorganisme compte, dans les cinq ans à venir, investir 25 milliards de dollars (180 milliards de fran ) et autres informaticiens. Et ce n'est qu'un début.. e ainsi que pas moins de 20 000 peinespér

Plus hObjecti ur des décennies", l'épine dorsale du renseignement américain, tant à destination de la CIA (Central Intelligence Agency) que du Department of Defense, les deux

ou "Mission

cs et embaucher 5 000 ingénieurs, techniciens. John Pike, de la Federation of American Scientist (FAS), estimrsonnes, rien qu'en Californie, pourraient à terme bénéficier de cette nouvelle manne ée. Il est pour le moins difficile d'en savoir plus.

aut, plus loin, plus fort… f : constituer, "po

principaux clients du NRO. Connu sous le nom de code de "Future Image Architecture"Integration and Development" (MIND ), le projet vise à renouveler le parc de télescopes, radars et atellites existants. Les prochaines caméras de vidéosurveillance de l'espace seront ainsi plus

i

ges

ient d'ouvrir un bureau pour débaucher les spécialistes de Lockheed Martin, l'ex-contractant attitré de la NRO. Lockheed a été recalé parce

lliard de plus que celle de l'avionneur, tout en étant moins

Selon

e

spetites, plus puissantes et plus discrètes (moins chères aussi) que celles qui sillonnent aujourd'hule cosmos. Ces grands yeux seront capables de prendre 20 fois plus de photos qu'avant, par n'importe quel temps, même la nuit, et même à travers les nuages. Et comme il y en aura davantage, il faudra également plus de gens pour la collecte, l'analyse et le traitement des imaet données recueillies.

… et plus coûteux que la bombe atomique Boeing, qui a remporté une bonne part du contrat, v

que sa proposition coûtait un miperformante. Autres firmes "bienheureuses" : Eastman Kodak, pour l'imagerie, et Raytheon,leader en matière de ventes d'armes et très proche de la NSA (National Security Agency).le Los Angeles Times, le budget de la NRO (6 milliards de dollars annuels) serait plus important que celui de la CIA et de la NSA... En comparaison, le Manhattan Project, qui employa 125 000 personnes pour la fabrication de la bombe atomique, revint à l'équivalent de 20 milliards dedollars actuels. Selon la FAS, le nouveau programme, qui représente une "amélioration incroyable" des capacités actuelles, "sera le plus coûteux de toute l'histoire des services drenseignements". C'est le complexe militaro-high-tech qui doit être content.

De son côté, la NSA organisait récemment une journée spéciale "emploi" dans son quartier général de Fort Meade. L'agence en charge du programme Echelon cherche en effet à engager 600 personnes, dont son responsable communication, en vue de

248/302

Dossier_Rens_apprentissage pouvoir faire face aux défis du XXIe siècle. La NSA y met d'ailleuétudiants et d’éventuels futurs préposés aux Grandes Oreilles qui est la plus attractive.

rs le paquet : de tout le site, c'est la page chargée d'attirer

ECHELON : Les grandes oreilles américaines

Etats-Unis et quatre de leurs alliés privilégiés ont déployé un gigantesque réseau d'écoute

ctronique capable d'intercepter les télécommunications du monde entier. Depuis la fin de

rre froide, ce dispositif ultra secret connu sous le nom d'Echelon est de plus en plus uti

r des opérations d'espionnage économique.

Les

éle la

gue lisé

pou

s

aussi sur l'ensemble de la planète. Ce réseau espion est connu sous le nom d'Echelon

s'il a sans doute été rebaptisé depuis les premières révélations sur son existence.

Le réseau Echelon reste l'un des secrets les mieux protégés par l'espionnage américain. Sa

date de naissance précise, par exemple, est inconnue. Une ce

mondial d'espionnage vise principalement aujourd'hui des cibles non-militaires :

eprises, associations ou particuliers.

rtitude cependant : ce réseau

gouvernements, organisations, entr

Toutes nos conversations téléphoniques sont écoutées par des oreilles indiscrètes et

automatiquement triées par des ordinateurs ultra-puissants. La fiction de George Orwell, et

son Big Brother omniprésent, est largement dépassée par la réalité. Les services secrets

américains et leurs associés britanniques, canadiens, australiens et néo-zélandais disposent

avec le réseau Echelon des plus grandes oreilles du monde.

Une étude commandée par le Parlement européen le confirme : "toutes les communications électroniques, téléphoniques et par fax en Europe sont quotidiennement interceptées par la NSA des Etats-Unis". La NSA (National Security Agency), la branche la plus secrète et la plus

puissante des services de renseignement américains dispose de satellites espions et de

tations terrestres qui lui permettent d'écouter toutes les télécommunications en Europe mais

, même

249/302

Dossier_Rens_apprentissage

Les sujets dignes d'intérêt pour ce réseau espion sont définis par les cinq pays qui participent

à son fonctionnement sur la base du pacte UKUSA. Cet accord organise la répartition des

taches entre les pays signataires : Etats-Unis, Grande-Bretagne, Canada, Australie et

Nouvelle-Zélande.

SA n'ont

mbé, les objectifs

stratégiques des Etats-Unis ont été redéfinis. L'ennemi communiste ayant disparu, "la

Orientés à l'origine vers l'écoute des communications radios des armées des pays

communistes, les moyens techniques mis en œuvre dans le cadre du pacte UKU

cessé de s'accroître et de se sophistiquer. Lorsque le mur de Berlin est to

conquête des marchés mondiaux est désormais la nouvelle frontière pour les Américains", constate l'Amiral Pierre Lacoste , ancien patron des services secrets français.

Ainsi le réseau Echelon a été mis à contribution lors des négociations du GATT sur le

commerce mondial, mais les centres d'intérêt concernent également des organisations comme

ns

e

es

Amnesty International ou Greenpeace. Où commencent et où s'arrêtent les opératio

d'espionnage du réseau Echelon? Qui contrôle réellement les activités du plus vaste systèm

de renseignement jamais créé à ce jour? Deux questions qui préoccupent quotidiennement l

gouvernements et les grandes entreprises.

Philippe Couve et Gilles Raillard

L'histoire du réseau

1947/48 - Le pacte UKUSA est prorogé. Ce pacte secret conclu, pendant la Seconde G

mondiale, entre la Grande-Bretagne et les Etats-Unis, organise la collaboration des services

de renseignement des deux pays dans le domaine de l'espionnage des télécommunications.

Le Canada, l'Australie et la Nouvelle-Zélande

uerre

se joignent à ce pacte de coopération et d

'échange des informations recueillies. Cibles principales : l'URSS et les pays communistes.

1952 - Aux Etats-Unis, création de la NSA (National Security Agency) par une directive du

président Truman. La NSA est chargée, au sein des services de renseignement, des

opérations SIGINT (signal intelligence), c'est à dire de l'espionnage électromagnétique

(surveillance des liaisons radios, des émissions radar, des télécommunications, etc.) et de la

conception des systèmes de codage et de cryptage destinés à assurer la confidentialité des

communications du gouvernement, des diplomates et des militaires américains.

250/302

Dossier_Rens_apprentissage

1966 - La NSA prend le contrôle de la base de Menwith Hill (nord de l'Angleterre) qui était

jusque là dirigée par l'armée américaine. Elle en fera la plus grande station d'intercept

monde.

1985/87 - Projet de création d'un réseau mondial de surveillance des télécommunications

révélé par le journaliste britannique Duncan Campbell.

ion du

Le principe du projet F 415 est de relier

entre elles, grâce à de puissants ordinateurs, les différentes bases d'interception des pays du

chute du mur de Berlin entraîne la redéfinition des priorités stratégiques des Etats-

Unis. La conquête des marchés mondiaux est désormais l'objectif majeur.

rises.

pacte UKUSA qui sont disséminées à travers le monde.

1989 - La

1996 - Le néo-zélandais Nicky Hager met en évidence l'existence et le fonctionnement du plus

grand réseau d'espionnage des communications jamais conçu. Il dévoile ce réseau baptisé

"Echelon" dans un livre intitulé "Secret power".

1998 - Une étude commandée par le Parlement européen souligne les dangers que fait peser

l'activité de ce réseau sur les pays de l'Union européenne et sur leurs entrep

L'enquête menée par il mondo fait des vagues dans les hautes sphères de l'Union Européennes. Echelon est un

ES SUR ÉCOUTES

son réseau : Echelon. A sa tête, la NSA, le département le plus secret de l’espionnage américain. Au départ, l’objectif était de cibler les pays communistes. Mais, depuis vingt ans, avec le développement des télécoms par

réseau puissant et très sophistiqué d'écoutes téléphoniques.

ATTENTION, VOUS ÊTLe monde entier et les Européens en particulier sont systématiquement espionnés depuis un demi-siècle par un organisme — nommé Ukusa —‘ qui regroupe cinq pays anglo-saxons. Nom de code de

satellite, puis la fin de la guerre froide, il espionne de plus en plus ses partenaires occidentaux.

s de

simple "sécurité nationale". Greenpeace ou Amnesty international sont écoutés. Mme Thatcher a utilisé ce réseau pour piéger ses ministres, et les entreprises américaines pour contrer leurs concurrents internationaux. La

Dans le cadre du pacte Ukusa, chapeauté par la NSA - une agence indépendante placée sous la responsabilité du directeur de la CIA les Etats-Unis, le Royaume-Uni, le Canada, l’Australie et la Nouvelle-Zélande filtrent conversations téléphoniques, fax et e-mails dans le monde entier.

ue

Echelon est un réseau puissant et très sophistiqué d’écoutes téléphoniques. Il pourrait filtrer jusqu’à 2 millionconversations à la minute, soit près de 3 milliards par jour. Surtout, ses missions débordent largement de la

participation d’un pays, en particulier, pose un problème: le Royaume-Uni, qui joue un rôle éminent dans le pacte Ukusa tout en adhérant à l’Union européenne.

Enquête sur un réseau secret d’espionnage anglo-saxon

251/302

Surveillance du contenu des messages électroniques, écoutes téléphoniques, satellites espions. On sait depuis longtemps que le système de télécommunications utilisé chaque jour par les particuliers, les entreprises, mais aussi les ambassades ou les gouvernements n’est pas d’une confidentialité à toute épreuve. On sait aussi q

Dossier_Rens_apprentissage l’on s’espionne et que l’on se contrôle entre pays amis et alliés. Tout cela fait partie d’un jeu complexe et délicat d’après-guerre froide, dans lequel chacun est plus ou moins ami et concurrent de tous. On sait encore qu’il y a un joueur plus malin et plus fort que les autres les Etats-Unis. Mais, jusqu’à présent, seuls quelques dirigeants et

eillance globale d’une puissance et d’une étendue extraordinaires, que les Etats-Unis gèrent avec la collaboration de quatre autres pays anglophones le Royaume-

du Scientific and Technological Options Assessment [STOA — Commission d’évaluation des choix technologiques et scientifiques, présidée par Main

l

r

,

s été mis en sommeil à la fin de la guerre froide. Au contraire, il a été décidé de le moderniser en procédant à la fermeture de nombreuses bases terrestres et en s’appuyant de

s satellites, et de le réorienter vers de nouveaux objectifs de nature non militaire, comme les systèmes de télécommunications internationales." Ce repositionnement est confirmé par le rapport des experts

Outre les questions politiques et militaires traditionnelles, les thèmes économiques suscitent une préoccupation et

spécialistes connaissaient l’existence d’un réseau de surv

Uni, le Canada, l’Australie et la Nouvelle-Zélande.

Son existence a été très récemment révélée par un rapport officiel

Pompidou] de la Direction générale de la recherche au Parlement européen. Intitulé "Evaluation des technologiesde contrôle politique", ce texte décrit le mécanisme. "En Europe, tous les appels téléphoniques, les fax et les textes transmis par courrier électronique [mail] sont régulièrement interceptés, et les informations présentant unintérêt quelconque sont retransmises par le centre stratégique britannique de Menwith Hill vers le quartier générade la National Security Agency (NSA), l’agence américaine d’espionnage électronique." Selon ce document, tous les appels, cryptés ou non, peuvent être sélectionnés, décodés et intégrés dans une très puissante banque de données commune aux cinq pays en question.

Le pacte Ukusa

Cet incroyable aspirateur à communications, baptisé Echelon, est le fruit de la technologie mise au point pal’Ukusa Security Agreement, un pacte de collaboration pour la collecte de Signal Intelligence [renseignement électronique], conclu en 1948 et dont l’existence n’a jamais été officiellement confirmée par ses participants. "Le plus frappant, c’est que pendant toutes ces années aucun gouvernement, dans aucun des cinq pays membresn’a jamais rien dit ou admis à propos de ce pacte", dit le chercheur Nicky Hager, auteur de Secret Power, un livrepublié en Nouvelle-Zélande qui rompt pour la première fois le silence sur Ukusa et sur Echelon.

"L’ampleur de ce réseau d’interception globale est le produit de décennies d’intense activité d’espionnage antisoviétique, explique Hager. Ce réseau n’a pa

plus en plus sur le

européens. "A la différence des autres systèmes d’espionnage électronique du pacte Ukusa, le programme Echelon est orienté essentiellement contre des objectifs civils gouvernements, organisations, entreprises de presque tous les pays du monde. "Les motifs stratégiques de ce choix sont clairement exposés dans un mémorandum confidentiel de la Maison-Blanche du 16 septembre 1994. "La fin de la guerre froide a dramatiquement changé les priorités et les menaces vis-à-vis de notre sécurité nationale.

un intérêt croissant. A preuve, le contrat pour le nouveau réseau de communications malaisien: la société américaine AT&T était en compétition avec une société japonaise qui aurait remporté le marché si la NSA n'avait pas intercepté et déchiffré un message codé mentionnant le montant de l’offre nippone. De même, l’espionnage industriel auquel se livrait Ignacio Lopez, l’ancien dirigeant de General Motors (GM) passé chez Volkswagen, n’aurait pas été découvert sans Echelon. "Nous avons su que la NSA avait communiqué à GM les bandes vidéodu conseil d’administration de Volkswagen

au cours duquel Lôpez a fait ses révélations", a affirmé dans une

revue néerlandaise l’ancien chef de la section du contre-espionnage des services secrets allemands, JosephKarkowski.

Comment fonctionne Echelon

lsat

qui talité du trafic européen est située en Angleterre, à Morwenstow, à une centaine de kilomètres

d’Exeter (Cornouaille). Le trafic dirigé du nord au sud du continent américain est surveillé à partir de Sugar Grove, ngton, dans les montagnes de Virginie, tandis que les communications sur le

Pacifique sont réparties entre l’autre base du territoire américain à l’intérieur du polygone de l’armée situé à Yakima, à 250 km au sud-ouest de Seattle, la base néo-zélandaise de Waihopai et celle de Geraldton, en Australie, qui couvre également l’océan Indien.

La particularité d’Echelon est que son réseau de satellites, ses bases terrestres, ses ordinateurs extrêmement puissants ne sont pas conçus pour agir sur certains réseaux de transmission prédéterminés, mais pour intercepter sans discrimination des quantités inimaginables de communications, quels que soient les moyens de transmission employés. La première composante de ce système consiste en cinq grandes bases Ukusa, à partir desquelles sont interceptées les communications qui passent par les vingt-cinq satellites géostationnaires Inteutilisés par les compagnies téléphoniques du monde entier pour les communications internationales.

Chaque pays du pacte (excepté le Canada) est chargé de couvrir une zone déterminée de la planète. La basecontrôle la to

à 250 km au sud-ouest de Washi

252/302

Dossier_Rens_apprentissage La deuxième composante du réseau Ukusa est la constellation de satellites espions que la NSA a mis en orbitepartir de 1970 sous le nom de code Vortex. "La dernière génération de satellites espions est constituée pnouveaux birds géosynchronisés, mis en orbite au cours des quatre dernières années, qui couvrent à eux seuls pratiquement la totalité du globe", indique le plus grand expert sur la question, Jeff Richelson. "Celui qui couvre l’Europe stationne en orbite à 36000 km d’altitude au-dessus de la Corne de l’Afrique, il est contrôlé par la base terrestre britannique de Menwith Hill, dans le nord du Yorkshire, qui, avec ses vingt-deux terminaux de

à ar trois

satellites, est de très loin le plus puissant du réseau Ukusa. "Le troisième et dernier élément du système est constitué par

oler

aux,

lique Hager. Une fois les nouveaux mots insérés dans le système, quelques minutes suffisent pour que les ‘dictionnaires, fassent apparaître les messages qui les

s

n

uvent

Hager, Il Mondo est en mesure d’expliquer comment ce scénario a pu évoluer. Les antennes de Morwenstow ont comme toujours collecté les signaux des satellites Intelstat (qui ne sont pas cryptés) et les ont

st le

ges est trié, chacun des messages individuels isolé et les bandes de fréquences les plus intéressantes — celles qu’Echelon a

sages

les dictionary managers des cinq pays. Tous les messages contenant les mots Cavalese et Cermis sont alors passés automatiquement dans un autre ordinateur qui les code

e au QG de la NSA, à Fort Meade (Maryland), où ils sont analysés par des techniciens américains.

çon formations

kusa tre.

un maillage d’ordinateurs à très forte puissance en réseau, baptisés "dictionnaires", capables d’absorber, d’examiner et de filtrer en temps réel d’énormes quantités de messages numériques et analogiques, d’extraples données de ceux qui contiennent chacun des mots clés programmés, de les décoder et de les envoyer automatiquement au QG des renseignements des cinq pays intéressés. "Tous les trois ou quatre jours, les responsables de ces ‘dictionnaires’ dans ces cinq pays changent la liste des mots clés, en insèrent de nouveen retirent d’autres en fonction des thèmes politiques, diplomatiques et économiques qui intéressent à un moment donné les Etats-Unis et leurs alliés, exp

contiennent." Cela signifie qu’au lendemain de la tragédie de Cavalese [le 3 février 1998, dans les Dolomites, un avion militaire américain coupe le câble d’un funiculaire, causant la mort de vingt personnes ; l’affaire provoquera une polémique

sur les bases américaines en Italie], ayant eu connaissance des fortes réactions italiennes et craignant une escalade de la crise, la NSA a très probablement inséré dans le système les mots "Cavalese" et "Cermis" [lieu de l’accident]. "L’Italie et les autres pays européens sont la cible constante d’Echelon, et une demande américaine d’insérer de nouveaux mots clés concernant des questions italiennes aura été accueillie par les technicienbritanniques à Morwenstow sans surprise, comme une opération de routine", précise Hager.

A partir de ce moment, chaque appel téléphonique, chaque fax, chaque e-mail provenant d’un ministère, d’uservice du gouvernement ou lui étant adressé, et probablement aussi ceux qui émanent des résidences et quartiers généraux des leaders politiques et militaires italiens et contenant les mots Cavalese et Cermis peêtre devenus la cible du système Echelon.

Le Statmux intervient

A l’aide de Nicky

renvoyés vers la "salle d’opération", où ils sont passés d’abord par un puissant amplificateur, puis par une batterie de radiorécepteurs synchronisés sur les différentes fréquences de micro-ondes sur lesquelles transmettent les Intelstat. Chaque fréquence a un certain nombre de bandes de signaux qui contiennent chacunedes centaines de messages téléphoniques, fax, télex et e-mails électroniquement compatibles entre eux (c’e"multiplexing"). Grâce à un système technique américain appelé Statmux, cet amas de messa

identifiées comme étant utilisées pour les communications importantes — sont envoyés au "dictionnaire", le Superordinateur qui est l’âme du système. A ce stade, l’ordinateur convertit d’abord les divers types de mes(téléphone, fax et e-mail) en langage numérique standard, puis il active la recherche des mots clés: Cavalese, Cermis et les centaines d’autres insérés par

et les expédie via satellit

Les produits terminaux du système Echelon se divisent en trois catégories : les rapports, les gists et les sommaires. Les rapports sont des traductions littérales des messages interceptés ; les gists résument de fatélégraphique les données essentielles ; et les sommaires sont des compilations qui contiennent des inprovenant de divers rapports. Les gists sont conservés dans les banques de données de chaque service de Signal Intelligence des cinq pays membres d’Ukusa. "Chaque service a la possibilité et le droit de demander aux autres de fournir les sommaires qu’ils ont produits sur tel ou tel sujet, à condition de spécifier à qui l’information est destinée", explique Hager. Etant donné la fréquence de ces échanges, les Etats membres du réseau Uont créé un système de distribution électronique codé qui transmet constamment les rapports d’un pays à l’auDans le cas d’informations particulièrement confidentielles, il est possible de recourir à un réseau de messagers appartenant à la direction du Defense Courrier Service, dont le siège se trouve au quartier général de la NSA à Fort Meade

Le rôle du Royaume-Uni

253/302

Dossier_Rens_apprentissage "Le degré d’interaction et de collaboration est impressionnant. Chaque jour, on planifie ensemble les interceptions, on décide de nouvelles cibles, on coordonne la programmation des satellites et des ordinateurs, etl’on échange des informations. Tout fonctionne comme un unique et vaste système commun, commente Hager. Bien qu’un demi-siècle se soit écoulé depuis la signature du pacte, ajoute-t-il, tout se passe comme si rien n achangé depuis la fin de la Seconde Guerre mondiale." Et surtout comme si le Royaume-Uni n’avait pas décidé d’entrer dans l’Union européenne et conclu une alliance avec les pays qu’il espionne pour le compte des Etats-Unis et avec leur concours.

En dépit des déclarations britanniques de fidélité à la cause européenne, le fait est que ce rapport de collaboration très étroite dans la collecte de Signal Intelligence (Il Mondo a découvert l’existence d’un accord équivalent en

vait

tre la CIA et son homologue britannique, le MI 6) a de très fortes implications politiques, diplomatiques et économiques, et pèse effectivement plus lourd que quelque alliance européenne que ce soit,

ent secret, "1994 Strategy Summary", préparé par sir John Ayde, chef du Government Communications Headquarters, le service britannique qui réceptionne et diffuse Signal Intelligence.

partenaires

eut avoir accès à un système global et omnivore qu’il n’aurait jamais pu créer seul,

gérer et maintenir à jour, mais, grâce au pacte Ukusa, il est protégé contre l’espionnage diplomatique, industriel ra en

t comme

t

avoir tualité de créer son propre réseau autonome de satellites espions, le gouvernement de Margaret

Thatcher avait pris une décision difficilement réversible en signant un "mémorandum d’entente" ultra secret par

s

comme en atteste un docum

"Le rapport sur l’Ukusa est pour nous de la plus haute importance, y lit-on. Nous devons fournir à nos une contribution d’une qualité et d’une quantité telles qu’ils puissent en tirer satisfaction. Cela peut vouloir dire qu’il est parfois nécessaire de mettre également les ressources du Royaume-Uni au service des demandes américaines."

Pour Londres, les bénéfices de cette extraordinaire alliance d’espionnage sont sans aucun doute énormes. Nonseulement le Royaume-Uni p

et économique américain dont ses partenaires européens sont la cible. "Tant que l’accord Ukusa restevigueur, aucun des quatre autres pays membres ne pourra penser avoir une politique extérieure véritablemenindépendante", conclut Hager. Il ne faut donc pas s’étonner si, quand Washington attend son soutien (dans la récente crise irakienne), Tony Blair, bien qu’assurant la présidence de l’UE, ne cherche à aucun momenà construire un consensus européen, mais s’aligne immédiatement sur les positions américaines.

Est-il envisageable qu’avec l’avancée du processus d’unification européenne le Royaume-Uni décide de sortir du pacte Ukusa? Les experts consultés par il Mondo excluent cette hypothèse. En partie parce que, ces dix dernières années, l’engagement britannique s’est même renforcé (vis-à-vis des Etats-Unis). Fin 1988, après réfléchi à l’éven

lequel le Royaume-Uni s’engageait à intensifier son activité au sein d’Ukusa.

Pour ne pas être trop subordonné à Washington, Londres s’engageait alors à verser une contribution de 500 millions de livres en échange du droit de réorienter sur une cible concernant ses propres intérêts l’un des troisatellites espions de la NSA, à raison de quatre mois par an au maximum, les exigences de la NSA ne conservant la priorité qu’en cas de crise.

s.

Deux millions de conversations captées à la

minute Glynn Ford (de la Direction générale de la recherche, au Parlement européen) accuse: des sociétés américaines ont profité du système Echelon pour contrer leurs concurrents européens et nippon

Selon le rapport STOA, "en Europe tous les e-mails ,fax et appels téléphoniques sont contrôlés

x nateurs permettent de tout surveiller de façon systématique. Ce qui ne veut pas dire que toutes téléphoniques sont interceptées. Mais il existe des ordinateurs capables de surveiller deux sations par minute.

systématiquement par la NSA". Vous confirmez?

GLYNN FORD D’après ce que j’ai pu comprendre, les communications sont interceptées grâce à des réseausatellites. Des ordiles conversations millions de conver

254/302

Dossier_Rens_apprentissage Qu’est-ce qui vous choque le plus?

Greenpeace et Amnesty international figurent parmi les mots clés du système Echelon. Je comprendrais pour le terme Armée rouge, mais pourquoi écouter des conversations qui évoquent Greenpeace ou Amnesty?

Ce n’est pas le fait d’utiliser des appareils mobiles pour surveiller des individus suspects qui me dérange. Le s

et, enfin, s’assurer que les informations recueillies sont bien utilisées à des fins légitimes, et non illégales comme c’est souvent le cas. Apparemment, des informations captées par les Etats-

tés américaines, au mépris des lois de la concurrence et aux dépens de sociétés européennes et japonaises.

me Echelon et ses retombées en Europe. Dans quelques semaines, nous devrions décider à qui confier cette enquête.

Que pensez-vous du fait que les téléphones portables servent aussi à espionner la population?

problème, c’est que ce type de surveillance a été étendu à l’échelle mondiale de façon sauvage. On ne parle plud’un nombre limité de "cibles" ; n’importe quelle organisation peut être surveillée. C’est pourquoi il faut instaurer un organisme de contrôle, qui pourrait dresser une liste de "cibles", définir les catégories de personnes ou de groupes susceptibles d’être surveillés

Unis ont été exploitées par des socié

Que comptez-vous faire dans l’immédiat?

La Commission des libertés civiques du Parlement européen a réclamé une enquête sur le systè

Une véritable mainmise sur British Telecom Le Royaume-Uni détient actuellement la présidence de l’Union européenne. Mais, quand la crise irakienne

es positions américaines, sans même chercher à créer un consensus européen. Il veut un siège au Conseil de la nouvelle Banque centrale européenne, mais garde

lais

Simon Davies, en visite à la London School of Economics, est le premier à le reconnaître.

resurgit, il se range immédiatement sur l

ses distances par rapport à l’euro. Ce ne sont là que quelques exemples récents de la fameuse ambivalence britannique. Mais, avec le système Echelon, on passe de l’ambivalence au conflit d’intérêts.Directeur de Privacy International, organisation qui lutte pour la défense des droits civiques, l’Ang

SIMON DAVIES Non, c’est pratiquement impossible ce rapport est trop étroit. En matière de sécurité nationale

tres pays membres. Une alternative possible consisterait à exclure l’espionnage économique du champ d’action du système Echelon.

de réactions. Comment l’expliquez-vous?

e, donc qu’elle reste libre de toute interférence. Tant que l’on considérera Echelon comme un système lié à la sécurité nationale, personne n’osera

n commence à mieux comprendre son fonctionnement, mais on a du mal à en saisir l’ampleur.

Croyez-vous qu’au nom de l’UE Londres puisse renoncer à son rapport préférentiel avec les Etats-Unis?

notamment, un éventuel retrait d’Ukusa provoquerait un choc épouvantable.

l'Europe doit donc se résigner au double jeu britannique?

Au contraire, nos partenaires européens doivent obliger Londres à reconnaître le conflit d’intérêts. On pourrait élargir le pacte Ukusa au reste de l’UE, afin que tous les partenaires européens bénéficient des mêmes avantages que le Royaume-Uni, notamment celui d’être à l’abri des activités d’espionnage des au

A Bruxelles et dans les capitales européennes, le rapport du Parlement de Strasbourg n’a guère provoqué

La logique des activités d’espionnage veut que la sécurité nationale soit sacré

dire quoi que ce soit. De plus, Echelon reste mystérieux. O

Qu’en savez-vous aujourd’hui?

255/302

Dossier_Rens_apprentissage Le moindre appel téléphonique, le moindre fax ou message électronique partant par onde ou par câble d’Itvers le Royaume-U

alie ni (et vice-versa) peut faire l’objet d’une interception. N’importe quelle télécommunication par

satellite peut l’être aussi. Le plus important, c’est qu’Echelon est loin d’être statique. Le système évolue

t d’Echelon. Prenez la base d’Ukusa de Menwrith hill, en Cornouailles. Elle s’est développée jusqu’à devenir partie intégrante des télécoms britanniques.

parallèlement à la technologie. Le moindre progrès du réseau de télécommunications international, le moindre changement entraînent un réajustemen

Chaque fois que British Telecom a procédé à une modification, il a d’abord consulté Menwith Hill, qui s’est adapté. Et, chaque fois que BT a dû modifier son infrastructure, il a demandé l’accord du Service drenseignement électronique. Si Londres veut vraiment po

e ursuivre le processus entamé à Maastricht, tout cela doit

cesser.

Qu’avez-vous l’intention de faire?

r

opéenne. Bruxelles doit condamner les disparités commerciales engendrées par l’espionnage économique.

Privacy International se battra sur deux fronts le droit à la vie privée et celui à la parité des conditions commerciales. Car Echelon viole les deux. Nous avons donc l’intention d’accuser Londres, devant la Coueuropéenne des droits de l’homme, de violer la vie privée des citoyens européens. Nous tenterons de mener la même action en Grande-Bretagne. Nous sommes également en contact avec plusieurs sociétés européennes afin qu’elles se joignent à nous pour réclamer une clarification à la Commission eur

AU NOM DE LA PROPRIÉTÉ INTELLECTUELLE, MENACES SUR INTERNET

Offensive insidieuse contre le droit du public à

a

l'information En juillet 1996, une cour fédérale américaine a rendu un jugement dans l'affaire qui opposait MotorolFédération de basket-ball (NBA). Elle a décidé d'accorder à cette dernière l'exc

à la lusivité des droits de

retransmission des résultats des matches au fur et à mesure de leur déroulement. Cette décision, qui a tion des citoyens. La

conférence sur les droits de la propriété intellectuelle, tenue à Genève en décembre dernier, a marqué un pas dans la mauvaise direction, celle de la privatisation de l'ensemble des données mises en ligne grâce

fait l'objet d'un recours, confirme le danger qui pèse désormais sur l'informa

aux nouvelles technologies et notamment à Internet.

" Par nature, les inventions ne pedéclaration d'indépendance amé

uvent pas être sujettes à la propriété ", disait Thomas Jefferson, auteur de la ricaine, et par ailleurs promoteur du concept de bibliothèque publique. La notion

de " propriété intellectuelle ", relativement récente, n'a été acceptée par l'Etat que pour le bénéfice de l'intérêt

n

ent où il la livre au monde, il ne peut plus l'empêcher d'être reprise, critiquée, améliorée ou abandonnée.

C'est pourquoi, selon une législation constante depuis la création du droit de la propriété intellectuelle, on ne peut et

intellectuelle, dans son acception

général. En permettant aux inventeurs de déposer la description de leur invention en échange d'une reconnaissance officielle de propriété, on pensait ainsi s'assurer qu'elle ne disparaîtrait pas avec son inventeur, mais que sa mémoire en serait préservée pour le bénéfice de tous. La propriété reconnue à l'individu n'était qu'umoyen au service d'une fin plus haute : l'intérêt supérieur de l'humanité.

Comme le feu ou l'air, les bonnes idées ont une tendance inéluctable à l'expansion. Si quelqu'un a une idée et qu'il veut la garder pour lui, libre à lui. Mais à partir du mom

pas protéger les idées, mais uniquement leur expression matérielle spécifique, leur mise en forme particulière, seulement à la condition que cette expression et cette mise en forme soient originales. Les idées elles-mêmes - tout autant que les faits bruts - sont considérées comme la propriété collective de l'humanité.

Ce principe fondamental est, sinon mis directement en cause, du moins grignoté de toutes parts, avec l'évolutiondu contexte social et politique global, d'une part, et avec la révolution du numérique et du virtuel, d'autre part. De nombreux problèmes se posant quant à l'évolution du droit de la propriété

256/302

Dossier_Rens_apprentissage classique, certains lobbies sont en effet conduits à tenter de faire pression pour le réformer à leur profit, plutôt que dans la perspective du " bien commun ".

La stratégie employée consiste à élargir toujours plus le champ du protégeable et du privatisable, qualitativement

forme d'un livre, d'un dépôt de brevet ou d'un objet concret, perd de son acuité dans le méta- monde du cyberespace. Par

ile tion d'idées et d'images, de programmes et de textes.

s

utre.

ait être remis en cause, des droits acquis comme le concept de bibliothèque publique ou l'usage des oeuvres pour

n e

a logique de ceux qui en tirent le plus grand profit. Ils arrivent à imposer l'idée que le marché équivaut au bien général, en se gardant bien

t

, la

On retrouve là une expression moderne de la fameuse " tragédie " des commons, la tragédie du bien commun. ion.

u

ts

qu'elles sont " concédées " au privé par l'Etat. Certaines

informations publiques (appels d'offres, banques de données...) ne sont pas exploitées aussi agressivement .

t de possibilités pour l'élaboration et la diffusion des informations et des connaissances que se mobilise une coalition de lobbies déterminés à réduire

et quantitativement. Quantitativement : on cherche à augmenter la part du domaine privé (en étendue, en durée) et à diminuer la part dévolue au " domaine public ". Qualitativement : on cherche à brouiller la distinction entre " idée " (purement immatérielle) et " expression originale " (matérielle), pour étendre le sens de cette dernière notion. La notion d'expression matérielle d'une idée, assez claire et limitée lorsqu'elle prend la

exemple, comment faire le départ de l'idée et de son expression dans les divers niveaux d'écriture d'un logiciel, comme son code source, sa conception algorithmique, ou sa " personnalité " (flavor, look and feel, friendliness) ? Les problèmes qui se posaient déjà à l'industrie informatique (exemple : le procès Apple contre Microsoft concernant l'originalité du concept de " corbeille ") se ramifient et s'amplifient désormais dans le cadre de la To(World Wide Web), immense machine à circula

Les pensées et les idées qui circulent sur le réseau ne sont pas complètement désincarnées, mais leur fluidité, leur volatilité, leur virtualité, leur dématérialisation s'accroissent quantitativement et qualitativement. A mesure quela Toile s'étend et que progressent ses auxiliaires logiciels (robots fureteurs, hyperliens) ou ses techniques (sitesmiroirs, mémoires caches), les incarnations matérielles des idées ou des créations deviennent de plus en pludifficiles à saisir, à recenser, à suivre à la trace, à contrôler, créant brusquement l'occasion d'une révision fondamentale d'une attitude ancienne en matière de " propriété intellectuelle ".

Tout le défi est là. La révolution en cours va potentiellement si loin que l'équilibre classique entre auteurs, intermédiaires (éditeurs, diffuseurs) et utilisateurs va certainement être affecté dans un sens ou dans un aUne grande imagination sera sans doute nécessaire pour trouver un compromis. En revanche, si la réponse juridique à ce nouvel état du monde se révélait inappropriée, le fonctionnement même de la Toile pourr

l'éducation et la recherche seraient menacés.

Par ailleurs, c'est le concept même de " domaine public " qui est insuffisamment défendu, ou alors laissé à l'encan. Avec la fin des idéologies, le désengagement des Etats et la domination du paradigme du " marché ", oassiste à une propension à privilégier de jure et non plus seulement de facto l'intérêt de certains groupes dpression aux dépens de la collectivité. La logique du marché prévaut, ou plutôt l

d'identifier les champs où le marché " ne marche pas ", parce que non solvable, c'est-à-dire insuffisammensusceptible de mobiliser l'enthousiasme entrepreneurial. Or ces champs " non rentables " recouvrent des domaines comme l'éducation, la santé, la solidarité sociale, l'aide au développement, la recherche, la créationprotection de l'environnement. Ces domaines d'intérêt public sont délaissés par le marché, qui n'a précisément pas vocation à s'intéresser au bien commun.

Lorsqu'un bien appartient à tous, il n'appartient à personne. Nul ne se sent responsable de sa bonne utilisatEt l'on observe que les biens collectifs bénéficient alors plus aux puissants, qui ont plus d'occasions d'en tirer avantage. Ainsi les prairies communales ouvertes à tous (les commons) profitaient proportionnellement plus apropriétaire d'un grand troupeau qu'au possesseur d'une maigre chèvre.

Aujourd'hui, cette " tragédie " concerne par exemple la mer, le spectre électromagnétique ou les emplacemendes satellites géostationnaires. Mais elle s'étend aussi au domaine public de l'information, à la production intellectuelle sous toutes ses formes et à sa dissémination. Les informations du " domaine public " sont souvent insuffisamment exploitées du fait même de la nature " publique " de ces informations, ou, au contraire, elles fontl'objet d'une surexploitation sans scrupules lors

qu'elles pourraient l'être, dans l'intérêt même du citoyen. D'immenses réserves d'informations restent en jachèreC'est particulièrement vrai de l'information gouvernementale, comme de toutes les oeuvres intellectuelles tombées dans le domaine public.

Or c'est au moment où l'explosion technologique laisse espérer un surcroî

encore ce domaine public, à renforcer son appropriation par le privé et à briser l'équilibre entre les détenteurs dedroits de " propriété intellectuelle " et les usagers.

La plus récente bataille s'est tenue à Genève, en décembre 1996, lors de la Conférence diplomatique sur certaines questions de droits d'auteur et de droits voisins, mise sur pied par l'Organisation mondiale de la257/302

Dossier_Rens_apprentissage propriété intellectuelle (OMPI). Elle portait sur une révision de la convention de Berne de 1886 sur le droit d'auteur, dont la dernière modification remonte à 1979.

Trois traités ont été proposés : droits d'auteur et droits voisins, phonogrammes, banques de données. Pour résumer les critiques et les craintes qu'ont suscitées ces propositions, citons la Fédération internationale

des droits d'auteur pour des raisons purement économiques semble être en conflit avec le but originel du copyright de promouvoir le progrès des sciences et des arts. "

ection

plique à sition de

tion intellectuelle des programmes. Il est vrai que l'on ne peut se contenter de protéger seulement la " lettre " d'un

Le débat sur l'originalité de la " corbeille ", créée pour le Macintosh

d'information et de documentation : " Le rôle des collecteurs et des disséminateurs publics d'information (bibliothèques, archives, musées,...) pourrait être détruit. " Ou encore la réaction de l'IFLA (Fédération internationale des associations de bibliothèques) : " Ces propositions vont obstruer plutôt qu'améliorer le flot des informations... La tendance actuelle à la protection

En guise d'exemple, voici trois problèmes typiques des nouvelles difficultés juridiques à l'ère cyber : la protdes programmes informatiques, la reproduction transitoire et les mémoires caches, et enfin les banques dedonnées.

La protection des programmes informatiques

Les programmes informatiques sont protégés comme des oeuvres littéraires (...). Une telle protection s'apl'expression d'un programme informatique sous n'importe quelle forme " (article 4 du traité I de la propol'OMPI). Si on avait voulu se contenter de respecter la notion de protection de l'" expression matérielle " de la création intellectuelle, on aurait pu faire référence au " programme source " ou au " code " du programme. La formulation employée ( " sous n'importe quelle forme ") ouvre la possibilité d'inclure la structure ou l'organisa

programme. Car il est assez facile de réécrire des programmes de manière à ne conserver aucune identité littérale par rapport au programme original, tout en conservant ses fonctions.

, évoqué plus haut, est exemplaire de cette 'une idée (non protégeable), mais de l'expression matérielle de

cette idée. Peut-on protéger seulement le dessin de l'icône de la corbeille ou l'idée d'inclure la fonction de

s et atiques en tant que tels ". L'alerte

a été chaude. Mais le débat reste entier. La " corbeille " est-elle une idée ou l'expression d'une idée ?

sultable par s

fournisseurs de services Internet ou dans les mémoires vives (RAM) chez l'utilisateur. Doit-on considérer cela comme une " reproduction "? Si oui, les ayants droit pourraient s'attaquer alors à discrétion aux

illégale

-la-loi.

difficulté à identifier le caractère original non pas d

corbeille virtuelle sur une interface ? Un juridisme étroit en la matière ne peut qu'avoir des résultats catastrophiques. C'est comme si l'on s'avisait de privatiser le théorème de Pythagore, le chromosome 33, ou le carbone 14.

Cependant, cet article a été retenu à Genève, avec la formulation finale suivante : " La protection prévue s'applique aux programmes d'ordinateur quel qu'en soit le mode ou la forme d'expression ", tempérée par l'adoption d'un article préalable soulignant que " la protection au titre du droit d'auteur s'étend aux expressionnon aux idées, procédures, méthodes de fonctionnement ou concepts mathém

La reproduction transitoire et les mémoires caches

Dans la pratique actuelle, on considère implicitement qu'une page mise sur la Toile est librement conquiconque : c'est le principe même d'Internet. Cela implique évidemment plusieurs " copies " transitoires, dans lemémoires des

maillons faibles : les fournisseurs de services Internet, en les rendant responsables de la " reproduction " d'informations, alors que ceux-ci n'ont aucune possibilité de contrôler les contenus qui transitent par leur intermédiaire. Les utilisateurs qui se contenteraient de " feuilleter " une page de serveur seraient aussi en infraction. De plus, les robots automatiques de recherche qui doivent pouvoir analyser et reproduire tout ou partiedes pages disponibles sur le Web seraient illégaux. Ces précieux knowbots seraient mis d'un coup hors

Cette affaire rappelle le procès intenté en 1984 à Sony par Universal et Walt Disney pour complicité en matière de violation du droit d'auteur : l'entreprise japonaise avait vendu des magnétoscopes Betamax qui pouvaient

e

mme

(comme tout magnétoscope) enregistrer des films produits par les plaignants. La Cour suprême les débouta en faisant référence à l'usage loyal (fair use) à des fins d'adaptation horaire.

L'article 7 de la proposition de l'OMPI - en considérant comme une " reproduction " toute copie numérique, directou indirecte, transitoire ou permanente - permettait une dérive équivalente. Il portait même en germe la " destruction d'Internet ", si l'on en croit la déclaration commune, en date du 6 décembre 1996, de firmes coATamp;T et MCI, mais aussi American On line (AOL), CompuServe ou Netscape. Devant les nombreuses oppositions, cet article fut abandonné. La conférence de Genève a adopté à ce sujet une " déclaration ", sans force juridique contraignante, soulignant que la simple fourniture de moyens physiques pour rendre possible ou

258/302

Dossier_Rens_apprentissage pour effectuer une communication ne constitue pas en soi une communication : les utilisateurs, les fournisseurs de services et les opérateurs de réseaux l'ont échappé belle ! La tentative est toutefois révélatrice de la stratéà l'oeuvre.

gie

Les banques de données

ques de

commerce (OMC) qui la remplace, le mentionnent explicitement : cette protection ne peut s'appliquer aux données elles-mêmes contenues dans la base.

Cependant, cette restriction est, en fait, invalidée par la création d'un nouveau droit de propriété intellectuelle, le

f ou

re plus loin en affirmant : " L'extraction et/ou la réutilisation répétées et systématiques de "parties non substantielles" des contenus de la base de données (...) ne sont pas

rrait être obligé de payer pour disposer d'informations du domaine public. En France, c'est déjà le cas : le Journal officiel, que nul n'est censé ignorer, est accessible par Minitel... au prix de 5,48 F la minute ! Ce

l'Etat

r le e fait

mes ou, ce qui revient au même, du droit exclusif d'en disposer. De plus, ce type de disposition peut avoir des conséquences plus graves encore, en empêchant que soient librement

yer avec ses impôts. De surcroît, la durée de propriété, limitée sur le papier à quinze ans, est facilement extensible à l'infini,

éjà

Qu'est-ce qu'une banque de données ? La directive de la Commission de l'Union européenne sur les bandonnées, adoptée le 11 mars 1996, donne cette définition : " Une banque de données est un recueil d'oeuvres, de données ou d'autres éléments indépendants, disposés de manière systématique ou méthodique, et individuellement accessibles par des moyens électroniques ou d'une autre manière. " Il faut noter que cette définition n'insiste pas sur la nécessité pour une telle compilation de " constituer un travail original de création " pour mériter une protection. Tant la directive européenne que le traité sur la propriété intellectuelle relative au commerce (Trips) de l'Accord général sur les tarifs douaniers et le commerce (GATT), repris par l'Organisation mondiale du

droit dit sui generis. Ainsi, l'article 7 de la directive européenne stipule : " Les Etats membres prévoient pour le fabricant d'une base de données le droit d'interdire l'extraction et/ou la réutilisation de la totalité ou d'une partie substantielle, évaluée de façon qualitative ou quantitative, du contenu de celle-ci, lorsque l'obtention, la vérification ou la présentation de ce contenu attestent un investissement substantiel du point de vue qualitatiquantitatif. "

L'alinéa 4 enfonce le clou : cet article s'applique sans considération du caractère protégeable ou non des données. Par exemple, des données publiques collationnées et présentées par une entreprise privée se trouveraient ipso facto privatisées. L'alinéa 5 va enco

autorisées. " Ainsi les données elles-mêmes, parties non substantielles, se trouvent protégées dès lors que l'on cherche à les " réutiliser ", ce qui est bien le moins lorsqu'une donnée est particulièrement importante ou significative. La directive européenne ressemble sur ce point à un magnifique cadeau fait sans contrepartie aucune à l'industrie de l'information.

Le public pou

qui est à comparer avec la politique de mise en ligne systématique et gratuite sur Internet des informationsgouvernementales et législatives américaines. Voilà qui est particulièrement préoccupant à un moment oùse " désengage " et cède beaucoup de ses bases de données à l'industrie privée pour les gérer.

Les informations contenues dans ces bases appartiennent de plein droit au domaine public. L'Etat ayant le monopole de la collecte de ces informations publiques, il ne saurait s'en désintéresser sans préjudice poucitoyen. Les sous- traitants privés qui gèrent ces bases de données publiques ne devraient pas devenir de c" propriétaires " des données elles-mê

accessibles des informations publiques " sensibles " que l'Etat aurait intérêt à garder cachées évitant ainsi la pression de lois comme le Freedom of Information Act aux Etats-Unis.

La directive européenne garantit un droit de fair use limité à l'enseignement et à la recherche scientifique. Mais rien ne garantit au citoyen l'accès à des informations publiques qu'il aurait d'ailleurs contribué à pa

par la remise à jour partielle des bases, ce qui crée ainsi un droit à perpétuité. Cette directive européenne, dadoptée, doit être appliquée à partir de 1998. En revanche, à Genève, le concert des protestations concernantcette proposition de l'OMPI pour un traité sur les bases de données a été si puissant que la proposition (reprenant en substance les mêmes idées que la directive européenne) n'a même pas été discutée. Une nouvelle conférence sera convoquée à ce sujet en 1997. Il faut demeurer vigilant.

Le " fair use " en danger

259/302

M. Vint Cerf, l'un des inventeurs d'Internet, ancien président de l'Internet Society, travaillant maintenant à MCI, déclarait il y a peu : " Jusqu'à présent, même les maximalistes, partisans du contrôle le plus strict, devaient reconnaître le fair use et permettre la copie pour usage personnel. Car comment faire autrement ? Avec une police du copyright frappant aux portes ? Impossible. Mais à l'ère numérique, il y a un outil idéal pour cela : l'ordinateur. Tout le monde se souvient de l'" agent d'enregistrement en ligne " de Microsoft. Une fonction similaipourrait enregistrer tout ce qui se passe sur votre disque dur. "

re

Dossier_Rens_apprentissage On frémit à l'idée de robots planétaires surveillant en permanence, bit par bit, les flux de contenus, pourvaloir avec précision les reversements induits. Une belle victoire en perspe

faire ctive pour les ayants droit, une terrible

défaite pour les libertés publiques : le spectre du Cyber Brother prenant soudain une réalité terrifiante.

L'attaque contre le fair use se fait également de manière oblique. L'article 13 de la proposition de l'OMPI ui

es

L'article adopté finalement prévoit " des sanctions juridiques efficaces contre la neutralisation des mesures

,

elles sont

miques essentiellement préoccupées de diffuser au meilleur coût ces informations d'intérêt général. Un nombre croissant d'auteurs sont prêts à laisser diffuser gratuitement leurs

pond res

lus

proposait de renforcer l'application du droit d'auteur en permettant l'interdiction des machines ou des logiciels qrendraient possible la copie non légale. Cela aurait comme conséquence immédiate d'affecter les bénéficiairdes exceptions reconnues, et notamment ceux qui en ont le plus besoin comme les pays en voie de développement, en diminuant la possibilité d'appliquer effectivement les droits liés au fair use, sous prétexted'empêcher les usages illégaux.

techniques " mises en oeuvre pour empêcher des copies illégales. Moralité : les copies " légales " comme la copie privée, ou la copie à des fins de recherche ou d'enseignement seront de ce fait plus difficiles, voire impossibles, à faire.

En conclusion, voici une proposition de stratégie positive de défense du domaine public. Différents projetscomme l'Alliance globale de l'information ou l'" Initiative pour une bibliothèque numérique globale ", visent à renforcer l'accessibilité du domaine public de l'information. Le domaine- clé d'intervention devrait être celui des informations et des oeuvres échappant a priori à tous les problèmes de droits d'auteur, soit parce qu'déjà dans le domaine public du fait de leur date de publication, soit parce qu'elles ont été produites par des organisations publiques ou acadé

travaux à condition que leur nom leur soit bien associé et que l'intégrité des textes soit garantie. Cela corresau concept de copyleft. L'Unesco a le projet de promouvoir la généralisation de conservatoires virtuels d'oeuvartistiques ou intellectuelles tombant dans le copyleft, accessibles librement en ligne, et pourrait exercer son patronage moral pour garantir l'enregistrement et l'authentification des oeuvres ainsi déposées.

L'idée est simple : plus il y aura d'informations publiques et gratuites en ligne, plus le marché devra en tenir compte dans sa propre politique de tarification. Ainsi, le fossé croissant entre inforiches et infopauvres aura pde chances de se réduire.

Une toile d’araignée jetée sur l’information Time Warner, Microsoft, Disney... Ces géants de la communication, tout en se livrant concurrence, ne cessent de tisser entre eux des liens de partenariat. Et cet immense réseau n’est pas sans danger pour la liberté d’informer.

Prenons une araignée : elle a quatre paires de pattes, jusqu’à huit yeux, des mâchoires et deux crochets au-dessous de la tête. Il arrive qu’après l’accouplement la femelle dévore son partenaire. Le fluide sécrété par les

e. Warner

glandes à soie de l’animal lui sert à tisser sa toile. Quand l’araignée se déplace, la toile tout entière bougPrenons maintenant six groupes de communication comptant parmi les plus puissants du monde : TimeWalt Disney Company (avec ABC), News Corporation, Microsoft, General Electric (GE, propriétaire de N

, BC) et

TeleCommunications (ou TCI, qui contrôle Liberty Media). A l’image des araignées, ces entreprises se font

s en produits, des moyens de distribution de ces produits et de leur vie future. Cependant, tout en continuant à se battre les unes contre les autres, elles renforcent leur collaboration. On arrive au bout du compte à une toile horizontale faite de partenariats multiples, comme le montre le graphique.

concurrence en dévorant leurs semblables et en tissant des toiles toujours plus grandes. Cela afin de couvrir l’ensemble des communications et d’être propriétaires non seulement des idées, mais aussi des usines qui transforment les idée

Microsoft est présent dans internet, le téléphone la télévision parsatellite et la production télévisuelle

Les Japonais ont donné un nom à ce type de toile : keiretsu. Jeffrey Garten, ancien ministre adjoint au Cominternational de l’administration Clinton et aujourd’hui doyen de l’école de gestion de l’université Ya

merce

retsu. s

croisées, explique M. Garten. Le keiretsu dresse des entraves aux échanges, parce qu’on traite de préférence

le, s’est aperçu, lors des négociations qu’il menait avec les Japonais, que le plus gros écueil auquel se heurtaient les entreprises américaines dans l’Archipel n’était pas les tarifs douaniers, mais un "cartel pluri-industriel", le kei"C’est une famille d’entreprises qui ont investi les unes dans les autres et sont donc liées par des participation

260/302

Dossier_Rens_apprentissage avec quelqu’un de la famille. "Il est organisé verticalement, en fonction de ce que chaque entreprise possèdeMais le schéma ci-joint montre aussi son organisation horizontale, mettant en évidence la façon dont les sociétéscollaborent les unes avec les autres. Ce qui en ressort, c’est une toile d’araignée qui lie ces géants, la version américaine du keiretsu.

.

s de ses homologues, aux Etats-Unis ou à l’étranger, voire les deux à la fois. Cinq sur six ont un lien avec Il est à noter, par exemple, que chacun des six groupes possède des sociétés communes avec un ou plusieur

Primestar, le fournisseur de télévision par satellite. Disney, dirigé par Michael Eisner et actionnaire majoritaire de la chaîne sportive ESPN, et News Corp., de Rupert Murdoch, qui a lancé Fox Sports Net, se livrent une concurrence féroce aux Etats-Unis et en Europe, ce qui ne les empêche nullement d’être partenaires à parité dans ESPN Star Sports, en Asie. Ted Turner, de Time Warner et Rupert Murdoch sont engagés dans une virulente bataille verbale depuis un an, mais ont décrété une trêve en juillet dernier, en partie parce qu’ils ont commencé à travailler ensemble dans diverses sociétés dans ce pays et à l’étranger, parfois comme partenaire(Channel [1/j, une chaîne câblée musicale en Asie), parfois comme clients (Fox News est diffusé via les systèmcâblés de Time Warner,

s es

, et la programmation de Warner Bros via les satellites de News Corp.). TCI détient 10 % du capital de Time Warner, et possède en commun avec News Corp. une société en pleine expansion, Fox/Liberty Sports. A la suite d’une série d’accords annoncés récemment, TCI et News Corp. auront des intérêts dans Madison Square Garden, propriété de Cablevision à travers sa filiale Rainbow Media Holdings, elle-même contrôlée partiellement par GE/NBC. Microsoft, avec une participation de 11,5 % dans Comcast, le quatrième câblo-opérateur américain, est aujourd’hui présent dans le téléphone, Internet, la télévision par satellite et la production télévisuelle. L’éditeur de logiciels a également noué des liens avec d’autres géants.

La toile d’araignée ne s’est pas limitée à ces groupes. News Corp. et Sony, par exemple, sont partenaires danJSkyB, pour la télévision par sate

s llite au Japon. Il en est de même pour Disney et Hearst Corporation dans

ainsi que dans des réseaux câblés comme A&E et Lifetime. En Europe, le troisième groupe de médias, Bertelsmann

ESPN,

, est lié à Disney par un accord de distribution de longue durée et détient aussi des parts dans un réseau de diffusion avec News Corp. GE, à travers son pôle de services financiers, GE Capital, a financé diverses entreprises, dont Cablevision, ou y a au moins investi.

S’allier pour créer une sorte de filet de sécurité technologique

Ces groupes ont mis en commun leurs forces pour de multiples raisons. D’abord pour éviter de se faire concurrence. Pour faire des économies et partager les risques. Pour s’inviter à la table de l’adversaire, commMicrosoft

e avec Comcast et Murdoch avec Primestar. Pour créer une sorte de filet de sécurité, parce que les

changements technologiques se font à un tel rythme que personne ne sait avec certitude quelles seront les

les prix

technologies ou les activités dominantes de demain. Enfin, ils mettent en commun leurs forces avec des entreprises étrangères afin d’éviter le courroux de gouvernements locaux. On peut se demander si le keiretsu à l’américaine redéfinit la notion de monopole, qui tourne autour d’une question : l’entreprise contrôle-t-elle? Philip Ver-veer, le juriste chargé de l’enquête du ministère de la Justice qui a précipité le démantèlement d’AT&T, dit du monopole qu"‘on peut le définir de deux façons et demie différentes".

On est en présence d’un monopole si la "toile de relations,, tissée entre un certain nombre de firmes peut mener Ou si une seule entreprise occupe une

position si dominante dans un secteur qu’elle a le pouvoir de fixer les prix. Ou encore — et on en arrive à la e

s est u

a

àune "collusion implicite ou explicite" dans le but de relever les prix.

"demie" — si la fusion ou le futur partenariat entre deux sociétés peuvent avoir comme "effet unilatéral" drestreindre la concurrence et de conférer un pouvoir en matière de fixation des prix. M. Verveer ne s’inquiète paoutre mesure du keiretsu américain, parce qu’à son avis la technologie est l’ennemie des monopoles — celacertainement vrai dans le secteur des communications, où elle offre de multiples moyens de parvenir jusqu’aconsommateur et donc "plus d’espace de vente", et non moins. Jeffrey Garten ne croit pas non plus que lcollaboration entre les six géants des communications entravera la concurrence et pèsera sur les prix, en partie parce que la culture américaine comporte une plus grande diversité, un plus grand esprit d’entreprise et moins deconformisme que celle du Japon. "Sortir avec quelqu’un ne veut pas dire fonder une dynastie familiale", commente Andrew Grove, président d’Intel.

Cependant, le "flirt" en cours comporte de vrais dangers, qui ne se limitent pas uniquement à la fixation de prix trop élevés. Le risque est de voir s’étendre ce que des gouvernements étrangers dénoncent comme un impérialisme culturel, c’est-à-dire une mainmise exercée par les groupes américains et une uniformisation croissante des loisirs et de l’information dans le monde. Le danger est que ces géants, qui ne se considèrencomme citoyens d’un seul pays, ne décident d’éviter de se heurter les uns aux autres et ne préfèrent se partager la planète : à toi l’Indonésie, à moi le Japon. Ou bien ils peuvent imiter la stratégie mise en œuvre par Murdoch en Asie, où celui-ci a fait équipe avec un ESPN plus fort au lieu de faire cavalier seul.

Un jeune producteur d’ABC News va t-il chercher des poux à Disney

t pas

?

261/302

Dossier_Rens_apprentissage Sur un plan autre qu’économique, le plus grand danger est celui qui pèse sur le journalisme. En février de l’année dernière, Steven Brill, le fondateur de Court TV et de plusieurs publications juridiques, céda à l’actionnairmajoritaire d’American Lawyer Media,

e arnerTime W , les parts qu’il détenait encore dans cette société. Quelques

mois plus tard, on apprit qu’avant de partir M. Brill avait écrit une note aux cadres dirigeants de Time Warner pour

ce], qui r

se plaindre de trois tentatives d’entrave à la liberté rédactionnelle, notamment celle, avortée, faite pour enterrer un article sur un important membre de la Federal Trade Commission [Commission Fédérale du Commerdevait être publiée juste au moment où celle-ci devait décider si elle allait autoriser la fusion de Time WarneTurner Broadcasting. Un porte-parole de Time Warner a démenti "toute ingérence dans le travail des journalistes". Mais la NBC hésitera-t-elle à diffuser une vaste série d’enquêtes sur son partenaire Microsoft ? Fox News s’en prendra-t-il à son allié TCI ? Un jeune producteur d’ABC News devra-t-il réfléchir à deux fois avant dechercher des poux à Disney

?

avec

Le père — si père il y a — du keiretsu à l’américaine est sans doute John Malone, le patron de TCI, le groupe de télécommunications probablement le plus puissant du monde. Depuis dix ans, M. Malone noue des alliances,

e notre

investit dans d’autres entreprises, s’achète ici et là un siège au conseil d’administration. Il fut même un temps où il annonçait un accord par jour ou presque. Le rapport annuel de 1995 a reconnu sans détour la stratégie menée. Peter Barton, alors président de Liberty Media, qui fait partie du groupe et détient tout ou partie du capital d’une dizaine de câbloopérateurs et de diffuseurs, y écrivait:

"Nous tissons des liens. Les six dirigeants de Liberty Media siègent dans une quarantaine de conseils d’administration. Leur tâche n’est pas seulement de veiller sur nos investissements, mais aussi d’agir en tant que ‘directeurs des relations’ avec nos partenaires. De cette façon, nous pouvons lier les divers éléments dportefeuille afin de nouer des alliances fortes, créer de nouvelles activités et partager des avantages économiques. "Pas mal, comme définition du keiretsu.

Vers un nouveau siècle d'impérialisme

américain A quoi ressemblera le prochain siècle? Comment les deux cents Etats de la planète se répartirorôles? Sans doute certains exerceront une plus grande influence que d'autres. Mais un pays - les Etats-Unis - doté de la puissance économique, militaire et culturelle met tout en œuvre pour conserver son indéniable primauté. En particulier, il entend bien fixer unilatéralement, et à son seul profit, les jeu de l'"ère électronique" afin de s'assurer, pour le

nt-ils les

règles du prochain siècle, la maîtrise des réseaux planétaires.

Dans cette perspective, Internet pourrait avant tout servir à l'expansion du commerce américain. Mais il , même n'est pas d'hégémonie éternelle. Et, déjà, l'Europe et certains Etats du Sud commencent

timidement, à se rebiffer...

COMMENT optimiser la cWashington, bien rares so

ondition d'hyperpuissance dont jouissent les Etats-Unis? Dans les milieux dirigeants de nt ceux qui contestent le bien-fondé d'une "politique impériale", quel que soit

l'euphémisme utilisé pour la formuler. Le débat porte seulement sur le meilleur moyen de la mener. Un des

ct ce,

D'autres voix ne se privent pas d'utiliser une terminologie plus vigoureuse pour prescrire le rôle de l'Amérique dans le monde. Ainsi M. Irving Kristol, théoricien de longue date d'un conservatisme agressif, balaie la notion de contraintes et considère comme allant de soi "l'émergence d'un empire américain". Une approche plus musclée,

ation

stratèges "modérés" pose ainsi le problème: "L'objectif de la politique étrangère américaine est d'oeuvrer, avec d'autres acteurs partageant les mêmes idées, à "améliorer" le fonctionnement du marché et à renforcer le respede ses règles fondamentales. Si possible de bon gré, mais, si nécessaire, par la contrainte. En dernière instanla régulation du commerce international est une doctrine impériale dans le sens où elle cherche à promouvoir un ensemble de normes auxquelles nous adhérons. Ce qu'il ne faut pas confondre avec l'impérialisme, qui n'est qu'une politique étrangère d'exploitation (1)." Dans cette optique, l'impérialisme est donc défini comme une pratique exclusivement européenne...

mais qui évite cependant d'employer le terme "impérialisme".

"Un prochain jour, écrit M. Kristol, le peuple américain va prendre conscience du fait [qu'il est devenu] une nimpériale." Il s'empresse cependant de rassurer ses lecteurs: "C'est arrivé, dit-il, parce que le monde voulait que

262/302

Dossier_Rens_apprentissage cela arrive." Explicitant cette étrange théorie, il observe qu' "une grande puissance peut insensiblement être amenée à assumer des responsabilités sans s'y être explicitement engagée (2)".

M. Kristol imagine l'Europe se félicitant de sa dépendance envers les Etats-Unis, et renonçant à toute politiqueétrangère autonome: "Les nations européennes sont des nations dépendantes, bien qu'elles jouissent d'unelarge autonomie locale." Une situation

très

comparable, en quelque sorte, à celle de l'Autorité palestinienne en Cisjordanie. Quant à l'Amérique latine, région traditionnellement réfractaire aux interventions américaines, M.

ood." Il conclut cependant sur une note plus sombre: "C'est un empire absolu, avec un minimum de substance morale. Même si pour l'instant le reste du

Néanmoins, l'opinion dominante au sein du monde politique américain est que l'hégémonie totale sur le monde

ent le à nis

s"

ion e une boîte à

idées "centriste" -, la politique étrangère se réduit à la mobilisation de milices. Comme dans les westerns.

nt

t tance,

est le complexe information-médias, parce qu'il confère le pouvoir culturel et le pouvoir tout court. On trouve des

sera

un autre. (...) Dans l'avenir prévisible, ce pays se trouve être les Etats-Unis (5)". Reprenant la position des mobilisateurs de milices qui ont besoin de supplétifs, comme lors de la guerre du Golfe, les auteurs

'ère de t

de consultants du "cher Henry", n'est pas moins enthousiaste dans ses prévisions d'un "siècle américain" reposant sur la culture et l'information. Son essai

Kristol affirme qu' "elle commence à reconnaître la légitimité du leadership des Etats-Unis et à [accepter] une américanisation progressive de sa culture populaire et de son mode de vie". M. Irving Kristol se dit lui-même stupéfié par ce phénomène, qu'il distingue de l'impérialisme européen d'autrefois, caractérisé par une coercition ouverte et brutale. " Nos missionnaires, écrit-il, vivent à Hollyw

monde le réclame et en a besoin, on peut se demander s'il ne va pas rapidement s'en lasser (3)." M. Irving Kristol fait partie de ces théoriciens pour lesquels l'actuelle domination américaine sur la planète ne fait aucunement problème: les rivaux des Etats-Unis peuvent être mis à la raison d'une manière ou d'une autre.

n'est pas garantie. Réaliser cet objectif par des actions unilatérales restera dangereux et coûteux. Pour que le XXIe siècle soit américain, il faudra s'assurer l'appui, même provisoire, de partenaires. M. Richard Haass, directeur des études de politique étrangère de la Brookings Institution et ancien conseiller spécial du présidGeorge Bush, est un représentant de ce courant de pensée majoritaire. Il voit dans la guerre du Golfe le modèsuivre à l'avenir. Dans son livre The Reluctant Sheriff (Le Shérif malgré lui), M. Haass suggère que les Etats-Udeviennent le shérif planétaire.

Dans son scénario, le shérif, contrairement au policier, n'est occupé qu'à temps partiel. Il se met au travail seulement quand il est nécessaire d'organiser un raid contre des puissances récalcitrantes - des "Etats- pariadans son jargon -, autrement dit des zones ou des groupes qui n'acceptent pas l'ordre imposé par Washington. Le shérif réunit alors un détachement d' "Etats volontaires" pour l'aider à rétablir cet ordre. Dans cette conceptqui bénéficie d'un large consensus aux Etats-Unis - la Brookings Institution est considérée comm

Il est loisible de s'interroger sur les chances de succès d'une telle politique dans un monde où trois milliards de personnes vivent au-dessous du seuil de pauvreté et où, comme des melons dans un champ, des têtes nucléaires sont disséminées dans une bonne douzaine de régions. De telles conceptions stratégiques se fondesur une lecture sommaire de l'issue de la guerre froide: "Nous avons gagné, et l'autre camp n'a pas seulement perdu, mais disparu (4)." Forts de cette interprétation, les nouveaux géopoliticiens s'adonnent à des rêves éveillés impériaux.

Portant davantage à conséquence sont les projets, pour partie déjà couchés sur le papier, qui posent l'architecture matérielle de l'économie mondiale des prochaines années. Dans ce domaine s'est constituée une coalition, à la fois informelle et opérationnelle, où convergent des intérêts gouvernementaux, militaires et commerciaux embrassant les industries de l'information, des médias et de l'informatique. La perception du monde qu'ont ces acteurs est résolument électronique. Tout autant que chez les géostratèges, son champ de vision esune planète sous emprise américaine. Le moyen d'atteindre cet objectif, fait valoir cette coalition avec insis

représentants de cette thèse aux plus hauts échelons du pouvoir.

En 1996, par exemple, M. Joseph S. Nye et M. William A. Owens, respectivement ancien secrétaire adjoint à la défense et ancien vice-président du comité conjoint des chefs d'état-major, s'exprimèrent sur "l'avantage décisifde l'Amérique en matière d'information". Selon eux, "le pays à l'avant-garde de la révolution de l'informationplus puissant qu'auc

ajoutent: "La suprématie nucléaire était la condition sine qua non pour diriger les coalitions d'antan. A ll'information, c'est la suprématie en matière d'information qui jouera ce rôle." D'où leur optimisme: "En vérité, c'esau XXIe siècle, et non au XXe, que les Etats-Unis seront au faîte de leur prééminence. L'information est lanouvelle monnaie du royaume international, et les Etats-Unis sont mieux placés que tout autre pays pour valoriser leur potentiel de ressources matérielles et logicielles par le biais de l'information."

Ce n'est pas là une opinion isolée. Autre ancien responsable de l'administration Clinton, M. David Rothkopf, actuellement directeur général de Kissinger Associates, le cabinet

"In Praise of Cultural Imperialism?" ("Eloge de l'impérialisme culturel?"), publié dans la revue Foreign Policy, nonseulement utilise le mot tabou d'impérialisme, mais l'applique avec gourmandise à la situation américaine: "Pour

263/302

Dossier_Rens_apprentissage les Etats-Unis, l'objectif central d'une politique étrangère de l'ère de l'information doit être de gagner la bataille des flux de l'information mondiale, en dominant les ondes, tout comme la Grande-Bretagne régnait autrefois sur les mers (6)."

M. David Rothkopf, de même que MM. Nye et Owens, est confiant en l'avenir: "Inévitablement, les Etats-Unis [sont] la "nation indispensable" pour la conduite des affaires mondiales et le principal fournisseur de produitl'information dans ces premières années de l'ère de l'information." Il observe donc les tendances actuellessatisfaction: "Il y va de l'intérêt économique et politique des Etats-Unis de veiller à ce que, s

s de avec

i le monde adopte une langue commune, ce soit l'anglais; que, s'il s'oriente vers des normes communes en matière de

sont

Si fantasmagorique et arrogante que cette interprétation puisse paraître, elle colore les décisions politiques de s

si

ons

la

t pas eu à se

frastructure, NII) fut présentée comme la réponse électronique absolue à tous les maux dont souffrait le pays, et en même temps comme le moyen d'assurer l'amélioration et l'enrichissement de la race

ges furent énumérés avec un enthousiasme sans réserve: la communication vingt-quatre heures sur vingt-quatre pour toute la famille; une éducation assurée en ligne par les meilleurs professeurs du

'est aux entreprises privées qu'incomberont sa création et son fonctionnement (9)." Le développement et la diffusion de cette remarquable technologie de l'information, initialement créée avec

es

e

à toute

télécommunications, de sécurité et de qualité, ces normes soient américaines; que, si ses différentes parties reliées par la télévision, la radio et la musique, les programmes soient américains; et que, si s'élaborent des valeurs communes, ce soient des valeurs dans lesquelles les Américains se reconnaissent." Après avoir dessiné ce grand projet, notre auteur conclut en expliquant benoîtement pourquoi chacun en ressentira les bienfaits: "Les Américains ne doivent pas nier le fait que, de toutes les nations dans l'histoire du monde, c'est la leur qui est la plus juste, la plus tolérante, la plus désireuse de se remettre en question et de s'améliorer en permanence, et lemeilleur modèle pour l'avenir."

Washington en matière d'information. Dès le début de son premier mandat, le président Clinton a noué d'étroiterelations - ne serait-ce que pour la collecte de fonds électoraux - avec les industriels de la Silicon Valley. Le vice-président, M. Albert Gore, est présenté comme un fou de l'ordinateur. Dans la perspective de sa candidature à l'élection présidentielle de l'an 2000, il s'est entouré d'un groupe de patrons de l'électronique, surnommé "Gore Tech". "Une fois par mois, nous dit-on, le vice-président rencontre officieusement un groupe choid'entrepreneurs de la Silicon Valley. (...) Les thèmes de discussion varient d'un mois à l'autre, mais l'ordre du jour dominant reste le même: évaluer les implications de la "nouvelle économie" américaine et imaginer des soluticoncrètes aux problèmes, petits et grands, de l'action publique." Un des participants à ces rencontres le reconnaît: "Notre vanité nous conduit à penser que ce qui est bon pour nos entreprises est bon pour l'ensemble du pays (7)."

Privatisation des ondes

VOILÀ qui nous ramène au bon vieux temps de "Moteur Charlie", le fameux "Engine Charlie" Wilson, patron de firme General Motors pendant la seconde guerre mondiale, qui assimilait allègrement le bien- être de son pays aux bénéfices de son entreprise. En cette fin des années 90, on ne saurait mieux formuler et décrire la politique des Etats-Unis. C'est le gouvernement qui a ouvert la marche vers l'ère de l'électronique. Dans son discours et dans ses actions, il a fait valoir que l'informatisation complète de l'économie était indispensable à la croissance nationale et à l'hégémonie mondiale. On comprendra que les industriels de la communication n'aienforcer pour tomber d'accord.

Au cours des dernières années, le projet d'un pays câblé et d'un monde mis en réseau est devenu réalité. Annoncée sous l'autorité du président en septembre 1993, l'Infrastructure nationale d'information (National Information In

humaine (8). Ses avanta

pays; la disponibilité des ressources artistiques, littéraires et scientifiques mondiales; des services de santé en ligne pour tous et sans liste d'attente; le télétravail; le dernier divertissement à la mode dans le salon de chaque Américain; un accès facile aux responsables administratifs, et toutes sortes d'informations via Internet.

Ces avantages, pour la plupart ambigus, étaient cependant subordonnés à une condition dirimante qui, après coup, ne pouvait que les annuler, et qu'explicitait la déclaration fondant l'Infrastructure: "Le secteur privé pilotera le déploiement de la NII. (...) C

l'argent de l'Etat et fonctionnant comme un service public, furent ainsi confiés à un petit groupe de puissantcorporations de la communication: constructeurs informatiques, concepteurs de logiciels, opérateurs de télécommunications et producteurs de médias.

Les grands industriels ont répondu à ces occasions nouvelles et potentiellement rémunératrices par une orgie de fusions et de mouvements de concentration, accumulant capital et ressources dans des firmes géantes (10). Lgouvernement s'est empressé de vendre aux enchères le spectre des fréquences radio aux mastodontes des télécommunications, en prévision du développement des nouveaux services qu'ils jugeront rentables. Encore unefois, et sans autre forme de débat, le bien public que représentent les ondes hertziennes a été soustrait

264/302

Dossier_Rens_apprentissage forme de responsabilité sociale et bradé à des intérêts commerciaux fondamentalement incompatibles avec lesbesoins de la communauté.

Après avoir ainsi garanti des conditions matérielles favorables au secteur privé, le gouvernement a facilité laconstitution de groupes géants encouragés à exploiter les réseaux numérisés en cours de création. La dernièreen date de ses interventions en leur faveur a trait à la question cruciale des marchés, et prioritairement dmarchés étrangers. Personnellement présenté e

es t entériné par M. William Clinton, le 1er juillet 1997, le rapport de

M. Ira Magaziner, "The Framework for Global Electronic Commerce" ("Un cadre général pour le commerce

ées, journaux en ligne), de l'information technique, des licences de produits, des services financiers et des services professionnels (activités de conseil technique et commercial, comptabilité,

x

lque 110 millions d'ordinateurs seront probablement connectés à Internet, ce qui signifiera une base d'environ 300 millions d'utilisateurs (12)".

et e à

Cette doctrine a prévalu pendant le demi-siècle écoulé, activement encouragée et soutenue: aide à l'étranger, s partage

e

électronique global"), préconise le développement sans entraves du commerce électronique, tant aux Etats-Unis que dans le reste du monde.

Ce document prend acte de l'utilisation déjà considérable de la NII, ainsi que de la Global Information Infrastructure (GII) (Infrastructure mondiale de l'information). Il souligne que "le commerce mondial des logiciels informatiques, des produits de divertissement (films, vidéos, jeux, enregistrements de sons), des services d'information (bases de donn

conception architecturale, conseils juridiques, agences de voyages, etc.) s'est développé massivement ces didernières années. Il représente actuellement, à lui seul, plus de 40 milliards de dollars d'exportations américaines", et note qu'"une partie croissante importante de ces transactions s'effectue en ligne(11)".

Ce commerce va prendre rapidement de l'ampleur dans les années à venir. L'Union internationale des télécommunications, par exemple, annonce que "l'utilisation d'Internet double chaque année depuis dix ans [et que], autour de l'an 2000, que

Le plaidoyer du rapport Magaziner pour un libre flux du commerce électronique irait de soi - et serait même le bienvenu - si les participants étaient très nombreux et de force plus ou moins égale dans l'arène nationale internationale. La réalité est tout autre. L'économie naissante de l'électronique, sur un aspect crucial, ressemblla situation des lendemains de la seconde guerre mondiale. A l'époque, en exigeant et en imposant une "libre circulation de l'information", les Etats-Unis permirent à leurs conglomérats géants des médias et de la culture desaturer la planète de leurs produits et services.

subventions, pressions économiques et politiques sur les éventuels réfractaires. D'où la domination sandes produits informationnels et culturels made in America, ainsi que de la langue anglaise, sur les écrans de télévision et de cinéma, la production musicale, les lieux de divertissement et la communication des milieux d'affaires (13).

Mais le soubassement technologique de l'Etat industriel américain s'est modifié de fond en comble en cinquantans. L'informatisation et la numérisation de l'économie ont progressé à un rythme accéléré. Des secteurs d'activité qui n'existaient pas ont grandi spectaculairement, donnant naissance à quelques-unes des plus puissantes entreprises du monde comme Intel ou Microsoft. La production et la vente de l'information sont aux mains d'entreprises de premier plan. De même, les sociétés de télécommunications qui acheminent les flux d'information (données, messages et images) opèrent à l'échelle de la planète, et de plus en plus souvent en partenariat ou en alliance avec des opérateurs étrangers.

de la communication, des médias, des services électroniques -, et leur mode de fonctionnement est de plus en plus transnational. C'est pour leur compte et dans leur intérêt que se prennent aujourd'hui les

nal pris e firme

loc s

relle. De ce point de vue, les Etats-Unis font cavalier seul.

Ces développements et quelques autres constituent le coeur de ce qu'il est convenu d'appeler la "mondialisation". En réalité, ce terme est trompeur puisqu'il donne, à tort, l'impression que tout a été mondialisé. Les principauxacteurs de la mondialisation sont les grandes firmes - de l'automobile, du pétrole, de la banque, des biens deconsommation,

décisions politiques aux Etats-Unis, au Japon et en Europe. Il existe une certaine coordination entre ces groupes afin de garantir un minimum de stabilité et de sécurité aux opérations planétaires de ce système transnatiodans son ensemble et, dans chaque pays, aux "champions nationaux". Car, en dernière instance, si chaqutransnationale se bat pour ses propres intérêts, l'Etat dans lequel est situé son siège social ou, tout du moins, sont domiciliés ses principaux actionnaires ne lui ménage pas son appui. Les moyens qu'une nation - ou un brégional comme l'Union européenne - met en oeuvre pour soutenir ses champions sont fonction des différentedimensions de sa puissance: économique, militaire et cultu

Au nom de la liberté

265/302

Dossier_Rens_apprentissage C'EST dans ce contexte qu'a été élaboré le Cadre général pour le commerce électronique global. Il vise à fixeunilatéralement les règles du jeu de l'ère numérique, à partir des seuls intérêts des Etats-Unis. Ces règles renforceront les avantages, déjà considérables, que possèdent les industries américaines de la communication. Une fois de plus, c'est en invoquant la "liberté" à chaque paragraphe du rapport Magaziner que cette ambition est présentée. Manifestement, il s'agit d'exclure par avance toute mesure que pourrait prendre un Etat souverain pour protéger son indépendance et sa viabilité économiques, ou pour remettre en question les modes d'organisation fixés par les maîtres du système: normes, licences d'exploitation, réglementations tarifaires, etc.

Pas q

r

uestion, par exemple, de choisir entre propriété publique et propriété privée: "Les gouvernements devront favoriser l'autorégulation du secteur chaque fois que cela sera nécessaire, et soutenir les efforts des

eur privé visant à mettre au point les dispositifs qui garantiront le bon fonctionnement d'Internet." Il s'ensuit que le nouveau commerce électronique doit s'affranchir du cadre réglementaire mis en

ent

t un objectif international: il entend régir le "commerce électronique global" là où l'environnement politico-

t il cherche prises

es.

lles.

prises de la liberté de circulation de l'information, se dépossèdent de leur souveraineté culturelle et souvent politique.

n, ce sont et

légales encadrant les transactions commerciales sur Internet doivent obéir à des principes uniformes par-delà les de

les valoir les intérêts des puissants conglomérats, détenteurs de la

propriété intellectuelle, sur ceux des partenaires plus faibles. A cet égard, le Cadre général pour le commerce

s radio,

Le Cadre général n'est cependant, pour l'instant, qu'un catalogue d'intentions. Il ne faut pas prendre à la lettre ses

ien s

réglementation sur Internet(14)". Le procédé habituel pour exiger d'autrui ce que l'on ne s'applique pas à soi-

organisations du sect

place au cours des soixante dernières années pour les télécommunications, la radio et la télévision. Pendant toute cette période, les politiques auxquelles devaient se soumettre les opérateurs manifestaient officiellemleur intérêt pour la protection de l'intérêt public. Les besoins sociaux, même lorsqu'ils n'étaient pas pris en compte, étaient au moins reconnus. A la fin des années 90, le capital mondial rejette catégoriquement la moindre limitation de ses prérogatives.

Bien que publié par Washington comme plate-forme politique nationale, le Cadre général se fixe essentiellemen

économique n'est pas totalement soumis à la volonté de la Maison Blanche. Par exemple, il invoque le premier amendement de la Constitution américaine comme fondement de la libre circulation de l'information, eà l'ériger en principe universel garantissant la protection des messages et des images produits par les entregéantes. En fait, le premier amendement protège la liberté d'expression de l'individu, et non pas celle des firm

Lorsqu'on autorise cette confusion, comme c'est le cas aux Etats-Unis aujourd'hui, on interdit toute mesure de protection des citoyens contre un discours exprimant les seuls intérêts des grandes firmes, et financé par eCela est encore plus flagrant dans la sphère internationale, où les nations, dans la mesure où elles acceptent la définition que donnent les entre

En fait, ce qui préoccupe Washington et les grands patrons des industries high-tech de la communicatioles décisions que pourraient prendre des Etats pour défendre leur autonomie. Leurs bêtes noires sont les taxes les droits de douane sur Internet, les menaces contre le copyright des films, sons et logiciels diffusés via la GII, les mesures de protection des bases de données et des brevets, c'est-à-dire toutes les formes de propriété de l'ère de l'information. Le rapport Magaziner met donc les points sur les "i" en affirmant que "les dispositions

Etats, les frontières nationales et internationales, afin de parvenir à des résultats prévisibles, indépendamment la juridiction à laquelle est soumis un acheteur ou un vendeur éventuel".

Cette proposition, apparemment animée par un souci d'équité, ignore les disparités et les inégalités entre Etats, les régions et les peuples. Elle fait pré

électronique global constitue le prolongement, à l'ère du numérique, de la doctrine de l'après-seconde guerre mondiale sur la libre circulation de l'information: "Le gouvernement américain encourage la plus grande liberté possible de circulation de l'information par-delà les frontières. Cela inclut la majeure partie du matériel informationnel déjà accessible et transmissible sur Internet, y compris à travers les pages de la Toile, les serviced'information, les centres commerciaux virtuels et les produits de divertissement, notamment de vidéo et de ainsi que les arts. Ce principe est valable aussi bien pour l'information créée par les entreprises commerciales que pour celle émanant des écoles, des bibliothèques, des gouvernements et d'autres entités à but non lucratif."

charges contre toute forme de réglementation, du moins en ce qui concerne l'économie américaine. Mais cettecontradiction peut aisément s'expliquer, car le rapport Magaziner n'est pas principalement à usage interne. Bque le gouvernement y sacrifie à la rhétorique classique de l'antiréglementation, cela fait un demi-siècle que sepratiques dans le secteur de l'information ne cessent de démentir ses exhortations en faveur de la liberté du marché.

Sur le plan international, c'est évidemment une autre histoire. Le professeur Eli Noam, de l'université Columbia, relève justement qu'"une lecture attentive du rapport Magaziner ne révèle pas de volonté du gouvernement fédéral d'assouplir la réglementation économique des domaines qui lui tiennent à coeur. La fermeté de son langage vise surtout les actions que d'autres Etats pourraient entreprendre pour imposer ce type de

266/302

Dossier_Rens_apprentissage même... Mais le succès de cette démarche ne dépend pas uniquement de la volonté des Etats-Unis et de leur suprématie actuelle dans le domaine de l'électronique. Leur hégémonie dans le cyberespace n'est pas acquise une fois pour toutes. Et d'autres volontés nationales peuvent conduire à des résultats différents.

Tout en adhérant à la philosophie libre-échangiste affichée par les Etats-Unis, l'Union européenne (UE) a prisquelque d

istance avec eux en matière de commerce électronique. Dans un premier temps, elle avait accueilli à

bras ouverts M. Ira Magaziner à une conférence tenue à Bonn le 8 juillet 1997, soit seulement une semaine après e

février s

t

Intervenir partout sur la planète

otection

u

Autre point de friction entre les Etats-Unis et l'UE: le "nommage", c'est-à-dire les règles d'attribution d'adresses ington, dans un Livre blanc publié en février 1998, entendait maintenir comme

une prérogative exclusivement américaine. Et ce malgré les voeux de l'Internet Society et de l'Internet Assigned

une

r les

face aux offensives libre-échangistes, et où les décisions sont censées se prendre par consensus entre les 132 membres. Il a été convenu en mai dernier

Tout comme sa puissance militaire, renforcée par les technologies avancées de la communication, lui permet de

ssions

la publication de son rapport, et avait signé une déclaration reconnaissant le "rôle-clé" du secteur privé en matièrde commerce électronique. Le secteur public, lui, avait seulement été gratifié d'un "rôle actif". En un an, les choses ont évolué, et les Quinze, au lieu de travailler exclusivement sur les bases du Cadre général, commencent à élaborer leurs propres positions. Ainsi, dans une communication rendue publique le 4dernier, la Commission européenne a proposé la négociation d'une charte internationale qui fixerait des règlecommunes pour tous, notamment pour la protection des données personnelles, les droits d'auteur, le cryptage ela fiscalité.

LE dossier le plus sensible est celui de la protection de la vie privée, où les différences sont considérables entreles deux rives de l'Atlantique. En France existe depuis 1978 la Commission nationale de l'informatique et des libertés (CNIL); et, en 1995, a été adoptée une directive européenne particulièrement rigoureuse qui doit être transposée dans toutes les législations nationales avant octobre 1998. La directive stipule que les données personnelles ne pourront être transférées vers des pays qui n'auraient pas adopté des systèmes de pr"adéquats". Ce qui est précisément le cas des Etats-Unis... M. Clinton, conscient de l'enjeu, a demandé aux entreprises américaines de mettre elles-mêmes en place de tels systèmes. En mai dernier, il a réussi à obtenir dJapon qu'il délègue, lui aussi, cette responsabilité au secteur privé (15).

pour les sites Internet, que Wash

Number Authority (IANA), qui souhaitaient que cette responsabilité soit confiée à une organisation internationale. Devant les résistances à son projet, l'administration américaine a fait machine en arrière, et l'on s'oriente vers solution se situant vraisemblablement dans la mouvance de l'Organisation mondiale de la propriété industrielle(OMPI).

Un des moyens qu'utilise l'UE pour ne pas subir frontalement les assauts de Washington (16) est de déplaceproblèmes vers l'Organisation mondiale du commerce (OMC), où plusieurs Etats, notamment l'Inde et le Pakistan, sont soucieux de préserver leurs intérêts nationaux spécifiques

(17) qu'une étude sur toutes les questions relatives au commerce électronique serait préparée par l'Organisationpour être soumise à sa prochaine conférence ministérielle, prévue à la fin 1999.

A court terme, le pouvoir économique du capital transnational et la réceptivité des populations à l'environnement commercial multimédia, sur lequel est fondée l'économie américaine, ne peuvent qu'encourager le rêve éveillé de Washington de dominer le monde pour un nouveau siècle grâce à la maîtrise de l'électronique.

se déployer, de surveiller et d'intervenir partout sur la planète. "Qu'on ne s'y trompe pas, a pu déclarer le chef du commandement atlantique des Etats-Unis, il n'existe aucun pays à la surface de la Terre que nous ne puiatteindre (18)." A plus long terme, cependant, les déséquilibres insensés que ce système de pouvoir économico-militaire - non responsable devant qui que ce soit - impose aux peuples et à leurs ressources pourraient bien produire des convulsions en chaîne. Et faire s'effondrer tout l'édifice.

al y, The Global Media, Cassell, Londres, 1997.

Notes:

(1) Richard N. Haass, The Reluctant Sheriff, Council on Foreign Relations, New York, 1997.

(2) Irving Kristol, "The Emerging American Imperium", The Wall Street Journal, New York, 18 août 1997.

(3) Ironiquement, une étude des médias globaux, écrite dans une perspective tout à fait différente, est intitulée: "The GlobMissionaries of Corporate Capitalism", Edward Herman et Robert McChesne

267/302

Dossier_Rens_apprentissage

268/302

(4) Richard N. Haass, op. cit.

ph S. Nye Jr. et William A. Owens, "America's Information Edge", Foreign Affairs, New York, mars-avril 1996.

, été 1997.

(9) Ibid.

(10) Lire Ignacio Ramonet, "Apocalypse médias", Le Monde diplomatique, avril 1997.

(11) On pourra consulter ce rapport sur Internet à l'adresse http://www.whitehouse.gov/wh/new/commerce/

(12) "A Global View of Internet's Rise", The New York Times, 8 septembre 1997. Lire également Bernard Cassen, "Adieu au

a communication mondiale", Le Monde diplomatique, août 1995.

(14) Eli Noam, "Why the Internet Will Be Regulated", Educom Review, volume n° 32, n° 5, septembre- octobre 1997.

(15) S & T Presse, revue de presse de la mission scientifique et technologique de l'ambassade de France aux Etats-Unis, n°

(18) Hugh Pope, "US Plays High-Stakes War Games in Kazakstan", The Wall Street Journal, 16 septembre 1997.

(5) Jose

(6) David Rothkopf, "In Praise of Cultural Imperialism?", Foreign Policy, n° 107, Washington

(7) Elizabeth Shogren, "Gore Finds Brain Trust in Silicon Valley Group", Los Angeles Times, 25 août 1997.

(8) National Information Infrastructure (NII): Agenda for Action, 15 septembre 1993, Washington DC.

rêve libertaire d'Internet?", Le Monde diplomatique, août 1997.

(13) New York Times Magazine, 7 juin 1997; lire aussi Armand Mattelart, "Les nouveaux scénarios de l

469, 15 mai 1998.

(16) Lire la remarquable enquête réalisée par Annie Kahn, "Internet, le bras de fer Europe- Etats-Unis", "Le Monde Télévision-Radio-Multimédia", 24- 25 mai 1998.

(17) Lire "Pact on Electronic Commerce", Financial Times, 20 mai 1998.

La communication, une affaire d'Etat pour

Washington LE libéralisme, c'est pour les autres: tout en exigeant du reste du monde un accès sans limite pour les

e la seconde guerre mondiale, d'intervenir financièrement, politiquement et diplomatiquement dans les secteurs jugés stratégiques pour le maintien de l'hégémonie américaine. La communication est l'un de

la

produits américains et la mise sur la touche de l'Etat, Washington ne se prive pas, depuis la fin d

ces secteurs, et sans doute le plus décisif, tant du point de vue industriel que symbolique, pourmaîtrise de la "société de l'information" qui sera, nous dit-on, celle du prochain siècle.

Aux Etats-Unis, contrairement

à une thèse fort répandue, l'Etat est toujours bien vivant et, s'il ne se porte pas très bien, il reste au poste de commandement. Une situation qui n'est pas nécessairement celle d'autres pays intégrés dans l'économie mondiale. En matière de communication, en particulier, le gouvernement américain est loin

u

e nous taxe volontiers

d'être un tigre de papier. Représentant des intérêts vitaux du capital, il a fait preuve d'un remarquable sens de laprospective, et il a agi avec détermination pour assurer la promotion d'un secteur en pleine expansion, devenl'un des piliers de l'économie.

Deuxième caractéristique de la période actuelle : les multiples efforts entrepris pour convaincre l'opinion quserions entrés dans une nouvelle ère faisant table rase de l'histoire. L'argumentation à la mode

Dossier_Rens_apprentissage

269/302

d'obsolescence les relations institutionnelles ou structurelles existantes comme, par exemple, les rapports contradictoires entre le capital et le travail. C'est, nous dit-on, un "nouveau jeu" qui commence, et qui ne plonge

hèse, toujours en vogue, selon laquelle la communication serait un secteur à part, se développant de manière autonome, ne résiste pas à l'examen.

libérée, mise en oeuvre par chaque administration depuis la seconde guerre mondiale, y compris par celle de M. William

rtation des productions culturelles américaines - a été inventé pour donner aux exigences des industriels le statut de vertu universelle. Il faut se souvenir que

avait mis

n pouvoir, tant au niveau politique que diplomatique, pour contribuer à éliminer les obstacles artificiels à

l'expansion, à travers le monde, des agences de presse, magazines, films ou autres moyens de communication

tion".

Le soutien de l'Etat aux industries culturelles ne s'est pas limité à des initiatives idéologiques : un vaste

ues

Bien qu'elles soient plus indirectes, les énormes subventions du gouvernement fédéral, et en premier lieu celles de 1 000

e

e dans ce secteur : le développement des communications par satellite. L'objectif de cette coûteuse entreprise était clair : déposséder du contrôle des

e réée

pas ses racines dans le passé. Du coup, non seulement l'histoire devient inutile pour comprendre le présent, mais elle perd toute pertinence. C'est là une option idéologique aux conséquences particulièrement destructrices, car elle sape toute tentative de compréhension des mécanismes sociaux et des moyens de les modifier.

Troisième conclusion, à propos de la légitimité et la nécessité de l'économie politique pour appréhender les développements en cours : la t

En cette fin de décennie, dirigeants et universitaires ne cessent de répéter que le marché constitue la solution àtous les problèmes, que l'entreprise privée est le meilleur moyen d'arriver à des résultats économiques satisfaisants, et que l'État, comme l'a récemment écrit un analyste économique, est l'"ennemi" (1). Le moins que l'on puisse dire est que ce credo est démenti par un demi-siècle d'initiatives et de politiques des gouvernements successifs pour assurer la domination mondiale des Etats-Unis dans le secteur, devenu très puissant, de la production, de la distribution et de la diffusion culturelles. On se trouve en présence d'une stratégie dé

Clinton.

Le principe de la "libre circulation de l'information" - vital pour l'expo

John Foster Dulles, sans doute le plus agressif des secrétaires d'État des années d'après-guerre, y voyait l'élément central de la politique étrangère des Etats-Unis. Avant même la fin des hostilités, le Pentagonedes avions militaires à la disposition des éditeurs et des "grandes signatures" de la presse américaine pour qu'ils aillent prêcher aux dirigeants de onze pays alliés et neutres les vertus d'une presse libre - c'est-à-dire entre des mains privées - et de la liberté des échanges en matière d'information (2).

En 1946, William Benton, alors secrétaire d'État adjoint, déclarait : "Le département d'État entend faire tout ce quiest en so

américains appartenant au secteur privé. La liberté de la presse - et celle des échanges d'information en général - fait partie intégrante de notre politique étrangère (3) ." A l'ONU et à l'Unesco, ou lors des conférences internationales, les délégués de Washington ne relâchèrent jamais leurs efforts en faveur de la "libre circulaBien entendu, ce plaidoyer avait aussi un autre objectif. Outre les avantages matériels qu'il procurait aux sociétés américaines, il avait de notables retombées dans la bataille de propagande engagée contre les pays - URSS et autres - ne pratiquant pas l'économie de marché.

programme d'aide à l'étranger fut mis en place après la guerre, avec, pour modèle, le plan Marshall (1948-1951), dont l'une des clauses subordonnait l'appui financier de Washington à l'ouverture du marché du pays bénéficiaire aux exportations culturelles américaines, et plus particulièrement aux films (4). Cinquante ans plus tard, M. Jeffrey D. Sachs, professeur à l'université Harvard et "missionnaire" de l'économie de marché dans plusieurs ex-pays socialistes, en rappelait un aspect généralement oublié : "Le plan Marshall avait deux caractéristiqprincipales : il était temporaire et impliquait des changements de politique dans les pays qui recevaient l'aide (5)." Ignorant apparemment que cette stratégie était - et demeure - celle des Etats-Unis dans leurs rapports avec l'étranger, M. Sachs la présentait même comme une idée nouvelle...

du Pentagone, à la recherche-développement sont également très significatives. On estime ainsi à plus milliards de dollars, depuis 1945, les aides qui ont permis, entre autres, le rapide développement des ordinateurs et des secteurs de l'informatique et de l'intelligence artificielle. Ces industries, ainsi que les domaines de recherche qui s'y rattachent, ont largement contribué à la supériorité américaine dans les technologies de l'information, les réseaux informatiques, la création de bases de données, l'industrie des effets spéciaux et les systèmes de surveillance internationale, c'est-à-dire l'infrastructure de ce que l'on nomme aujourd'hui l'"ère dl'information".

Autre action impulsée par l'Etat afin d'assurer la domination américain

vecteurs de l'information planétaire la Grande-Bretagne, alors hégémonique en matière de câbles sous-marins. Témoignant devant le Congrès en 1966, M. McGeorge Bundy, ancien conseiller pour la sécurité nationale du président Kennedy, et qui présida par la suite la Fondation Ford déclarait : "Je faisais moi-même partie de l'exécutif au cours de la période qui déboucha sur la mise en place de la Comsat (Communication SatellitCorporation). Je me souviens parfaitement de ce que les archives confirment en tout point : la Comsat fut c

Dossier_Rens_apprentissage pour donner aux Etats-Unis une position dominante dans les services internationaux de satellites commerciaux(6)."

Dans son livre Theories of the Information Society, Franck Webster établit une distinction fondamentale entre les

oint

rie

gagée des relations sociales de production prédominantes pour élaborer de modèles de développement social schématiques et sans prise sur la réalité. L'"information" s'est vu conférer une "aura d'objectivité" (9).

is

luralistes et bien intentionnées. Malheureusement pour cette fumeuse construction, les faits ont démontré que les forces en

s

n

fler, dont les nombreux ouvrages, devenus autant de succès de librairie, ont eu une influence considérable.Toffler

elle

nir

es

t. La lutte des classes, par exemple, se transforme en une simple opposition entre les fervents d'Internet et ceux qui lui sont réfractaires (13).

Pourtant, Wired, les nombreux autres médias tout aussi enthousiastes, ainsi que les universitaires qui attribuent

n

américain". En cette fin de décennie, il semble que les responsables gouvernementaux en envisagent un second, fondé, cette fois, sur la maîtrise de l'électronique.

t

, ce pays sera les Etats-Unis (...), qui disposent d'un subtil avantage

comparatif : leur capacité de collecte, de traitement, de maîtrise et de diffusion de l'information, qui, sans nul

auteurs pour lesquels le monde d'aujourd'hui se situe en rupture avec le passé et ceux qui relèvent "des antécédents historiques et des continuités (7)". Si Webster se range résolument dans ce dernier camp, son pde vue est loin de faire l'unanimité. Dans les décennies d'après-guerre, au moins trois variantes de la thèse de larupture ont exercé une influence considérable en faveur du renforcement de l'idéologie capitaliste.

La première fut celle de Daniel Bell, qui planta le décor de ce qu'il appela la société postindustrielle (8), théodont Dan Schiller a pu écrire qu'" elle a utilisé sa prémisse - la singularité de l'"information" et de sa production - pour en déduire une rupture historique complète, mais impossible à démontrer". Elle s'est, par conséquent, désen

Après l'effondrement de l'Union soviétique, concrétisant le "triomphe" du capitalisme à l'américaine, FrancFukuyama crut pouvoir annoncer la "fin de l'histoire" (10), à la grande satisfaction de tous les esprits fatigués des confrontations et des polarisations. A l'en croire, les conflits sociaux d'envergure appartiendraient désormais au passé, et la condition de chacun devrait s'améliorer de manière régulière par le libre jeu de forces p

question oeuvrent en sens contraire, et le capitalisme sans entraves est un puissant moteur d'accroissement deinégalités. La dernière en date des théories de la rupture historique est claironnée par les diverses composantes de la "foule électronique" : producteurs de matériels et de logiciels informatiques, qui raisonnent avant tout etermes de marchés potentiels, chercheurs et enseignants des universités high-tech et, ce qui est plus lourd de conséquences, hauts responsables gouvernementaux. Elle a trouvé son prophète en la personne d'Alvin Tof

décrit la société de l'ordinateur comme une "troisième vague" (11) se substituant à la société industrielle, laquavait succédé à l'ère agricole.

Gagner au XXIe siècle

CES dernières années, c'est le magazine Wired qui s'est fait le chantre de l'ère des réseaux. Selon ce mensuel "branché", nous serions au seuil, sinon déjà au coeur, d'un monde à la fois nouveau et merveilleux. Une ligne éditoriale qu'un observateur extérieur résume ainsi : " Les ordinateurs conduisent à une forme d'utopie ; un averendu meilleur grâce à la symbiose entre l'homme et la machine. Une religion qui voit dans le cyberespace le média nous conduisant vers un "âge d'or" où la numérisation libérera l'esprit et nous permettra de transcender le corps et d'atteindre un niveau supérieur de conscience (12)." Dans un tel fantasme transcendantal, les problèmplus terre-à-terre qui existent depuis le début de l'industrialisation - insécurité, pauvreté, chômage, exploitation - perdent évidemment tout intérê

aux réseaux électroniques un pouvoir révolutionnaire, ne constituent, tout au plus, que la brigade d'acclamation des développements impulsés par de puissantes forces économiques et par un Etat plus que jamais présent. Osait que la communication a été instituée comme priorité gouvernementale depuis le début du premier mandat de M. William Clinton en 1993. A l'instar de Wired, le président et son vice-président, M. Albert Gore, s'extasient devant la capacité des nouvelles technologies de l'information à transformer notre vie quotidienne et à surmonter les handicaps économiques et sociaux qui affligent l'existence moderne. Et ils viennent de proclamer la vocation d'Internet à se transformer en cybermarché.

En 1941, Henry Luce avait proclamé l'avènement du "siècle

Tel est en tout cas le coeur du discours que tiennent deux anciens membres éminents de la première administration Clinton, M. Joseph S. Nye Jr., ancien secrétaire adjoint à la défense pour les affaires internationales et actuellement doyen de la Kennedy School de Harvard, et l'amiral William A. Owens, ancien vice-président du comité des chefs d'état-major. Selon eux, en effet, "c'est le XXIe siècle, et non pas le XXe , qui sera la période de la suprématie de l'Amérique. L'information est la nouvelle monnaie de l'économie globale, eles Etats-Unis sont mieux placés que tout autre pays pour optimiser le potentiel de leurs ressources matérielles et logicielles par le biais de l'information". De plus, "le pays qui saura le mieux conduire la révolution de l'informationsera le plus puissant. Dans l'avenir prévisible

doute, s'accentuera encore au cours de la prochaine décennie (14)".

270/302

Dossier_Rens_apprentissage Autre voix tout aussi enthousiaste, celle de M. Daniel F. Burton Jr., vice-président chargé des relationsadministrations chez l'éditeur de logiciels Novell : "Pionniers de l'économie [de réseaux], les Etats-Unfaçonner son développement. Aucun autre pays ne dispose de la totalité des atouts nécessaires pour orienter évolution : une imposante présence logicielle, des constructeurs de matériels de rang international, une industrie dynamique du contenu, un secteur des télécommunications en pleine déréglementation, une forte base de capital-risque, un marché du travail flexible et un système universitaire sans égal." M. Burton en conclut que l'on se dirige vers "un monde de réseaux, composé de communautés électroniques commerciales et culturelles, un monde qui, paradoxalement, renforcera la position des Etats-Unis en tant que nation parmi les nations, au moment même où il désagrégera le système d'Etats-nations (15)".

avec les is vont

son

Tout se passe comme si ce raisonnement inspirait directement la politique stratégique américaine en matière de r

faire-

r les tion qui ont historiquement fait leurs preuves.

t à ,

communication, politique que le président Clinton formulait ainsi : "Mon devoir, pour conserver aux Etats-Unis leuposition d'avant-garde, est de nous adapter de manière à gagner au XXIe siècle." (16). Mme Charlene Barshevsky, représentante du président pour le commerce international, tint à peu près le même discours à la suite de l'accord sur la libéralisation des services de télécommunications, récemment conclu au sein de l'Organisation mondiale du commerce (OMC). Comme les industriels et les universitaires qui leur servent devaloir, le gouvernement assigne à l'électronique un rôle révolutionnaire. Mais, tandis que les premiers proclamentqu'elle est en train de faire accoucher d'un monde radicalement nouveau, l'Etat et ses gestionnaires, plus conscients des rapports de forces nationaux et internationaux, affichent clairement leur intention d'incorporenouvelles technologies dans les structures de contrôle et de domina

Cela n'échappe pas à l'attention de ceux qui sont vulnérables à la puissance des Etats-Unis. Ancienne vice-premier ministre du Canada et actuellement ministre du patrimoine, Mme Sheila Copps a ainsi ouvertement critiqué ce qu'elle nomme "l'impérialisme culturel américain" et déclaré que, " si les Américains persistenimposer leur domination à la communauté culturelle mondiale, en utilisant tous les instruments à leur dispositionils devront s'attendre à des mesures de rétorsion (17)". Ce qui est plus facile à dire qu'à faire...

Le secteur de la communication occupe désormais le rôle central dans l'économie des Etats-Unis. En 1996, par exemple, deux géants de l'informatique, Microsoft (éditeur de logiciels) et Intel (fabricant de matériel), ont rdes bénéfices nets totalisant 11 milliards de dollars. Ces profits colossaux ont catapulté Intel au second rang des entreprises les plus rentables au pays, derrière General Electric

éalisé

et devant Exxon. Et ces deux exemples sont loin d'être isolés.

et de is

Au cours des années 90, on a assisté à une concentration du capital sans précédent, le secteur des médias la communication se situant en première ligne. Fusions, consolidations et augmentations du capital ont permune formidable croissance des industries productrices de symboles. C'est ainsi que Time Warner et Disney-ABC Capital Cities, deux conglomérats au chiffre d'affaires de plus de 20 milliards de dollars chacun, produisent films, programmes de télévision, livres, magazines, disques, et étendent leurs activités aux circuits de diffusion de ces

s cassettes vidéo, 500 millions ; les cédéroms et les jeux vidéo, 300 millions ; les vêtements et accessoires, 300 millions, et les livres et bandes dessinées, 300 autres millions (18). Soit au total 4 milliards de

t

lique du "capitalisme triomphant".

produits : réseaux câblés, chaînes de télévision, parcs thématiques, etc.

Pour avoir une idée des sommes en jeu, on peut prendre l'exemple de la trilogie de La Guerre des étoiles. Outre les entrées en salle, qui ont procuré 1,3 milliard de dollars de recettes, les jouets et les cartes de jeu ont rapporté 1,2 milliard ; le

dollars de bénéfices! De la même manière, quelques douzaines de géants de l'informatique (matériel et logiciel) submergent le marché américain et mondial de leurs produits.

La production culturelle devenant partie intégrante de la production en général, l'économie politique de la culture -de sa mise en oeuvre comme de sa consommation - s'impose désormais comme domaine crucial de recherche ed'analyse. Il y va de la capacité de résister à l'autorité matérielle et symbo

Notes:

(1)Paul Craig Roberts, Business Week, 13 janvier 1997.

(2) TheNew York Times, 29 novembre 1944.

(3) Department of State Bulletin, 1946, 14 (344), 160.

271/302

Dossier_Rens_apprentissage

272/302

as Guback, The International Film Industry, Indiana University Press, Bloomington, 1969. Lire aussi Geneviève Sellier, "Le précédent des accords Blum-Byrnes", Le Monde diplomatique, novembre 1993.

(5) Jeffrey Sachs, "When Foreign Aid Makes a Difference", The New York Times, 3 février 1997.

(6) Progress Report on Space Communications, auditions devant la sous-commission des communications du août 1966. Série 89-78, Washington, 1966.

(8) Daniel Bell, The Coming of Post-Industrial Society, Basic Books, New York, 1973.

(9) Dan Shiller, Theorizing Communication : A History, Oxford University Press, New York, 1996.

analyse de la manière dont le "coup" médiatique Fukuyama a été monté de toutes pièces par des bénéficiaires de la Fondation

.

, vol. 31, no 5. Lire également Herbert I. Schiller, "Des prêtres branchés de l'ère numérique", Le Monde diplomatique, novembre

ation edge", Foreign Affairs, mars-avril 1996.

hn Markoff, "Clinton proposes changes in policy to aid technology, TheNew York Times, 23 février 1993.

s Angeles Times, 11 février 1997.

(4) Thom

Sénat, 2e session du 89e Congrès, les 10, 17, 18 et 23

(7) Franck Webster, Theories of the Information Society, Routledge, Londres/New York, 1995.

(10) Francis Fukuyama, La Fin de l'histoire et le dernier homme, Flammarion, Paris,1992. Pour une

Olin, lire Susan George, "Comment la pensée devint unique", Le Monde diplomatique, août1996

(11) Alvin Toffler, La Troisième Vague, Denoël, Paris, 1982.

(12) David S. Bennahum, "The Myth of Digital Nirvana", Educom Review, septembre-octobre 1996

1996.

(13) John Perry Barlow, "The powers that were", Wired, septembre 1996.

(14) Joseph S. Nye Jr. et William A. Owens, "America's inform

(15) Daniel F. Burton, "The Brave New Wired World", Foreign Policy, n° 106, printemps 1997.

(16) Jo

(17) Craig Turner,"Canadian Official Hints at Trade War on Hollywood", Lo

(18) James Sterngold, "The Return ofthe Merchandizer", The New York Times, 30 janvier 1997.

Vers une domination mondiale de nouveau

type Certains stratèges, aux Etats-Unis, rêvent de prendre le contrôle des réseaux cybernétiques et des

la n erne

talitaire? Sans doute par un bouleversement politique de type révolutionnaire.

fabuleuses richesses que vont produire, semble-t-il, les industries de l'immatériel, du savoir et de connaissance. Ils veulent construire le nouvel Empire de l'ère électronique. Au centre de celui-ci: umarché mondial totalement innervé par les technologies du futur. Comment s'opposer à cette modtentation to

M. ffairs ion",

guerre du Golfe, modèle embryonnaire de ce que la puissance cybernétique permettra de réaliser à l'avenir. Une fois encore le rêve faustien d'un empire mondial se nourrit d'un dopant technologique, mais on ignore encore qui

ANCIEN haut responsable au Pentagone, aujourd'hui doyen de la Kennedy School de l'université Harvard, Joseph S. Nye souligne, dans un récent article (cosigné par William A. Owens) publié par la revue Foreign A(1), combien l'Amérique, grâce à son "incomparable capacité à intégrer les complexes systèmes de l'informatva conforter dans un avenir prévisible sa domination politique mondiale. Il pense que la géopolitique se définit deplus en plus comme le moyen de contrôler le "pouvoir immatériel" (soft power), c'est-à-dire les technologies de l'information dessinant les frontières du cyberespace. Une telle vision se fonde sur l'exemple de la

Dossier_Rens_apprentissage

273/302

le

M. it

dial) (2), a publié une "Déclaration d'indépendance du Cyberspace". Elle s'ouvre par ces mots: "Gouvernements du monde industrialisé,

n'êtes

re ici."

oins de rêves que, de plus en plus, de projets bien réels qui ne connaissent pas de frontières territoriales et plient la planète à la discipline du capital mondial. Et les

t tout leurs rapports traditionnels avec les peuples, sont tentés de mettre le monde au service de formes non durables de développement chaque jour bénies par les images partout

cette ctronique,

, tout ien

ents représentant des Etats souverains, dont l'égalité se double du devoir de non-intervention. Certes, à chaque fois que les intérêts de la puissance ont été en jeu,

nomique crée les

capacités de l'Etat à protéger les travailleurs vulnérables vivant sur son territoire, d'où les réactions qui ont eu lieu

tat

pourrait contrôler les contrôleurs alors que les gouvernements démocratiques eux-mêmes sont de moins en moins capables d'exercer sur leur territoire leurs responsabilités vis-à-vis de leur peuple.

Mais il est une autre catégorie de rêveurs. Il s'agit de ceux qui ont une vision libertaire de la communauté cybernétique, qui ne prennent en considération que les "netoyens" - ces citoyens du "net", du réseau Internet -, qui ignorent les signes d'identification traditionnels que sont la nationalité, l'appartenance ethnique, la religion,sexe, l'enracinement géographique, et qui, pourtant, sont capables de relier entre eux les détenteurs de convictions les plus diverses mais aussi les plus sinistres, perverses ou étranges, disséminés un peu partout.John Perry Barlow, éminent futurologue, cofondateur de la Fondation de la frontière électronique de Davos (fasignificatif, ce village suisse accueille chaque année les responsables du capitalisme mon

géants fatigués faits de chair et d'acier, j'arrive du Cyberspace, la nouvelle habitation de l'esprit (...). Vous pas les bienvenus parmi nous. Vous n'êtes pas souverains là où nous nous rassemblons." Et de défier ouvertement tout contrôle territorial: "Vos concepts juridiques de propriété, d'expression, d'identité, de mouvement et de contexte ne s'appliquent pas à nous. Ils sont basés sur la matière. Il n'y a pas de matièM. Barlow s'engage à "créer une civilisation de l'esprit dans le Cyberspace." Elle sera, selon lui, "plus humaine et plus juste que le monde auparavant créé par vos gouvernements". Dans cette optique, l'Etat n'est à l'évidence enrien source de pouvoir, d'identité, d'autorité légale.

Plier la Terre à la discipline du capital

DE telles tentations se retrouvent chez les responsables du monde des affaires, mais ils exposent plus timidement leur vision d'un avenir meilleur. De surcroît ils ont besoin de cette protection fournie par les applications militaires du "pouvoir immatériel" évoqué par M. Joseph Nye et qui, les Irakiens s'en sont aperçus, n'est pas si immatériel que cela.... Il faut compter avec tous ces rêves des banquiers, des dirigeants d'entreprise, des intermédiaires de la finance. En vérité, il s'agit m

gouvernements, faute d'entretenir avan

disséminées par les médias et qui répandent l'évangile du consumérisme. L'implication cybernétique destratégie est de convertir le marché mondial en un centre commercial géant, totalement innervé par l'éleune sorte d'"hongkonguisation" de la planète.

Trois cas de figure pour l'avenir émergent de cette manipulation de l'information (le monde des technologies de l'information): ou bien un contrôle géopolitique à l'ancienne; ou bien une communauté de type libertaire cybernétiquement définie; ou encore un omniprésent marché sourd aux cris des pauvres et aveugle aux signes de désastre écologique. Dans ces trois hypothèses, la souveraineté territoriale apparaît comme surannéecomme les tentatives de plus en plus pathétiques de réglementer le cyberespace, de le mettre au service du bpublic grâce au droit international. La prémisse première de ce droit est que l'ordre et la justice sont préservés par le respect du pouvoir territorial des gouvernem

l'interventionnisme a fait son oeuvre, mais la plupart du temps il avait pour cible l'action du pouvoir adverse.

Les diverses formes prises par le défi cybernétique ont malmené ces règles à un degré que nous commençons seulement à percevoir. Les Etats se retrouvent dotés de ce rôle absurde consistant à tenter d'attraper des lions avec des filets à papillons, interdisant l'usage d'antennes paraboliques ou essayant d'obtenir une autocensure à propos de messages d'un goût douteux. Mais le "pouvoir immatériel" confère à son détenteur une puissance illimitée, et il perce les défenses de l'adversaire sans tirer un seul coup de feu. Le citoyen se trouve de la sorte déraciné, et la communauté politique voit fondre sa représentation spatiale. La mondialisation écoses propres modes de gouvernance globale (par exemple, l'Organisation mondiale du commerce), qui érode

en décembre 1995 en France et en d'autres pays.

Mais cet avenir n'est pas encore clairement défini, et de nombreux moyens existent de le défier, parmi lesquels les divers mouvements fondamentalistes disputant aux nouveaux maîtres de la cybernétique le contrôle de l'Eafin qu'il retrouve ses pouvoirs de gardien d'intérêts territoriaux. Quant aux alternatives plus progressistes, de gauche, elles se font attendre, d'où la dépression généralisée, et rarement expliquée, des jeunes dans les pays technologiquement avancés.

Pour un nouveau contrat social planétaire

IL est improbable que ce pouvoir puisse être domestiqué sans un bouleversement politique de type révolutionnaire qui ne viserait pas pour autant le retour à un monde fondé sur des facteurs territoriaux. Il est en

Dossier_Rens_apprentissage effet difficile d'imaginer un tel retour, sauf à revenir à l'ère de technologies pré-cybernétiques, ce qui paraît inconcevable.

L'autre solution consiste à croire en la possibilité d'un ordre différent et capable de protéger les individus, les les forces de la cybernétique. Voilà qui présuppose un nouveau

contrat social mondial qui jouerait pour le XXIe siècle le rôle que, vis-à-vis du capitalisme, le socialisme et l'Etat-

endra de la mise en place de nouvelles institutions et de procédures de droit international permettant de gouverner le cyberespace tout comme l'Etat moderne a gouverné les sociétés territorialement

êvent

groupes et les régions mis en difficulté par

providence jouèrent au cours du XIXe et pendant une grande partie du XXe siècle.

Promouvoir pareil projet suppose la mobilisation et la croissance de forces sociales transnationales, et son application dép

circonscrites. Ou bien nous continuons de dériver vers les réalités virtuelles du cyberespace, ou bien nous oeuvrons pour façonner une communauté mondiale exerçant un contrôle politique et juridique sur ceux qui rde pareil avenir, qu'il s'agisse des stratèges de Washington, des pionniers de l'ère électronique ou des sorciers de la finance.

UNE DÉCISION POLITIQUE, CONTRE L'EFFET DE CONTAGION

Le veto américain à l'UNESCO LA décision des Etats-Unis de se retirer de l'UNESCO à compter du 1er janvier 1985 relance le débat sur

unication; la position américaine ne se comprend en effet que dans le cadre des discussions internationales qui se déroulent depuis une quinzaine d'années et qui ont donné naissance au concept de nouvel ordre mondial de l'information et de

le rôle de cette organisation en matière d'information et de comm

la communication.

es

-cinq mille mots par mois." Les éléments de la discussion étaient ainsi réunis le thème, le déséquilibre de l'information, qui portait à l'époque sur la nouvelle de presse, mais qui, depuis, a pris une tout autre dimension; le cadre de la discussion, l'UNESCO, qui allait approfondir ce thème jusqu'à nos jours; enfin, le partenaire essentiel pour relancer la discussion, le mouvement des non-alignés, dont l'Inde est l'un des principaux

à

à l'information et aux médias. L'Assemblée générale de l'ONU aboutit à des résultats non négligeables, comme par exemple l'élaboration d'un projet de convention sur la liberté d'information (1948) et l'adoption d'une

nées 60, un transfert de compétence s'est opéré de l'Assemblée générale de l'ONU à l'UNESCO; ce passage est lié aux changements profonds qui affectèrent le système des

Sans remonter à une époque trop lointaine, on peut fixer à 1970 le coup d'envoi de ce débat avec le constat d'undéséquilibre des flux d'informations de presse entre le Nord et le Sud. Au cours de la seizième conférence générale de I'UNESCO, le délégué indien prenait la parole pour stigmatiser ce type de déséquilibre "Une dagences internationales diffuse en Inde cinquante mille mots en provenance de l'étranger par jour, et elle n'envoie à l'étranger que vingt

acteurs.

Ces trois éléments avaient tout lieu de rendre méfiants les Etats-Unis qui ont néanmoins accepté de participerce débat jusqu'à ces derniers temps. Mais, dans leur esprit, il a toujours existé une réserve quant à la compétence de l'UNESCO en ce domaine.

Au cours des années qui suivirent la création du système des Nations unies, ce fut l'Assemblée générale, par le biais de comités et de conférences spéciales réunies à son initiative, qui prit l'initiative de discuter des questions relatives

convention sur le droit international de rectification (1952) (1).

Entre la fin des années 50 et le début des an

Nations unies lorsque les Etats nouvellement indépendants donnèrent la majorité aux pays du tiers-monde. Cetteévolution fournit à l'UNESCO l'occasion d'approfondir les réflexions et les recherches sur le thème de l'informationet de la communication A la lumière des nouveaux rapports qui se sont établis entre pays développés et pays en voie de développement alors que l'Assemblée générale aurait beaucoup plus difficilement réussi à se concentrersur de tels thèmes (2).

Cette situation, acceptée à l'origine par les Etats-Unis comme une concession mineure, prend aujourd'hui les proportions d'un enjeu considérable, la mutation technologique dans le domaine de l'information et de la

274/302

Dossier_Rens_apprentissage communication conférant à I'UNESCO un rôle - non exclusif mais néanmoins prépondérant - pour l'analyse des systèmes d'information au sein des Nations unies.

Si la notion de déséquilibre de l'information commença à se formaliser en 1970, l'UNESCO, à l'époque, portait son intérêt sur le contenu des messages; ceux-ci ne devaient pas, selon sa propre expression, inciter à la guerre,

m les

ait acceptable; le délégué américain parla même de triomphe de la bonne volonté et d'un renforcement à la fois de l'UNESCO et de la compréhension internationale (4).

es

des

s

ernational pour le développement de la communication (P.I.D.C.), leur donnait un moyen de contrôler les investissements en

t de

ne

tion ominants

Mais, avec le recul, on constate que, si le rapport et les résolutions qui s'ensuivirent, à la conférence de Belgrade,

Pourquoi, dans ces conditions, l'administration Reagan a-t-elle décidé de sanctionner l'action passée de

le

t 985 montre pourtant que les dépenses affectées au programme Communication au service des

hommes se montent à 29 millions de dollars, soit 7 % du budget bi-annuel, de loin inférieures à celles des e budget

au racisme et à la haine entre les nations. Ces travaux aboutirent au texte de novembre 1978 connu sous le node Déclaration sur les mass media (3). Cette déclaration fut adoptée à l'unanimité, et si, de 1972 à 1978, Etats-Unis luttèrent constamment pour écarter des termes mettant en cause la liberté des médias face aux pouvoirs politiques, ils ont considéré que ce texte ét

Parallèlement à l'élaboration de ce texte, le débat prenait de l'ampleur à propos du déséquilibre des flux d'informations et, surtout, des inégalités dans les infrastructures de communication entre pays développés et pays en voie de développement. Dès 1974, sous l'impulsion des non-alignés qui, à l'occasion de leur réunion d'Alger, n'avaient pas manqué de souligner le rôle de l'information dans les rapports politiques et économiquinternationaux, l'Assemblée générale de I'UNESCO remplaçait la formule "libre circulation de l'information" par "circulation libre et équilibrée": le free flow américain était clairement mis en cause.

Les choses iront ensuite relativement vite, puisque le rapport de la commission internationale pour l'étudeproblèmes de communication (commission MacBride) permettra à l'UNESCO, en 1978 et 1980, de définir les contours du nouvel ordre de l'information et de la communication (5). Bâti autour d'une reconnaissance de la liberté de la presse mais aussi des déséquilibres dans les flux d'information et dans les infrastructures (émetteurradio, télévision, satellites, banques de données...), le nouvel ordre, tel qu'il était présenté, ne fut pas rejeté par les Etats-Unis car ils estimaient que la création d'un fonds spécial, le programme int

matière d'information et de communication.

Ce programme, structurellement dépendant de l'UNESCO, géré par un conseil de trente-cinq pays, choisit lesprojets à financer compte tenu des ressources disponibles affectées par les Etats ou d'autres organismes publics ou privés. Dans l'esprit des responsables américains, il devait se centrer sur les questions technologiques et éviter les débats politiques. Mais les premières années ont démontré que, si le P.I.D.C. a effectivemenfonctionné de façon efficace du point de vue américain (6), l'absence de système de financement l'empêchedevenir un véritable outil d'intervention.

Apparemment, le rapport MacBride était pourtant peu favorable aux thèses américaines dans la mesure où, d'upart, il abordait l'ensemble des questions de communication, donc des thèmes qui ne sont pas strictement de la compétence de l'UNESCO, et, d'autre part, insistait sur les phénomènes de transnationalisation, de concentraet de renforcement des disparités liés à l'évolution technologique, phénomènes illustrés par les intérêts daméricains.

furent finalement acceptés par les Etats-Unis, ce fut en raison de ce que certains experts indépendants ont appelé par la suite les graves faiblesses du rapport MacBride pas de véritable démonstration d'une exigence d'unnouvel ordre, pas de prise de position ferme entre les bienfaits de la technologie et les effets de dépendance induits (7).

l'UNESCO et ses projets à moyen terme? Les arguments aujourd'hui avancés par les Etats-Unis apparaissent identiques à ceux qui étaient présentés ces dernières années (libre circulation de l'information, pas de contrôdes médias...). S'y ajoute une critique de la gestion de l'UNESCO qui tendrait à accréditer l'idée que l'organisation affecte des sommes inconsidérées à la réalisation du nouvel ordre de l'information. L'étude du projet de budgepour 1984-1

programmes d'éducation, de culture et d'échanges scientifiques. Lorsque les Etats-Unis ont voté contre cà l'automne 1983, ils prenaient une décision politique contre l'UNESCO et non une décision de gestion sanctionnant une affectation illégitime de fonds.

Nouveaux enjeux, nouvelles revendications

LA véritable motivation des Etats-Unis se situe ailleurs; ils réalisent que l'UNESCO est le lieu privilégié où s'échafaudent les concepts propres à l'information et à la communication, mais repris par les pays en voie de développement dans d'autres enceintes internationales.

275/302

Dossier_Rens_apprentissage Tel fut le cas à l'Union internationale des télécommunications, lors de la Conférence radio-administrative mondiale en 1979; les Etats-Unis ont alors été assaillis par des revendications qu'ils jugeaient politiques, tandis

ation

Le Bureau intergouvernemental pour l'informatique (IBI), qui ne dépend pas des Nations unies, mais qui regroupe mation

ouvel ordre de l'information. Les transferts de technologie, autre thème à fort contenu politique dans le nouvel ordre économique, glissent progressivement vers

s s

Dans ce contexte, la décision américaine de quitter l'UNESCO serait remarquable puisque les États-Unis

Pour réussir dans cette entreprise, les États-Unis auront le souci de ne pas insister sur les aspects économiques

as en faveur

de la liberté de la presse?

70 révèle s

à l'égare du tiers-monde: il a hésité entre une prise en considération des besoins des populations et les politiques des gouvernements locaux (9).

s

ans de telles directions (10).

Par-delà l'interprétation du retrait des États-Unis de l'UNESCO comme un simple effet du raidissement propre à

tion vers les pays du Sud; ou bien il parvient à imprimer sa marque aux règles internationales en étudiant des thèmes comme le droit à communiquer, la responsabilité des communicateurs, la démocratisation de

r

squ'en

que, en fait, les pays en voie de développement prenaient simplement conscience des enjeux liés à l'affectdes spectres radioélectriques et des positions géostationnaires.

une majorité d'Etats en voie de développement, utilise abondamment le concept de nouvel ordre de l'inforappliqué à l'informatique, en particulier pour l'étude des flux transfrontières de données. Le Centre des Nations unies pour l'étude des multinationales a entrepris de son côté un programme de recherche sur la circulation internationale de l'information qui doit beaucoup au concept de n

une conception informationnelle.

Le nouvel ordre atteint aujourd'hui une dimension à la mesure de ce qu'universitaires et fonctionnaires américainappellent l'économie de l'information ou la société informationnelle. Cette intrusion du concept dans différenteenceintes internationales s'est réalisée alors même que l'administration américaine n'avait pas les structures appropriées pour gérer sa politique de façon globale (8).

abandonneraient une position stratégique et se priveraient d'un important moyen d'action. Aussi le retrait doit-il être considéré comme une menace pour faire céder le groupe des non-alignés à l'UNESCO afin de bloquer unepossible extension des principes de communication qui pourraient être repris dans d'autres forums.

de l'information et de la communication qui ne peuvent que fournir des armes aux non-alignés, dont la revendication s'appuie précisément sur le rôle économique de l'information. Ils utiliseront plutôt les arguments relatifs à la liberté de la presse et des journalistes pourquoi, diront-ils, accorder de quelconques droits à des paysqui, dans leur ensemble, n'offrent pas de garanties aux activités journalistiques et ne se prononcent p

La facilité avec laquelle les États-Unis reviennent à une conception du free flow antérieure aux années cependant que le nouvel ordre, s'il a permis de mettre au jour un certain nombre d'enjeux internationaux, n'a paencore atteint un contenu véritablement opérationnel. Cela est clairement apparu lorsque le gouvernement de gauche en France, faute d'un cadre conceptuel international suffisamment précis, à dû tenter d'élaborer sa propre stratégie de communication

Pour sa part, Armand Mattelart estime que le débat sur le nouvel ordre a été passionnel et qu'il n'a pas permis de dégager les problèmes de fond - à savoir la véritable nature de la transnationalisation, les transferts de modèlede communication, la redéfinition du rôle de l'État dans les années 80 - cela principalement parce que "les pays du tiers-monde, enfermés dans le consensus trop large du tiers-mondisme, rassemblant des régimes politiques autoritaires et démocratiques", n'étaient pas prêts à investir d

Les États-Unis sont décidés à jouer sur cette ambiguïté qui a toujours existé entre les revendications pour un nouvel ordre, appuyées sur des considérations de justice et d'équité propres au droit international contemporain, et les principes de justice et de démocratie tels qu'ils peuvent être utilisés dans un contexte de lutte politique nationale.

la conception reaganienne de la politique internationale, certains indices permettent d'y voir une attitude mûrement réfléchie. La décision américaine intervient précisément au moment où le nouvel ordre se trouve dans une phase critique ou bien il se limite, au mieux, à une promotion des transferts de technologies de la communica

la communication, les codes de conduite, etc., thèmes qui sont inclus dans le projet de budget de l'UNESCO pou1984-1985 (11).

Il est de l'intérêt des États-Unis de maintenir la première Option, ce qu'ils ont finalement réussi à faire ju1983. Leur menace de retrait constitue, à leurs yeux, un atout pour préserver cet acquis.

276/302

Dossier_Rens_apprentissage Notes:

(1) Cette convention, entrée en vigueur en 1962 et ratifiée par une dizaine d'États, présente par certains aspects les germes de ce qui sera appelé plus tard le nouvel ordre mondial de l'information et de la communication pour une présentation des textes relatifs à ce thème, voir le document de l'UNESCO, New Communication Order, n° 9,

al Background of the Mass Media Declaration.

(4) Cf. doc. UNESCO, op. cit. p. 144.

(6) Voir les déclarations du représentant américain à la suite de la dernière réunion du conseil du P.I.D.C. à bre 1983, p. 25.

e MacBride Report, édité par Cees Hamelink, IDOC International, Rome, 1980.

ui a effectué une étude globale sur ce thème, International Information Flow: Forging a New Framework, H.R. Rep. n. 1531, 96th Cong. 1980.

ie, culture et communication, chap. VI, La documentation française, Paris, 1982; Henri Delahaie, "La logique des groupes multimédias français et l'Afrique

(10) Armand Mattelart, "Aide-mémoire pour l'analyse de l'impact culturel des firmes multinationales", Amérique

raison pour laquelle les États-Unis rejetaient le projet de budget (conférence prononcée devant l'Institut français des relations internationales,

Historic

(2) L'Assemblée générale des Nations unies examine chaque année le rapport du directeur général de l'UNESCO; si elle considère qu'elle a la responsabilité de coordonner et d'harmoniser les activités des Nations unies concernant le nouvel ordre de l'information, elle a reconnu le rôle important et central joué par l'UNESCO dans le domaine de l'information et des médias.

(3) Déclaration sur les principes fondamentaux concernant la contribution des organes d'information au renforcement de la paix et de la compréhension internationale, à la promotion des droits de l'homme et à la luttecontre le racisme, l'apartheid et l'incitation à la guerre.

(5) Voix multiples, un seul monde, La documentation française, N.E.A., UNESCO, Paris, 1980.

Tachkent, Télécommunications. novem

(7) Pour un exposé détaillé de ces critiques, voir Communications in the Eighties A Reader of th

(8) Cela a été démontré par le Congrès des États-Unis q

(9) Sur cette problématique, voir A. Mattelart, Y. Stourzé, Technolog

francophone", dans les Nouvelles Chaînes, PUF, I.U.E.D., Paris, Genève, 1983.

latine, n° 9, janvier-mars 1982.

(11) Le directeur de l'USIA a récemment précisé que ces thèmes constituaient la

Paris, 27 octobre 1983).

277/302

Dossier_Rens_apprentissage

278/302

La France a-t-elle son Echelon ? Gerhard Schmid, le rapporteur de la commission européenne chargée d'enquêter sur le système d'écoutes Echelon a déclaré qu'il soupçonnait la France de posséder son propre réseau de surveillance mondial. La France aurait-elle son propre réseau d'écoutes mondial ? C'est ce qu'a laissé entendre Gerhard Schmid, rapporteur d'une commission du Parlement européen chargée d'enquêter sur le système Echelon. Ce parlementaire a expliqué que pour installer un système mondial d'interception des télécommunications, trois stations d'écoutes sont nécessaires, une sur l'océan Atlantique, une dans l'océan Indien et une sur le Pacifique, a expliqué le parlementaire. "On sait que dans ces trois zones du monde, il y a des systèmes d'écoutes où travaillent soit des Américains, soit des gens pour les Américains". Gerhard Schmid a cité l'Australie et la Nouvelle-Zélande comme participant à ce réseau d'écoutes. Le parlementaire européen a ajouté qu'un "Etat membre de l'Union européenne (...) pourrait

Dossier_Rens_apprentissage

279/302

théoriquement" disposer d'un tel système mondial d'interception des télécommunications précisant ensuite qu'il parlait de la France. Le "frenchlon" est tout à fait possible techniquement "Nous ne savons pas s'il le fait, mais techniquement cela serait possible", a-t-il affirmé. Avec l'île de la Réunion, la Guadeloupe, la Martinique et les territoires du Pacifique, la France pourrait "théoriquement" installer un réseau d'écoutes mondial. Le député européen a cependant souligné qu'il ne disposait d'aucune preuve sur l'existence éventuelle d'un tel système d'écoutes français. Gerhard Schmid a annoncé que la commission temporaire du Parlement européen rendrait son rapport sur "Echelon" au mois de mai. Les preuves qui manquent pour l'instant à M. Schmid y seront-elles ? La commission a déjà dévoilé une partie de ses conclusions puisque son porte-parole a annoncé qu'elle allait désormais enquêter pour savoir dans quelle mesure la coopération entre les Etats-Unis et la Grande-Bretagne dans le système d'écoutes mondial était compatible avec la définition d'une politique européenne de défense et de sécurité. --------------------------

LE TERRORISME DE L'ETAT FRANCAIS SOUS LA V REPUBLIQUE

Il est bien évident que les quelques exemples donnés ici reflètent à peine la réalité. Pourquoi en effet cet état terroriste qu'est la France, complice de crimes contre l'humanité comme le génocide au Rwanda, n'aurait que quelques crimes à se reprocher? Non émettons l'hypothèse que tant en Corse, en Bretagne ou au Pays Basque du nord les services français organisent leurs immondes actions de terrorisme et de provocations. Vous avez des informations ? N'hésitez-pas à nous les communiquer en nous contactant. -----------------------------

MAIN ROUGE (source: DGSE) Cette organisation terroriste a été créée par le gouvernement français et sous la tutelle de la DGSE lors de la guerre d'Algérie. Elle a revendiqué des assassinats en Allemagne de pourvoyeurs d'armes et des principaux chef du FLN. D'autres personnes ont échappé de peu à ce service parallèle de l'Etat Français. Notamment le célèbre avocat Paul Vergès qui était sur la liste des personnes à exécuter. Avant chaque assasinat, le ministre de l'intérieur de l'époque (Michel Debré) devait toutefois donner son aval oral. ------------------------------

RAINBOW WARRIOR (Source: DGSE) Le Rainbow Warrior, bateau de l'organisation écologique Greenpeace, à été coulé le 10 Juillet 1985 à 23:38 dans le port d'Auckland (Nouvelle-Zélande) par les membres des services spéciaux de la DGSE, provoquant la mort de deux militants. L'opération avait pour objectif de "neutraliser" le "Rainbow Warrior", qui luttait contre les essais nucléaires français dans le Pacifique. Les renseignements sur les activités de l'organisation Greenpeace avaient été fournis par Christine Cabon, une agente de la DGSE infiltrée dans le mouvement écologiste. Le couple Alain Mafart et Dominique Prieur voyageait sous la fausse identité de ressortissants suisses en voyages de noces: M et Mme Turenge. Ils étaient chargés de récupérer le commando terroriste français. Heureusement, par un concours de circonstances, les époux Turenge ont rapidement été sur la liste des suspects par la police d'Auckland. Ils n'ont purgés que trois ans de prison suite à une compensation financière de la France en faveur de la Nouvelle Zélande. -------------------------------- ASSASSINAT A GENEVE (Source : DGSE) Assassinat de Marcel Léopold à Genève en 1957 par le SDECE avec une fléchette empoisonnée lancée par une sarbacane à air comprimée. Ce résistant au colonialisme fournissait soit-disant des explosifs au FLN (Front de Libération National, Algérie). -------------------------------- 71 - QOC 96-537 Question de MM. Michel CHARZAT, Bertrand BRET et des membres du groupe socialiste et apparentés à M. le Maire de Paris à propos de terrains du boulevard Mortier et du stade Henri-Pathé (20e). Libellé de la question :

Dossier_Rens_apprentissage

280/302

" MM. Michel CHARZAT, Bertrand BRET et les membres du groupe socialiste et apparentés demandent à M. le Maire de Paris d'être associés à toutes décisions relatives au terrain du boulevard Mortier (20e), liées au transfert du Premier régiment du train de Paris. Les informations relatives au départ du Premier régiment du train de Paris, domicilié dans la caserne Mortier, suscitent de la part des élus du 20e arrondissement, ainsi que des associations riveraines, des interrogations sur le devenir du site. De plus, par une convention signée en 1993 entre M. le Maire de Paris et les autorités militaires du Premier régiment du train et du Génie de Paris, les installations sportives du stade Henri-Pathé, appartenant au Ministère de la Défense, étaient mises à la disposition, sous certaines conditions, des associations sportives et des établissements d'enseignement du 20e arrondissement. MM. Michel CHARZAT, Bertrand BRET et les membres du groupe socialiste et apparentés attirent l'attention de M. le Maire de Paris sur la nécessité d'engager avant toutes décisions concernant le devenir des terrains du boulevard Mortier ainsi que du stade Henri-Pathé, une concertation avec les élus locaux ainsi qu'avec les associations locales. Ils rappellent que ce terrain de 4,12 hectares appartenant à la Ville de Paris, par ailleurs remarquablement bien desservi, constitue de par sa localisation à la charnière de Paris et des communes périphériques, un enjeu à la fois local et régional. Ce site appelle donc un projet d'envergure dont les responsables et les acteurs locaux ne sauraient, en aucun cas, être absents. Aussi, MM. Michel CHARZAT, Bertrand BRET et les membres du groupe socialiste et apparentés demandent-ils à M. le Maire de Paris de bien vouloir leur faire connaître les suites qu'il entend donner à ces demandes. " Réponse (Mme Anne-Marie COUDERC, adjoint) : " Comme il l'a été indiqué lors de notre précédente séance, la caserne Mortier, sise 118-162, boulevard Mortier - 1-11, rue de Guébriant d'une superficie de 4,12 hectares, appartient au Ministère de la Défense et non à la Ville de Paris. Cet établissement, qui héberge actuellement le premier régiment du Train, doit accueillir après le départ des Armées des services de la DGSE, actuellement stationnés dans la caserne des Tourelles voisine. En effet, suite à l'abandon du projet de transfert de la DGSE dans le fort de Noisy-le-Sec, le Ministre de la Défense aurait pris la décision de maintenir le siège social de la DGSE boulevard Mortier et de l'agrandir par adjonction de la caserne Mortier. Le stade Henri-Paté, appartenant également au Ministère de la Défense, et indépendant de la caserne Mortier, regroupe diverses installations sportives. Une convention signée avec le Ministère, renouvelable annuellement par tacite reconduction, prévoit l'attribution à la Ville de Paris à titre onéreux, de créneaux horaires d'utilisation, que la Ville réalloue aux associations sportives et établissements scolaires de l'arrondissement. Il est rappelé que l'emprise de ce stade figure, au P.O.S. de Paris, en emplacement réservé pour équipement public, principalement pour la Jeunesse et les Sports. La Ville veillera, dans les contacts qu'elle aura avec le Ministère de la Défense, à préserver l'usage du stade Henri-Paté, au profit des associations et des établissements scolaires. " -----------------------------

CONGO-BRAZZAVILLE LIAISONS DANGEREUSES EN PLEINE GUERRE

CIVILE : Elysée-Sassou Nguesso-Jeannou Lacaze-Bob Denard-Hutu pwer... Tandis que la France officielle affichait sa neutralité dans la guerre civile qui, l'été dernier, ravageait Brazzaville, l'Elysée et le président gabonait Omar Bongo coordonnaient clandestinement, avec le soutien d'Elf, le retour en force de l'ex-président congolais Denis Sassou Nguesso - beau-père de Bongo (1). Pour cette offensive, ils renforcèrent massivement la milice ethnique de Sassou Nguesso (les « Cobras ») : en introduisant un corps expéditionnaire angolais; en acheminant des éléments de la soldatesque tchadienne, qui massacre à tout-va au Sud de son propre pays, et des combattants marocains; en additionnant des morceaux de l'ancienne Division Spéciale Présidentielle de Mobutu, des militaires et miliciens coauteurs du génocide rwandais, regroupés par le général Augustin Bizimungu, et les inévitables mercenaires (instructeurs et pilotes). Négligeant le lourd passif du général Sassou Nguesso (trois décennies de coups d'Etat, de dictature, de massacres, d'assassinats, de mise à

Dossier_Rens_apprentissage

281/302

sac de l'Etat), faisant fi de son rejet par les électeurs à l'issue de la Conférence nationale souveraine, l'Elysée et Elf ont cru pouvoir asseoir à travers lui la « stabilité » du Congo-Brazzaville et la tranquilité de l'exploitation pétrolière. En dépit des vives réticences exprimées par d'autres pays d'Europe, puis par le Parlement Européen, le vainqueur apparent de la guerre civile a été rapidement adoubé. Il a été reçu, en décembre, par les plus hautes autorités de la République. Le tout-Paris franco-africain a défilé dans sa suite de l'hôtel Crillon, gardée par les hommes de Paul Barril. Mais Sassou Nguesso n'a pas changé. Il n'a nullement l'intention de partager le pouvoir, ni le gâteau pétrolier. La coalition hétéroclite sur laquelle il s'appuie, composée en grande partie de miliciens et de soudards, n'est pas faite pour favoriser une pacification. La guerre civile a repris, au sud du pays. Les villes et villages sont bombardés, les habitations incendiées, de nombreux civils tués. Les forces qui soutiennent Sassou Nguesso ne peuvent que faire dégénérer le conflit en une guerre ethnique. La France, une fois de plus, est mouillée jusqu'au cou. Jacques Chirac soutient à fond son vieil ami Sassou. Elf finance le nouveau régime. Des avions français participent à sa logistique guerrière. La DGSE forme la garde présidentielle. Des hommes de Bob Denard « instruisent » les Cobras. Le général Jeannou Lacaze, ex-chef d'état-major de François Mitterrand et de Mobutu (une référence !), au mieux avec la nomenklatura du Hutu power, vient jouer les stratèges auprès du chef d'état-major congolais Yves Motandeau-Monghot. Lequel a sous ses ordres « des troupes F, A, M, T [Français, Angolais, Marocains, Tchadiens] et autres partisans et amis » pour, entre autres, «repérer et écraser les différents groupes [...] qui représentent le fer de lance du pouvoir déchu (2) ». Jean-Yves Ollivier, éminence des tractations clandestines franco-africaines (de l'Afrique du Sud à la Libye, des Comores à l'Angola), est le pivot des nouvelles relations Paris-Brazzaville (3). Une batterie de « communicants », emmenée par Thierry Saussez, adjoint au maire de Rueil Jacques Baumel, assure le bouclage médiatique du dispositif. C'est avec ce genre de scénario - une action clandestine de grande envergure, directement branchée sur l'Elysée - que la France s'est retrouvée au coeur de l'apocalypse rwandaise. Le Premier ministre cohabitant Lionel Jospin sera-t-il aussi peu efficace que son prédécesseur Edouard Balladur pour arrêter l'engrenage ? Paris, le 10 mai 1998 SURVIE 57, avenue du Maine - 75014 Paris Tél. : 01 43 27 03 25 - Fax : 01 43 20 55 58 Contacts : Sharon COURTOUX, Survie, 57 avenue du Maine, F-75014 Paris. Tél. : 01 43 27 03 25 - Fax : 01 43 20 55 58 NOTES : (1)- Cf. François-Xavier Verschave, La Françafrique. Le plus long scandale de la République, Stock, 1998, p. 300-316. (2)- Compte-rendu secret confidentiel, adressé par le colonel en date du 26/03/98, « Opération Colombe II ». (3)- Il vient d'être montré du doigt par le traficant d'armes sud-africain Ehlers qui a approvionné le Hutu power durant le génocide (Le Figaro, 03/04/98). Association Loi 1901 - COORDONNE EN FRANCE LA CAMPAGNE INTERNATIONALE D'ACTION DU MANIFESTE DES PRIX NOBEL CONTRE LA FAIM ET POUR LE DEVELOPPEMENT ------------------------------

L’affaire Lajoye Dans l’entretien qu’il a accordé à Résistance ! et qui a été publié dans le numéro 9 de notre journal, Michel Lajoye avait notamment évoqué, pour illustrer ses propos, l’affaire dite de la Sonacotra. Du nom

Dossier_Rens_apprentissage

282/302

de ces foyers d’immigrés plastiqués par des proches du PNFE sur la Côte d’Azur en 1988. Résistance ! n’était pas encore paru, que la « grande presse » venait apporter de l’eau au moulin de notre camarade emprisonné. En effet, le Journal du Dimanche du 5 septembre 1999, nous apprenait qu’en 1988, après l’arrestation des poseurs de bombes, la DGSE a « recelé » leur matériel. La raison en est que l’un d’eux, Michel Gouge, appartenait à ce « Service » ! D’après ce qu’on a pu lire dans la presse, c’est un hallucinant concours de circonstance qui a mis en lumière ce rebondissement. Un certain Guy Decloedt, policier à Nice, fut interpellé en 1994 en possession d’armes et d’explosifs. Son arrestation est due à une de ses amies trop bavarde au téléphone (Big Brother vous écoute !). Pour ne pas « plonger », ce fonctionnaire du ministère de l’Intérieur (qui= sera jugé le 26 janvier 2000 à Paris pour « détention d’armes et d’explosifs ») s’est « confessé » à un juge d’instruction auquel il a avoué avoir « emprunté » ce matériel dans un dépôt de la ... DGSE ! A ce niveau ce n’est déjà pas banal ! Mais là où cela se gâte, c’est que l’analyse de l’explosif, que détenait Decloedt, a révélé qu’il provenait du même lot que celui qui a servi à perpétrer les « attentats racistes » commis en 1988 sur la Côte d’Azur ! Ce policier avait tout bonnement gardé par devers lui une partie de l’armement que la DGSE a fait soustraire à la justice ! Il faut préciser, pour faire bonne mesure dans cet incroyable imbroglio barbouzard, que c’est Decloedt qui était chargé de coordonner l’enquête sur ces attentats ! Interrogé sur celle-ci, il a avoué qu’un accord fut conclu, à très haut niveau, entre les « Services spéciaux de l’armée », la PJ et la justice afin d’obtenir la libération de l’agent de la DGSE, interpellé suite à ces provocations. Effectivement, Michel Gouge (frère de Nicolas, lui aussi impliqué dans cette affaire) fut prestement libéré, et par la suite condamné (« comme convenu » selon les dires de Decloedt) à seulement 6 mois de prison avec sursis pour « association de malfaiteurs », alors que ces attentats avaient causé un mort et plusieurs blessés très graves ! Ceux qui se sont procurés le mémoire relatant l’« affaire Lajoye » ne seront pas sans faire le rapprochement entre celle-ci et celle de la Sonacotra. En effet, on peut lire dans le mémoire (chapitre 9, section 1) que les armes et explosifs que possédaient Lajoye et son coaccusé Christophe Arcini,avaient été « récupérées » durant la garde-à-vue, après avoir transité par l’antenne de la PJ de Caen. Exactement comme la DGSE a « récupéré » les armes et les explosifs utilisés sur la Côte d’Azur dans les attentats contre les foyers d’immigrés. Et justement, puisque le « déménagement » en Normandie a eu lieu en décembre 1997 (suite à l’arrestation de Lajoye et à l’auto-capture D’Arcini), comment ne pas avoir à l’esprit que c’est peut-être bien ce « matériel » qui a ainsi été transféré sur la Côte d’Azur pour servir aux attentats contre la Sonacotra qui ont eu lieu en 1988. Nous retrouvons dans cette salade niçoise, les mêmes ingrédients que ceux mitonnés en Normandie : Services spéciaux de l’armée, policiers de la PJ opérant des forfaitures, une magistrature couchée qui exécute les ordres et rend un verdict négocié par avance ! Et en prime, une étrange similitude : comme ceux commis en Normandie, les attentats contre la Sonacotra ont été revendiqués par un pseudo groupuscule sioniste. Mais ce qui est savoureux dans l’article du JDD du 5 septembre, c’est Qu’il tente d’atténuer les choses en nous présentant le dépôt d’armes et d’explosifs (d’ou provient le matériel avec lequel Decoedt fut interpellé) comme un « stock officiel » de la DGSE, mais ... dissimulé dans une villa située sur les hauteurs de Nice ! Tous ceux qui ont été sous les drapeaux apprécieront ce comique troupier de la part du JDD ! D’ordinaire les soutes à munitions, les dépôts et les armureries de l’armée se trouvent dans des établissements gardés militairement, jamais dans des villas de la Côte d’Azur forcément peu sûres, puisque susceptibles d’être cambriolées. Il va de soi que cette « cache » était aussi « officielle » que celle qu’Arcini et Lajoye possédaient en Normandie et dont le contenu fut, lui aussi, « récupéré ». Autre enseignement à tirer de ce rebondissement dans l’affaire de la Sonacotra : le contrôle que les « services » exercent sur les médias. En effet, l’arrestation de ce policier a eu lieu en 1994. Comment se fait-il qu’il ait fallu attendre 1999, soit cinq années après L’interpellation, pour qu’enfin un média officiel, en l’occurence le JDD du 5 septembre dernier, en parle ? Et comment ne pas s’étonner

Dossier_Rens_apprentissage

283/302

Qu’il n’y a eu dans un premier temps que la presse militante qui se soit fait écho des « révélations » du JDD (les premiers articles dans le reste de la grande presse datent de fin novembre, soit près de trois mois après) ? La DGSE impliquée dans des attentats commis en France, la PJ et les RG complices, plus la justice qui entérine le tout ... Ce n’est quand même pas rien ! Cela aurait du, en toute objectivité, alimenter la chronique journalistique durant un certain temps. Y aura-t-il le même silence le 26 janvier 2000 lorsque s’ouvrira à Paris le procès de Decloedt ? Quoiqu’il en soit, le JDD du 5 septembre confirme ce que les « initiés » savaient depuis longtemps, et ce que Michel Lajoye affirmait dans le numéro 9 de Résistance ! : les actions criminelles imputées à « l’extrême-droite » sont en réalité des provocations qui émanent des Services spéciaux. Stéphane Leduc Le Mémoire relatant l’« affaire Lajoye » est disponible contre un minimum de 20 francs à Stéphanie Picot, MBE 218, 25 rue Adolphe Adam, 91160 Longjumeau. -------------------------------

historique des services et présentation secondaire Les diverses organisations de renseignement, d'espionnage, de sécurité de l'Etat ou de maintien de l'ordre se sont constamment chevauchées, tant par leurs juridictions que par leur autorité propres ; A première vue, notre système apparaît complexe, mais s'il on insiste, on apprend qu'il est très compliqué ! La confusion - typiquement française - des services et de leurs missions n'a de cesse depuis la naissance de l'Etat français, mais elle s'est encore aggravée depuis la Révolution et au fil des Empires et Républiques successifs. Sans oublier que de tous temps, les politiciens français ont toujours craint les organisations de renseignement, accusées (parfois à juste titre) de comploter à leur égard - mais souvent de la propre volonté de ces mêmes hommes politiques ! Un exemple ? l'Armée et le SDECE ont comploté contre De Gaulle, alors que celui-ci complotait lui-même contre les Anglo-Saxons et la Droite française par l'intermédiaire des RG et de la DST et ainsi de suite. Ainsi, on peut en déduire que les conflits continuels entre la DGSE, la DST et la DPSD sont intentionnels, tout comme l'enchevêtrement Police Nationale/Gendarmerie : ce blocage incessant permet d'empêcher n'importe quel groupe d'agir sans qu'un autre n'en soit au courant ! Quant à la réputation française à l'extérieur ; En plus de se mêler à leurs affaires politiques et économiques, la France a aussi une forte tendance à gommer la frontière entre surveillance et sabotage : tout est bon pour servir les divers intérêts nationaux, quel qu'en soit le prix ! Direction Générale des Services à l'Extérieur Véritable " monstre ", la DGSE est officiellement chargée du renseignement militaire, de l'information stratégique, du SIGINT (informations obtenues grâce aux signaux - notamment ceux des satellites), mais également du contre-espionnage à l'extérieur du territoire national. Curieusement, pour une organisation parisienne, ses membres font tous partie du 44e Régiment d'Infanterie stationné à Orléans. La DGSE s'est constituée à travers l'intégration des diverses agences françaises libres issues de la Seconde Guerre mondiale, depuis le (Bureau Central de Renseignement et d'Action), créé en 1942 par les Forces Libres, bientôt intégré dans la DGSS (Direction Générale des Services Spéciaux) en 1943, auquel on ajoutera en Novembre 1944 les réseaux de la Résistance, pour former la DGER (Direction Générale des Etudes et de Recherche) ; Mais l'incorporation dans cette macédoine des réseaux FTP (Francs-tireurs et partisans) pro-communistes devint rapidement ennuyeuse aux lendemains de la guerre, l'ennemi étant désormais basé à Moscou, non plus à Berlin ; En 1946, la IVe République crée ainsi le SDECE (Service de Documentation Extérieure et du Contre-Espionnage), directement subordonné au

Dossier_Rens_apprentissage

284/302

Premier ministre. Peu après l'abolition du monopole français sur l'opium en Indochine en 1950, le SDECE impose un contrôle centralisé clandestin afin de couvrir le trafic, depuis les productions Hmong basées au Laos jusqu'aux points de vente de Saigon - de nombreux profits en substance, qui permirent de financer nombre d'opérations en Asie du Sud-Est ! Sous la Ve République, le SDECE devient un outil politique stratégique entre les mains du Premier ministre Debré, particulièrement efficace pour mater les rébellions en Algérie. Mais les suites de l'affaire Ben Barka (assassinat finalement attribué aux RG et au SDECE) amenèrent De Gaulle à soumettre le SDECE au ministre de la Défense, afin de " rationaliser " l'institution ; Peu après, De Gaulle entreprend plusieurs opérations secrètes au Québec, manipulant nationalistes et séparatistes au sein de l'opération " Ascot " (Assistance et coopération technique) : le Président charge Jacques Foccart, " M. Afrique ", de disséminer plusieurs agents au Québec afin d'obtenir son indépendance, ce dans l'unique but de faire enrager les Anglo-Saxons ; En 1968, Foccart tâche de prendre le contrôle des puits de pétrole nigérians, aux mains des Anglais et des Américains, en armant et ravitaillant les sécessionnistes de la région de Biafra - la révolte est écrasée au prix de 500 000 victimes ; Finalement, le " Programme commun " réalisé entre socialistes et communistes en 1972 inclut notamment la dissolution du SDECE - en réalité, l'arrivée au pouvoir de la Gauche ne fera que " civiliser " le SDECE, selon les termes de Mitterrand. En Juin 1982, Stone Marion, ancien directeur des Aéroports de Paris, est nommé à la tête du SDECE - mais considéré comme le " pion " des socialistes, il se heurte à une très vive opposition interne. Enfin, le 4 Avril 1982, le SDECE devient la DGSE : d'après son expérience, Marion consolide la structure et la cohésion du service par la création d'un Directoire général, chargé du contrôle des sections Recherches, Contre-Espionnage et Action, tout en accélérant le processus d'informatisation. De plus, il est désormais interdit à la DGSE d'opérer sur le sol français - à la grande joie de la DST. En même temps, le service est progressivement " démilitarisé " : la proportion de civils est passée de 45% en 1989 à 60% en 1993 - soit en 1996 un personnel total de 2500 personnes, dont 1700 personnes, pour un budget (impressionnant) d'1 milliard 400 millions. Aujourd'hui, la DGSE compte 5 branches : La Stratégie, chargée de préparer les rapports sur les objectifs en cours, tout en étant responsable de la qualité des renseignements récupérés et remis au gouvernement. L'Administration gère et coordonne le service. Le Renseignement collecte les informations obtenues par les sources HUMINT (sources humaines), SIGINT et ELINT (sources électroniques), ces deux dernières étant en large progression depuis la Guerre du Golfe. Les Opérations planifient et appliquent infiltrations et mouvements clandestins - bien qu'en théorie dissous depuis l'affaire du Rainbow Warrior en 1985, le légendaire groupe Action reste officieusement maintenu, divisé entre les commandos, les opérations navales et le support aérien. Mais depuis 1995 et les coupes budgétaires, le célèbrissime 11e Choc est en stase ; Reste également le Groupe Aérien Combiné 56, qui fournit le transport aérien grâce à ses Couguars AS35. La Technique, originellement Groupement des Communication Radioélectriques, est en quelque sorte la NSA française, chargée du maintien des liaisons à travers le monde ainsi que de la collecte du renseignement électronique, depuis les centres d'écoutes parisiens jusqu'aux stations de Djibouti, à travers le système dit " Frenchelon ". Globalement, la DGSE possède le meilleur réseau européen situé en Afrique et au Moyen Orient, grâce au passé colonial français, mais se retrouve en bien moins bonne situation en Asie et aux Amériques - quoique des accords sont en cours avec la Chine, une exclusivité pour un pays occidental ! De plus, la DGSE conserve des contacts étroits avec de nombreuses multinationales comme Elf-Aquitaine, Bull, Giat Industries, Air France, etc. DRM

Dossier_Rens_apprentissage

285/302

[ Direction du Renseignement Militaire ] Fondée en Juin 92, la DRM a pour objectifs de planifier, coordonner, rassembler, analyser et répartir les informations obtenues par le Renseignement pour l'Armée de Terre, la Marine, l'Armée de l'Air et la Gendarmerie Nationale - voire exceptionnellement la Police Nationale. Son domaine s'étend partout où des troupes françaises sont présentes. La Guerre du Golfe a dressé un triste tableau des efforts français en vue de rassembler des informations, laissant la division Daguet complètement dépendante de ses alliés anglo-saxons ; Dès la fin du conflit, des projets de coordination ont ainsi été présentés : finalement, toutes les unités préexistantes du Renseignement seront fusionnées en une unique direction centralisée, alors qu'une nouvelle structure est créée parallèlement (la BRGE - Brigade de Renseignement et de Guerre Electronique) afin de l'assister. Désormais, la DRM adresse ses rapports en priorité au ministre de la Défense plutôt qu'à l'Etat-major des Armées. Bilan : la DRM absorbe le CERM (Centre d'Exploitation du Renseignement Militaire), le CIREM (Centre d'Information sur les Rayonnements Electromagnétiques), l'HELIOS (Centre interarmées d'analyse des images), le CIFR (Centre de Renseignement interarmées) et les Deuxièmes Bureaux de l'Armée de Terre et de l'Air - la Marine conserve ses unités G2. Contrairement à la DGSE, la DRM n'a rien d'un service secret, et dépend ainsi de la BRGE pour lui fournir des informations à analyser, même si elle peut malgré tout disposer de drones en vue du Renseignement tactique sur le terrain. En revanche, aucune opération de l'envergure de la section Action n'est envisageable : les agents de la DRM sont des techniciens, pas des espions ! La DRM est divisée en 5 divisions : La Recherche, responsable des sources HUMINT, ainsi que des informations SIGINT et ELINT collectées par la BRGE. L'Exploitation, qui regroupe le CERM et l'HELIOS, responsable de la production et de la dissémination des renseignements analysés auprès des Armées. La Prolifération des armes est chargée de la surveillance des armes de destruction massive et assimilées. La Technique fournit le support nécessaire aux autres divisions de la DRM. Les Ressources humaines recrute, gère et entraîne le personnel, en contact avec l'Ecole Interarmes de Renseignement et Linguistique (EIRL de Strasbourg). DPSD [ Direction de la Protection et de la Sécurité de la Défense ] A l'origine, en 1924, le SSM (Service de Sécurité Militaire) était chargé du contre-espionnage et de la surveillance des mouvements politiques au sein des Armées. Aujourd'hui, la DPSD est responsable de la sécurité et de la protection des bases et installations militaires, du matériel, des informations et du personnel à l'intérieur des forces armées et des industries militaires françaises. La DPSD n'est rien d'autre que l'héritière du sinistre Bureau des menées anti-nationales de Vichy, même si certains parviennent à lui trouver des racines plus " londoniennes "; Néanmoins, la DPSD est supposée être aujourd'hui la structure la moins marquée par les diverses idéologies. L'agence assure actuellement la sécurité militaire du ministère de la Défense, tout en assurant la fiabilité politique des forces françaises, combattant les actes terroristes à l'égard des Armées, la protection des secrets militaires et le combat contre les trafics d'armes. La DPSD comprend 5 divisions : Le Contre-espionnage, uniquement sur ce qui menace les Armées. La Contre-subversion à l'intérieur des Armées. La Sécurité, chargée de la protection des installations militaires. La Sécurité des secrets industriels. Le Contrôle du commerce de l'armement. ---------------------------------

Dossier_Rens_apprentissage

286/302

Acteurs du France-Afrique Nous présentons ici sommairement quelques-uns des acteurs ou groupes d'acteurs les plus connus de la scène françafricaine. Nul ne contestera qu'ils y tiennent des rôles éminents. Nous laissons bien entendu le lecteur mesurer leur degré de responsabilité dans les circuits mafieux que nous ferons apparaître par la suite (chapitres 3 à 8). Le réseau Mitterrand : Ce réseau est plus souvent présenté comme celui de son fils Jean-Christophe. Mais c'est le Président de la République, dont le dispositif africain échappait largement aux principes républicains , qui a mis en selle et constamment couvert le réseau de celui que les Africains surnomment " Papamadit ". Entré à la cellule franco-africaine de l'Elysée le 3 juillet 1982, Jean-Christophe Mitterrand (JCM) en est devenu progressivement le personnage central, avant d'être nommé Conseiller en titre du Président pour les affaires africaines et malgaches. Il était assisté notamment de Gilles Vidal, nommé ensuite ambassadeur au Cameroun (en remplacement d'Yvon Omnès). Ecarté de l'Elysée en 1992 en raison d'une accumulation d'" affaires " - dont les 195 millions de francs évaporés à Jersey lors de la garantie française au stockage du cacao ivoirien, par le négociant Sucden -, Jean-Christophe n'en a pas moins continué de fréquenter, à Paris ou en Afrique, des fils de Présidents tels que Ali Bongo, Jean-Pierre Habyarimana, Manda Mobutu,... Les principaux membres de ce réseau sont : - Jeanny Lorgeoux, infatigable night-clubber et organisateur de rencontres franco-africaines, maire de Romorantin, député (1988-1993) et porte-parole du groupe PS lors de la discussion du budget de la Coopération, ami des Présidents Mitterrand (depuis la "Convention" des années 60) et Mobutu ; - Jean-Pierre Fleury, dont le holding Sagai contrôle en particulier Adefi-International. Cette agence de " communication " a passé des contrats avec le Togo, le Cameroun, le Congo, ... , où Jean-Pierre Fleury se déplaçait avec JCM (ou dans son sillage). Adefi rend des services d'information en tous genres - de la publicité institutionnelle au filmage vidéo des manifestations d'opposants africains en France. Adefi a rémunéré des prestations d'Elisabeth Mitterrand, épouse de JCM, déléguée nationale du PS pour les Français à l'étranger ; - Georges Kentzler, ancien président du patronat togolais, parent éloigné d'Houphouët, associé de Jean-Pierre Fleury, actionnaire d'Adefi. Il a été enrôlé par Sucden le 1er septembre 1989, après l'affaire du cacao, à la négociation de laquelle il a participé ; - Jean-Noël Tassez, PDG de Radio Monte-Carlo et nommé, sous la cohabitation, PDG de la Sofirad (holding audiovisuel public dont les ondes arrosent, entre autres, l'Afrique et le Proche-Orient) ; - Paul Dijoud, qui dirigea le département Afrique du Quai d'Orsay avant les législatives de 1993 ; ... Le réseau Pasqua : " Le réseau tend à devenir non seulement un instrument de politique mais une manière de faire la politique, en écartant les procédures publiques traditionnelles (et plus responsables) ". Le réseau Pasqua connaît une très forte montée en puissance depuis 1986. C'est encore celui de Charles Pasqua, mais son fils Pierre y est de plus en plus actif . Ce dernier a fait ses armes comme conseiller du groupe Mimran, la plus grosse entreprise agro-industrielle privée du Sénégal. C'est lui qui a fourni à Charles Pasqua les locaux de son "cabinet noir", 14 rue Clément Marot, où se traitent entre autres les affaires africaines du réseau . Charles et Pierre partagent des relations très suivies avec le conseiller général des Hauts-de-Seine Didier Schuller , impliqué, en tant que directeur départemental de l'Office des HLM, dans la vaste affaire de fausse facturation Méry - dont au moins une tentacule se trouvait en Côte d'Ivoire, avec l'ancien de la DGSE Yanni Soizeau. Les principaux points d'appui de ce réseau (à forte dominante corse)

Dossier_Rens_apprentissage

287/302

sont : - Daniel Léandri, l'homme de confiance de Charles Pasqua, ex-brigadier de gendarmerie, puis conseiller d'Elf International, qui a effectué de nombreuses missions auprès des chefs d'Etat africains, tout particulièrement dans les pays pétroliers du golfe de Guinée ; - Jean-Charles Marchiani : nommé préfet en août 1993, " c'est l'homme d'affaires de la bande " , et celui des missions délicates, notamment au Proche-Orient, au Maghreb, au Soudan, et auprès de la très influente communauté libanaise d'Afrique ; - le colonel Jean-Claude Mantion, qui fut jusqu'en 1993 le " gouverneur " de fait du Centrafrique - plaque tournante des évolutions de l'armée française sur le continent -, aux côtés ou à la place du général-Président André Kolingba. Eloigné de Bangui suite à un conflit avec l'ambassadeur de France, sans affectation, il a été " embauché " par son " conscrit " Jean-Charles Marchiani - les ambitions africaines du ministre d'Etat correspondant parfaitement aux relations très spéciales de cet éminent militaro-africaniste, dont l'activité et l'influence rayonnaient dans toute la Corne de l'Afrique ; ... - Robert et André Feliciaggi, amis de Charles Pasqua et André Tarallo, " Corses du... Congo où ils ont suivi toutes leurs études. Après avoir fait fortune dans la pêche et l'hôtellerie, [ils] sont devenus des intimes et des conseillers financiers de l'ancien président congolais Denis Sassou N'Guesso ". Ils " ont monté l'activité la plus lucrative de ces dernières années dans la zone franc : la loterie nationale, le Pari mutuel urbain (PMU) et les casinos ". Ils envisageraient de concentrer leurs activités " ludiques " à Malabo, en Guinée équatoriale. Ce petit pays est au coeur du narco-trafic et du blanchiment d'argent sale en relation avec la Colombie . Il détient, per capita, le triste record du nombre de coopérants français assassinés pour excès de curiosité ; - Pierre Martini, un saint-cyrien refusé au SDECE, lié aux précédents ; - au Cameroun, Michel Tomi, l'ancien du SDECE Jean-Pierre Tosi, ainsi que Jules Filipedu, qui s'illustra en hébergeant au Brésil l'homme au " vrai-faux passeport " fabriqué par le ministère de l'Intérieur, Yves Chalier, par ailleurs pivot du " Carrefour du développement " - et encore : Toussaint Luciani, ancien patron d'Elf-Corse, Paul Lanfranchi, l'un des avocats personnels de Mobutu, l'ancien commissaire Aimé Blanc, " retraité " en Centrafrique, Michel Melin, l'homme de la coopération décentralisée au Gabon... Le ministre de l'Intérieur dispose par ailleurs de la DST, qui tend à prendre le pas sur la DGSE (voir l'affaire Carlos), et du SCTIP (Service de coopération technique internationale de la police), qui ajoute à ses missions d'instruction policière et de fourniture de matériels un rôle d'officine de renseignement. Président du Conseil général des Hauts-de-Seine, Charles Pasqua dispose également de la part conséquente (1 %) du budget départemental qu'il a choisi d'affecter à la " coopération décentralisée ". Premier bénéficiaire : le Gabon d'Omar Bongo, qui n'est pas a priori le pays le plus démuni d'Afrique ! 30 millions de francs ont été débloqués, dont 15 millions en 1992, pour la construction d'écoles. Seule bizarrerie : c'est toujours la même entreprise de l'homme d'affaires libanais Hassan Hejeij qui remporte les contrats. Un homme entreprenant, qui a ses entrées à la présidence gabonaise . En 1992 déjà, " avec ses propres équipes, le sénateur [Charles Pasqua] est capable de fournir un service à la carte, pour préparer des élections, construire des écoles ou commercialiser du pétrole ". Avec les nouveaux moyens dont il dispose à son ministère d'Etat, il peut sûrement faire davantage. On comprend son vibrant appel lors de La Marche du Siècle du 5 janvier 1994 : " Il faut que la France prenne la tête d'une véritable croisade en faveur du développement. On sait qu'à l'heure actuelle, tous les experts sont là pour le dire, si nous consacrons à l'aide au développement des pays sous-industrialisés, sous-développés, l'équivalent de 1 % de notre PIB, le problème serait résolu ".

Dossier_Rens_apprentissage

288/302

Le réseau Foccart a dominé la scène françafricaine pendant quarante ans, au service de de Gaulle puis de Jacques Chirac. Il reprend vigueur avec la résurrection de ce dernier: " Jacques Foccart est loin d'avoir raccroché. [...] Régulièrement, il dirige les réunions informelles d'une cellule Afrique élargie. Outre Fernand Wibaux et Pierre Voïta, ses collaborateurs traditionnels, on y trouve Michel Aurillac, conseiller de Mobutu et de Paul Biya et ancien ministre de la Coopération ; Michel Dupuch, ancien ambassadeur de France en Côte d'Ivoire ; Claude de Peyron, conseiller du président de Thomson international et cousin germain de Jacques Chaban-Delmas ; Jean-Pierre Bondil, contrôleur général des armées en retraite ; Christian Sabbe, ami de Michel Aurillac et conseiller référendaire à la Cour des comptes ; Pierre Moussa, conseiller de Pascal Lissouba, ancien patron de Paribas et fondateur de la banque d'affaires Pallas ; Jacques Rossignol, ancien patron d'Optorg en Côte d'Ivoire... ". Jacques Foccart avait tissé une implantation très dense de la DGSE, avec un conseiller auprès de chaque Président des pays du " champ ". Quoique concurrencés par la DST, les hommes de la DGSE demeurent très influents. Avec le déficit de stratégie politique - dont ne saurait tenir lieu le " syndrome de Fachoda " -, ils paraissent souvent bien peu contrôlables et contrôlés. Il en va de même pour toute une série d' " électrons libres ", ou qui en donnent l'apparence (lors du procès de Bob Denard, on a découvert que celui-ci jouait un jeu beaucoup moins personnel qu'il ne le faisait croire) : le général Jeannou Lacaze, l'ex-gendarme Paul Barril, Maître Vergès, etc. Valéry Giscard d'Estaing apparaîtra ici ou là, comme la Banque Lazard qui lui est proche, ou son ancien conseiller Charles Debbasch. source: -------------------------

La plaque tournante zaïroise La Côte d'Ivoire, le Cameroun ou le Gabon sont beaucoup plus voyants dans la Françafrique que le Zaïre. Nous commencerons pourtant par examiner les liaisons franco-zaïroises, car ce pays très vaste, à la population nombreuse et potentiellement très riche est, sous l'apparence anarchique, un modèle contagieux d'exploitation criminelle. La Françafrique a cherché, et souvent réussi, à y supplanter les deux autres " parrains " traditionnels, la Belgique et les Etats-Unis. Pillage " Tout ce qui a été dit et écrit à propos du président zaïrois est vrai. La réalité est même pire et plus dérisoire encore ". Le tableau qu'en présente Philippe Madelin, dans L'or des dictatures , est effarant. Celui qu'a vécu de l'intérieur et que décrit Emmanuel Dungia dépasse les conclusions de l'enquêteur. Mobutu ne gère pas le Zaïre, il le vampirise : " Commencé de façon artisanale au début de son règne, le pillage ou mieux le "siphonnage" des ressources matérielles et financières du pays a ensuite été organisé sur une échelle industrielle à partir de l'année 1979 [...]. Le Maréchal ne se fait plus d'illusions sur sa capacité de bâtir un pays moderne et de redresser une situation déjà fort compromise. Son ambition va alors se réduire à accumuler des richesses personnelles pour préparer sa retraite et éviter d'être pris au "dépourvu" ". Déjà pourtant, en 1979, le tableau était accablant. Erwin Blumenthal, ancien responsable du département des Affaires Etrangères de la Bundesbank (un témoin sérieux !), avait été envoyé à Kinshasa par le FMI et la Banque Mondiale pour redresser le Trésor zaïrois. Directeur de l'équipe du FMI au Zaïre, puis Directeur Général de la Banque du Zaïre en 1978-1979, il avait dû s'enfuir sous les menaces physiques. Il rédige en 1982 une étude confidentielle , après un long entretien avec l'ancien Premier ministre (exilé à l'époque) Nguz a Karl-I-Bond : " Ce rapport montre d'une manière flagrante à quel point le système de corruption en vigueur au Zaïre, sous ses aspects les plus sordides et malfaisants, l'impossibilité de contrôle des fraudes, anéantissent toutes tentatives des institutions internationales, des pays amis ou des banques commerciales qui persistent à croire à un redressement de l'économie zaïroise. Il y aura certainement de nouvelles promesses de Mobutu et des membres de son gouvernement et la dette extérieure qui ne cesse d'augmenter obtiendra de nouveaux délais mais il n'y a aucune - je répète aucune

Dossier_Rens_apprentissage

289/302

- chance à l'horizon pour que les nombreux créanciers du Zaïre récupèrent leurs fonds. On pourrait bien sûr me faire remarquer que j'ai quitté le Zaïre il y a presque trois ans et que les événements et les faits mentionnés dans ce rapport sont quelque peu dépassés. Se pourrait-il qu'entre-temps l'attitude du Président et la manière d'agir de ceux qui l'entourent aient changé ? Même si on voulait se persuader qu'un chat peut cesser un jour de s'intéresser aux souris : dans le cas présent, cela ne s'est vraiment pas produit ". Douze ans de cauchemar plus tard, Jacques Amalric constate : " La preuve est aujourd'hui faite qu'en dépit de toutes ses promesses , le président zaïrois et ses proches tiennent toujours fermement les cordons de la bourse, pillent et détournent sans scrupules des ressources indispensables au renflouement du pays ". En l'occurrence, les promesses n'engagent que ceux qui les reçoivent : un Occident trop content, on le verra, de ces détournements. Erwin Blumenthal cite un rapport parlementaire qui dresse la liste des prélèvements de Mobutu et de sa famille sur la Banque du Zaïre, de 1977 à 1979. Il y en a pour plus de 3,6 milliards de Francs belges (environ 600 millions de FF). Or, il ne s'agit que de la partie visible des prélèvements. Mobutu, déjà à cette époque, faisait expédier clandestinement en Afrique du Sud des avions-cargos chargés de fûts de cobalt, et commercialisés par Philbro. " L'argent ainsi perçu était versé directement au compte numéroté de Mobutu en Suisse ". Des trains entiers de lingots de cuivre ou de zinc sont expédiés hors comptabilité de la Gécamines : chacune de ces expéditions peut représenter jusqu'à 100 millions de FF Le jeu est bien plus facile encore pour la soustraction des diamants. Non content de ces ventes clandestines, Mobutu prélève aussi une part sur les ventes officielles. Et quand l'Arabie Saoudite accorde au Zaïre un chèque de 5 millions de dollars, il l'encaisse personnellement.Après avoir dressé la liste des biens immobiliers de Mobutu en Europe, et mentionné la fortune considérable administrée en Suisse avec l'appui de l'ancien Président de la Confédération, Nello Celio, Blumenthal évaluait la fortune du dictateur zaïrois : 4 milliards de $ en 1982. Même si le " Guide " dépense énormément, même s'il faut peut-être aujourd'hui diviser ce dernier chiffre par 2, l'ampleur et la diversité des moyens de pillage que Mobutu a mis en place rendent vraisemblables de tels ordres de grandeur. Il fait par exemple imprimer jusqu'à trois fois les mêmes billets de banque . Les deux-tiers de la masse monétaire ainsi injectée vont alors directement dans sa cassette personnelle, et l'inflation atteint 8 000 % ; ce vrai faux-monnayage est orchestré par le Libanais Khannafer, les généraux Nzimbi et Baramoto . La fraude douanière sur les exportations d'or et de diamant fait perdre au pays plus de 6 milliards de FF par an . Le PNB apparent (hors exportations clandestines et économie de subsistance) a chuté de 38 % en 5 ans, à 150 $ par habitant (moins qu'en Somalie !). La production officielle de cuivre est passée de 40 000 à moins de 5 000 tonnes mensuelles pour les 7 premiers mois de 1994 . La dégradation de l'outil de production n'explique pas tout : un document de l'administration zaïroise avoue, à propos de la production aurifère (tombée à 71 kg par mois !), que " le recul de l'activité de l'or est principalement imputable à la recrudescence de la fraude et au manque de financement des comptoirs d'achat du Zaïre ". D'autres financements s'y sont substitués, comme pour les diamants. Mafia Quiconque observe le fonctionnement de l'économie zaïroise, son régime d'extorsion, les exactions des forces spéciales (tandis que l'armée, démunie, doit racketter la population), la violence et l'arbitraire de l'exercice d'un pouvoir clanique, est acculé à l'emploi du mot mafia. " Mafia politico-militaro-financière " précise le bâtonnier de Lubumbashi Jean Mbuyu Luyongola . " Le Zaïre connaît une dérive mafieuse, indique de même Colette Braeckman, en montrant la pertinence de ce terme : " Les secteurs réguliers de l'économie, la production de cuivre, les sociétés d'Etat, sont pratiquement à zéro, tandis que prospèrent des secteurs tout à fait mafieux : la production, si j'ose dire, de fausse monnaie, le paiement de cette impression de fausse monnaie par les trafics d'or et de diamants. Certains groupes gagnent beaucoup plus d'argent sur la marge que sur une économie régulière : [...] les gens qui achètent le diamant, les gens qui font des trafics divers ". " Il y a de par le monde une masse considérable de narco-dollars. [...] On ne peut pas les écouler d'un coup, il faut le faire discrètement. Alors, entre autres filières, ces narco-dollars arrivent, d'après certaines

Dossier_Rens_apprentissage

290/302

informations, dans les régions minières du Zaïre où se trouvent des gens qu'on appelle des "creuseurs", qui creusent le sol, qui tamisent les rivières pour essayer de recueillir des diamants. Avec l'argent sale, on paie de 30 à 50% plus cher les diamants que dans des comptoirs d'achat traditionnels, où l'on paie le prix régulier. Ces circuits de "blanchissage" ont donc cassé ces comptoirs d'achat traditionnels, souvent tenus par des sociétés aux mains de Juifs, en relation avec Anvers. Une sorte de mafia locale travaille avec les généraux et les grands militaires du Zaïre : ils offrent plus cher pour les diamants, ils les achètent, ils les sortent, ils les mènent sur les places de vente du monde entier et, contre ces vrais diamants, ils reçoivent des vrais dollars. Les narco-dollars, eux, ont été réinjectés dans le circuit local. Ils sont blanchis, ils disparaissent ". Quelques précisions : les narco-dollars permettent aussi d'acquérir les diamants auprès des comptoirs d'achat (centre principal : Mbuji-Mayi, au Kasaï oriental). Ces comptoirs sont liés à Mobutu. Des intermédiaires libanais ont acheté la protection des principaux généraux de Mobutu, ce qui leur permet de circuler dans le pays, pour faire des affaires. C. Braeckman explique ainsi l'éternel retour de Mobutu : " Dans la situation actuelle, certains intérêts économiques peuvent espérer avoir, avec Mobutu, plus facilement accès aux richesses, aux ressources du Zaïre, et éventuellement à sa reconstruction, que s'ils devaient traiter avec un régime, un gouvernement plus proches et représentatifs de la population, ou plus radicaux. [...] Des faiblesses de l'économie de son pays, de la situation interne de chaos, de l'anarchie, [Mobutu] tire une force, en se disant le seul capable d'empêcher ce chaos. Et cette force lui permet d'aller plus loin encore. On se demande jusqu'où - et quand on voit le Rwanda, on sait jusqu'où cela peut aller . En même temps, il se présente comme celui qui peut mettre une limite à ce chaos. Alors que la cause même du chaos réside dans ce type de régime ". L'Occident fait semblant de croire que le nouveau Premier ministre Kengo wa Dondo pourra faire front contre Mobutu, le pillage et le chaos. " Ceux qui aiment ce pays savent que Kengo ne pourra rien contre cette misère. Il revient pour faire ce qu'il peut et, bien sûr, prendre ce qu'il peut. Le mal, le vrai, il le connaît. C'est l'incontournable Mobutu. C'est lui que l'Occident doit combattre s'il veut aider la population zaïroise. Le reste, c'est du théâtre ", dit crûment Jean Mbuyu Luyongola . Il faudrait d'abord que Kengo veuille lutter contre le pillage : or, il lui a donné des gages considérables . Et Mobutu a si savamment déconcentré les points nodaux de la violence et du racket qu'il peut toujours laisser accuser des " éléments incontrôlés ". Il s'agit parfois de sa DSP, comme lors de la mort de l'ambassadeur de France Philippe Bernard le 28 janvier 1993, ou même de son fils Manda. Le cas de celui-ci " relève du banditisme d'Etat " : " [Dès sa sortie de l'académie militaire de Kananga,] il se lance dans des actes de brigandage qui sont sa vocation naturelle. Très vite, il s'associe avec des trafiquants libanais et de gros trafiquants (diamant, ivoire, cobalt,... ) qui trouvent en lui un renfort inespéré. Au port de Matadi, Manda se présente avec les commandos de ses gardes du corps pour enlever des marchandises sans payer la moindre taxe douanière. Gare aux douaniers qui tergiversent. Ils sont copieusement rossés, les côtes brisées. [...] La terreur est permanente chez les agents du Service des contributions, car M. Manda Mobutu a la réputation d'un tueur sans scrupules . Il leur est interdit de mettre le nez dans la dizaine de sociétés qui compose son "Groupe Madova S.P.R.L.". [...] En 1984, un énorme scandale portant sur plusieurs milliards détournés aux caisses publiques, éclate au Ministère des Finances, oeuvre de trafiquants astucieux avec la complicité de fonctionnaires de l'administration. [...] Plusieurs personnes sont arrêtées, dont le trafiquant Makola Seti, alias Ado, ami et associé de Manda Mobutu. Quelques jours plus tard, celui-ci se présente avec ses commandos à la prison de Makala, et en sort de force le trafiquant qu'il fait embarquer dans un vol de Brazzaville vers Bruxelles ". Liaisons " En France, le premier homme d'Etat à tomber dans les manoeuvres séductrices du Maréchal est le Président Giscard. Premier chef d'Etat français à honorer le tyran de sa visite, il en était reparti avec

Dossier_Rens_apprentissage

291/302

des écrins de diamants taillés, amenés personnellement de Mbuji-Mayi par le PDG de la Miba (Minière de Bakwanga). Mais ce n'est pas tout. Sur ordre du Maréchal, la Banque Centrale du Zaïre est instamment priée de passer un contrat avec le groupe Lazard, très lié aux Giscard d'Estaing. Ce groupe empochera la coquette somme de six millions de dollars pour ses conseils à la Banque ! ". " A Kinshasa, la radio nationale est installée dans un complexe démesuré en béton qu'à l'époque "on a dû construire parce que le Président Giscard avait insisté personnellement", comme le formule, pudiquement, un proche du maréchal Mobutu. Détail troublant : dans la direction de l'entreprise à qui fut confié le contrat travaillait alors un "parent" du chef de l'Etat français...". " Depuis de nombreuses années déjà, Chirac a ses entrées discrètes chez le Maréchal. Il ne rate aucune occasion de se rendre au n° 20 de l'avenue Foch, à deux pas du rond-point Etoile dans le seizième arrondissement parisien, lors de chaque séjour du Guide, dont il a presque adopté l'une des filles. [...] En mars 1988, lors d'un séjour à Nice, le Guide charge son Conseiller Spécial Nkema Liloo de remettre en mains propres à M. Chirac cinq millions de francs français, à titre de contribution personnelle à son budget électoral ". Maître Jacques Vergès propose une stratégie pour dissuader Paris de prendre des sanctions. Des journalistes se laissent circonvenir, ou acheter. Jean-Louis Remilleux ose intituler ses Entretiens avec Mobutu : Dignité pour l'Afrique . " Pour avoir permis l'opération Turquoise proposée par le chef d'état-major particulier de François Mitterrand comme un "rétablissement", Mobutu a acquis des droits de reconnaissance. [...] Au début de son premier septennat, François Mitterrand partageait avec Mobutu son propre chef d'état-major des armées [Jeannou Lacaze]. [...] Aujourd'hui, à l'heure de la privatisation, Mobutu fait, pour les mêmes tâches, appel au capitaine Paul Barril, ex-numéro deux de la cellule anti-terroriste de l'Elysée désormais installé à son compte ". Dès la fin de 1981, " l'ambassadeur Mokolo à Paris s'est gagné l'amitié [de] Jean-Christophe Mitterrand ". Or Mokolo, qui n'est plus ambassadeur mais vit à Paris (surtout la nuit), est cité comme l'un des pivots des opérations franco-zaïroises, avec le concours de son successeur l'ambassadeur Ramazani Baya. " Manda Mobutu est connu pour son "amitié" avec Jean-Christophe Mitterrand [...] et le député socialiste de Romorantin Jeanny Lorgeoux ". Ce dernier, qui est aussi l'ami de Mobutu père, se rend fréquemment au Zaïre, et y introduit des entreprises françaises. La part de leur commerce ou de leurs affaires qui profite au pays lui-même est difficile à imaginer. Au début de 1994, la troïka des pays observateurs de l'évolution de la situation politique au Zaïre (France, Belgique, Etats-Unis) a décidé depuis plus de deux ans d'appliquer des sanctions contre le régime Mobutu en interdisant au président zaïrois et à sa famille tout visa d'entrée sur leurs territoires. Pourtant, arrivé en France le 13 janvier, N'zanga Mobutu obtient du ministère de l'Intérieur un sauf-conduit de vingt-quatre heures, qui se transformera en trois semaines de séjour irrégulier. Le Quai d'Orsay, passablement irrité, adresse une première protestation à Charles Pasqua. " Balladur était tellement embarrassé par cette affaire, témoignait un haut-fonctionnaire, qu'il a refusé de trancher ". Bruxelles, informé à son tour de la " trahison " française en regard des sanctions, fait savoir à Paris son mécontentement " pour la deuxième fois en un an "." Le fait que le ministère de l'Intérieur ait dérogé à la règle des sanctions, estime un haut-fonctionnaire de la place Beauveau, aura peut-être un effet moteur et amènera le Quai d'Orsay à modifier son attitude face aux progrès politiques enregistrés à Kinshasa ". D'autant que le maréchal Mobutu, officiellement privé de dialogue avec la France, s'était, souligne-t-on dans l'entourage de Charles Pasqua, longuement entretenu avec François Mitterrand lors du dernier sommet de la Francophonie à l'île Maurice . Cette affaire de " vrai-faux sauf-conduit " est l'un des signes du forcing de Charles Pasqua en faveur de la réhabilitation de Mobutu - obtenue à l'été, avec l'opération Turquoise -, et de la convergence de son approche et appréciation du personnage avec celles de François Mitterrand. Quand aux " progrès politiques enregistrés ", ils valent les promesses de Mobutu... Mais celui-ci " compte de nombreux débiteurs dans la classe politique française ". François Mitterrand et Charles Pasqua copilotent par ailleurs une coalition zaïro-soudanaise contre ce que l'état-major de l'armée française appelle le Tutsiland (l'Ouganda, "allié" à la résistance sud-soudanaise et aux Tutsis du Rwanda et du Burundi). On sait les résultats de ce schéma fachodesque dans les choix de la France au Rwanda. Au Président ougandais Yoweri Museveni, on reproche, entre

Dossier_Rens_apprentissage

292/302

autres, de rester étranger aux réseaux françafricains. Nous verrons (chapitre 5) les aspects mafieux du régime soudanais. En tout cas : " Les services secrets français ont demandé au président Mobutu d'accorder un droit de passage aux troupes gouvernementales soudanaises qui tentent d'investir le dernier réduit des rebelles sudistes de John Garang. [...] [Ce] droit de passage, déjà sollicité par les services secrets français en République centrafricaine, a été négocié entre Kinshasa et Khartoum depuis le mois de février. C'est alors que le chef d'état-major de l'armée zaïroise, le général Eluki, s'est rendu dans la capitale soudanaise, suivi il y a trois mois par le ministre de la Défense, l'amiral Mawua, lui-même ancien agent secret et également très proche de Mobutu. Selon nos informations, le commandant militaire du Haut-Zaïre, le général de brigade N'Guala, a ensuite reçu l'ordre de la présidence de ne pas empêcher le transit des troupes de Khartoum cherchant à prendre à revers les rebelles soudanais. "Constatez et faites rapport" lui a enjoint un message crypté ". Le 17 octobre 1994, François Mitterrand écrit au maréchal Mobutu : " La lutte contre la criminalisation de l'économie zaïroise engagée par le Premier ministre, qui a déjà dû saisir Interpol pour un trafic de monnaie, est en effet, selon les informations qui me reviennent, une priorité ". Il constate donc cette criminalisation. Il a pourtant conduit la France à renouer officiellement avec ce système (les liens officieux n'avaient jamais été rompus, mais ceux qui les opèrent ne répugnent pas aux surplus publics). Et il sait très bien (les services secrets français étant encore très présents au Zaïre) que Kengo n'a pas vraiment les moyens de mener la priorité assignée. ---------------------

"Le renseignement, outil stratégique" Conférence donnée par M. Bertrand WARUSFEL, Docteur en droit et maître de conférence à l'université Paris V, Institut des Hautes Etudes de la Défense Nationale, vendredi 3 mars 2000. Le renseignement est le traitement de l'information. Il est au commencement de toute action de défense ou de sécurité. Il permet de déterminer l'objectif, d'apprécier les moyens et le dispositif de l'adversaire (donc de dimensionner les forces dont on aura besoin). L'absence ou l'insuffisance de renseignement expose à des risques inutiles. C'est l'instrument de la décision : "instrument de survie, de puissance et de cohérence" (P. Joxe). I Les fonctions du renseignement 1. Les objectifs du renseignement s'informer sur les intentions d'un acteur extérieur anticiper les évolutions prévenir les menaces (lien entre le renseignement et l'action) neutraliser les actions extérieures influencer les situations ; le renseignement permet de bloquer ou faire avancer les circonstances (une négociation par exemple) 2. Le cycle du renseignement la recherche : pour répondre aux questions posées par un décideur, l'agent reçoit un "plan de recherche", véritable "bon de commande" qui le guidera. la collecte : l'agent devra alors identifier les sources possibles (relations, contacts) et les activer. Il existe des "Honorables Correspondants" qui donnent des renseignements gratuitement, en ayant conscience de servir les intérêts d'un gouvernement, ainsi que des personnes qui travailleront sans en être informés. L'analyse : il s'agit de faire le tri pour trouver les bonnes informations et rejeter les mauvaises. C'est le travail des analystes. Ils ont à leur disposition des outils, informatiques et statistiques notamment, très performants, qui leur permettent d'évaluer les renseignements et les sources. Ils font également des recoupements entre plusieurs informations pour s'assurer qu'il ne s'agit pas d'une même information saupoudrée par une même personne dans le but d'intoxiquer. L'exploitation : les renseignements obtenus permettent de faire des hypothèses et guident l'action du décideur.

Dossier_Rens_apprentissage

293/302

3. Les moyens du renseignement Il existe des sources dites "ouvertes" et des sources dites "fermées". Les premières sont publiques. Elles sont accessibles à tous, gratuitement (internet) ou pas (appel à une entreprise privée). Les secondes s'obtiennent par des moyens clandestins. Les sources clandestines ne sont pas forcément illégales; elles sont discrètes, l'important étant de ne pas se faire repérer par la cible. Ces moyens peuvent être techniques (interceptions) ou humains (personnes rémunérés ou manipulées) Les échanges d'informations entre services étrangers sont courants.En effet, chaque service recueille une grande quantité d'informations qui ne l'intéressent pas forcément mais peuvent en intéresser d'autres. II Les différentes activités de renseignement 1. Le renseignement extérieur : politico-diplomatique, économique, militaire; C'est l'espionnage au sens classique. Le but est de se protéger de ses ennemis et de s'informer sur ses amis! 2. Le contre espionnage : il peut être défensif : protection du secret (sécurité des Armées et du personnel) répressif : arrestation d'espions et jugement (aspect policier) offensif : introduction de quelqu'un dans l'organisme adverse) 3. Les actions clandestines : utilisation de moyens spéciaux (ex: service Action de la DGSE) III L'organisation du renseignement 1. Le renseignement extérieur : deux acteurs principaux qui dépendent du ministre de la Défense en sont chargés : la DGSE (Direction Générale de la Sécurité Extérieure) : service civil rattaché traditionnellement au ministère de la Défense mais qui travaille pour l'ensemble du gouvernement, et qui s'intéresse autant à la politique qu'à la diplomatie et l'économie. Elle dispose d'un service Action exclusivement militaire. la DRM (Direction du Renseignement Militaire) : créée en 1993, elle travaille sur des sujets exclusivement militaires. le renseignement intérieur : relève principalement du ministre de l'Intérieur. On peut citer : la DST (Direction de la Surveillance du Territoire) qui est le service de contre-espionnage et de contre-terrorisme. les RG (Renseignements Généraux) qui suivent essentiellement les mouvements de société comme les sectes et les mouvements terroristes nationaux. Leur travail est très proche de celui de la DST d'où des problèmes de coordination. On peut également citer la DPSD (Direction de la Protection et de la Sécurité de la Défense) qui a pour objet de protéger les secrets militaires ; le GIC (Groupement Interministériel de Contrôle) qui pratique des interceptions de sécurité pour les services de renseignement, sous la direction du 1er ministre ; la Gendarmerie, les Douanes, la Police judiciaire (notamment sa section anti-terroristes); 2. Les instances de coordination La coordination est assurée par le Comité interministériel du renseignement (CIR), qui fixe les priorités de recherches. Le secrétariat du CIR est assuré par le Secrétariat général de la défense nationale (SGDN). Des contacts réguliers ont lieu entre services français et étrangers. Quelques problématiques actuelles du renseignement contemporain : la réorientation des objectifs : prendre en compte des sujets de plus en plus larges, de nouveaux pays ainsi que les Organisations internationales la privatisation du renseignement économique : est ce au gouvernement de faire du renseignement économique? la révolution des moyens techniques (cryptologie;) l'amélioration de la coordination du renseignement une réforme des structures est-elle nécessaire (ex: fusion des RG et de la DST ? DGSE toujours au ministère de la Défense ? )?

Dossier_Rens_apprentissage

294/302

-------------------------

Algérie Abdelaziz Bouteflika effectuera du 13 au 17 juin prochain une visite officielle en France, la première d’un chef d’Etat algérien depuis 18 ans. Que peut ramener dans ses valises le successeur du président Zeroual ? Paris, où les clans au pouvoir à Alger ont leurs entrées, S’inquiéterait de la stabilité du régime Bouteflika. Cette inquiétude à peine voilée pourrait bien se répercuter sur les résultats de cette visite officielle. Un quotidien national à fort tirage rapportait il y a quelques semaines que France Télécoms (GSM) et la Lyonnaise des eaux étaient pratiquement sur le point de remporter, chacune, un marché en Algérie. Si les deux partenaires sont identifiés, le journal n’a pas identifié leurs interlocuteurs algériens, pas plus qu’il ne dit où et quand se déroulent, où se sont déroulées, ces négociations. On suppose que la concurrence est féroce, mais cela dispense-t-il d’un minimum d’information et de transparence ? Côté français, hormis la compagnie Total, très active, il n’existe pas de grandes entreprises visibles sur le champ des relations économiques. Et pour cause, il s’agit pour l’essentiel de réseaux d’influence composés d’intermédiaires et d’hommes d’affaires. Ces derniers travaillent dans le sillage de personnalités tels Charles Pasqua et Claude Cheysson. C’est le cas par exemple de Jacky Fleschen, gérant de Lypa-Conseil et homme réputé proche de Charles Pasqua. Ou encore du milliardaire Prosper Amouyal , une des connaissances de Larbi Belkheir. Le président de la compagnie Suez-Lyonnaise des eaux est affublé depuis peu par les milieux d’affaires du titre de «coordinateur des réseaux politiques et financiers chiraquiens» dans la perspective de la prochaine élection présidentielle française, à laquelle Jacques Chirac se préparerait à briguer un nouveau mandat. Il en va ainsi , en général, des relations économiques entre les deux pays. On brasse beaucoup d’argent, loin, très loin des feux de la rampe. Une nébuleuse et des rôles C’est dans ce contexte et au sein d’une nébuleuse relationnelle qu’évoluent les rapports bilatéraux. Côté français, l’Algérie est un pôle d’attraction pour plusieurs centres décisionnels et d’affaires. Le ministère de l’Intérieur, place Beauvau, est traditionnellement une des places fortes de la coopération bilatérale. En 1987, il s’était distingué par un geste «très amical» vis-à-vis d’Alger en exfiltrant officiellement l’assassin de l’opposant Ali Mecili. Comme son célébrissime prédécesseur, Charles Pasqua, l’actuel locataire de la place Beauvau, Jean-Pierre Chevènement, chef d’une aile minoritaire du socialisme français, est idéologiquement en pointe dans la solidarité politique avec le pouvoir algérien engagé dans ce qui est présenté comme une guerre contre le «péril vert». Le prolongement de ces rapports se situe au niveau de la Direction de la surveillance du territoire (DST). Cette institution a des liens qualifiés d’exemplaires avec ses homologues algériennes. Yves Bonnet, ex-directeur de la DST, ne cache pas qu’il a été à l’origine du rapprochement de la DST avec la Sécurité algérienne» (1). Bien Qu’éclaboussé, en France, par une douteuse affaire commerciale, «l’oncle Yves» demeure une des têtes de pont du business avec des Algériens. Il active maintenant à la tête d’un «institut» franco-algérien. La DGSE (services secrets français) suit aussi rigoureusement l’évolution de la situation en Algérie. Son nouveau patron, Jean-Claude Cousseran, a effectué à la mi-avril une discrète visite de 24 heures à Alger. Diplomate de carrière, il a été directeur de la stratégie (1989-92) à la «piscine» . Cet homme de dossiers a la réputation d’être un spécialiste du monde arabe dont il connaît surtout la psychologie des dirigeants. Traditionnellement, par impératif stratégique ou par simple jeu de répartition des rôles, le soutien de la DGSE aux décideurs algériens est plus nuancé que celui de la DST. Jusqu'à preuve du contraire, l’arrivée de Jean-Claude Cousseran à sa tête ne devrait pas changer cette orientation. Par contre, au niveau diplomatique, le ministère des Affaires étrangères dirigé par Hubert Védrine, l’ancien secrétaire général de l’Elysée sous François Mitterrand, est en pointe dans le soutien aux décideurs algériens. Hubert Védrine appartient à cette classe d’hommes politiques rompus aux tractations secrètes. Sans état d’âme, ce proche du général en retraite et homme d’affaires Larbi Belkheir a constamment activé pour maintenir et renforcer l’influence française. D’ailleurs, Larbi Belkheir a précédé à Paris Abdelaziz Bouteflika. Durant le mois de mai écoulé, il a séjourné pendant plus de deux

Dossier_Rens_apprentissage

295/302

semaines dans la capitale française où des cercles politico-médiatiques ont relevé avec étonnement qu’au cours de ses contacts officieux, il n’a pas plaidé en faveur de A. Bouteflika dont il avait pourtant parrainé la candidature aux présidentielles de 1999. Ainsi, les luttes de clans se transposent à Paris. Celui-ci ne manquera certainement pas d’en tirer avantage, surtout que Abdelaziz Bouteflika va débarquer sans être parvenu à enclencher une dynamique de stabilisation interne. Paralysie handicapante Depuis la visite prospective du patronat français à Alger en février dernier, les choses n’ont pas tellement évolué. Face à la force de l’inertie des clans qui se partagent le pouvoir réel , les ministres bouteflikiens (Finances et Participation) n’ont pu faire mieux que de se livrer à d’étourdissantes valses-hésitations qui ont accentué la paralysie de la sphère économique. Les ONG (Amnesty International, Human Right Watch et la FIDH), qui se succèdent à Alger, ne gardent pas une meilleure image de la situation des droits de l’homme. Même s’il y a moins de violence, moins de torture, moins de disparitions, les défenseurs des droits de l’homme ont constaté que la concorde civile version Bouteflika fait complètement l’impasse sur les principes basiques et universels de la vérité et de la justice. Les grands médias parisiens ont, pour l’instant, évité de relayer les premiers constats de ces ONG, préservant ainsi aux yeux de l’opinion publique française l’image d’une Algérie bouteflikienne concordataire. Paris ménage donc son invité, mais ne laisse percer aucun signe de soutien préférentiel. Abdelaziz Bouteflika, lui, veut engager «un dialogue constructif en vue du traitement de la dette bilatérale» et souhaite «la mise en place d’une instance de concertation et de suivi au niveau politique». Il en a exprimé le vu en février dernier, lors de son dernier échange épistolaire (2) avec le président Chirac. Le locataire de l’Elysée lui avait répondu en ramenant le débat à un autre niveau : «Il importe que les dossiers en suspens puissent être rapidement réglés au niveau technique approprié. Je pense en particulier à la question de la réouverture du consulat de Annaba et au retour d’Air France.» (3) C’est dire que les deux hommes ne sont pas tout à fait sur la même longueur d’onde. Sauf rebondissement spectaculaire, la visite parisienne de Abdelaziz Bouteflika ne devrait pas déboucher sur des résultats extraordinaires. Tant que la paix civile n’est pas vraiment rétablie et que la maison Algérie n’est pas remise en ordre, l’essentiel des rapports bilatéraux continuera d’être l’otage de la nébuleuserelationnelle. ---------

L’affaire Borrel. Les avocats de Mme Borrel ont affirmé publiquement détenir la copie d'un rapport de cinq pages de la Direction Générale des Services extérieurs (DGSE) qui mettrait directement en cause la responsabilité personnelle de M. Guelleh dans plusieurs affaires, en particulier celle de l'attentat du Café de Paris. Au cours de l'émission consacrée à l'affaire BORREL, nous avons entendu Mme BORREL, ses avocats Maîtres Morice et de Caune, ainsi que l'avocat de M. Guelleh. Les preuves apportées par Madame Borrel et par ses conseils pourraient confirmer que le juge BORREL n'a pas pu se suicider par le feu et qu'il était déjà mort lorsque son corps a été enflammé.Comme nous l'avions déjà écrit, il s'agit d'une affaire d'Etat, de l'Etat français d'abord, mais aussi de l'Etat djiboutien. Pour quelles raisons ??? Nous tenons à féliciter l'équipe de l'émission qui a accompli son travail au service de la recherche de la vérité et qui a eu le courage de parler clairement ....Nous renouvelons notre soutien à Madame Borrel, qui agit avec courage et détermination.La question que nous nous posons aujourd'hui est de savoir comment un rapport de la DGSE a pu sortir des services pour atterrir sur le bureau des avocats de Mme Borrel. A notre avis, il n'est pas possible qu'un rapport aussi explosif puisse être communiqué sans l'accord des plus hautes autorités françaises. La France serait-elle en train de lâcher M. GUELLEH, comme le laissaient entendre certaines rumeurs entendues dans les couloirs de l'Assemblée Nationale française ? C'est peut-être un premier signe ... Monsieur Guelleh pourrait-il être rattrapé par les affaires et par les crimes qu'il pourrait avoir "suscités" et qui ont été "couverts" par la France depuis de nombreuses années ??

Dossier_Rens_apprentissage

296/302

---------------------- Pour opérer un passage en force au cours d'un scrutin dont il sait qu'il n'aurait aucune chance de l'emporter, le Général Guéi a choisi l'option ultra-sécuritaire. Ainsi, révèle La lettre du Continent n° 357 du 20 juillet 2000, la sécurité du Général Guéi "est désormais assurée, sous la houlette de Jean-François D., par cinq anciens membres de la DGSE et du 11e Choc, chargés de former une garde d'une quarantaine de commandos." A cette garde d'élite, il a entrepris d'adjoindre une unité de commandos créée de toutes pièces par lui et pour lui. Une sorte de garde prétorienne qui est en train d'être formée selon Le Canard enchaîné du jeudi 10 août 2000. Selon ce journal français, "une récente note des services français de renseignement mentionne la présence à Abidjan de quelques ex-militaires recrutés, et fort bien rémunérés, par le Général-Président. Logés dans une villa de la capitale ivoirienne, ces mercenaires français ont mission de former aux techniques de commandos quelques 200 partisans du général Guéi." Les fameux partisans, on s'en doute bien, se trouvent actuellement au centre d'entraînement commando, dans la forêt d'Akandjé. Ils ont donné un avant-goût de ce qu'ils ont appris de leurs instructeurs français, sur les jeunes manifestants du lundi 31 juillet, devant l'ambassade de France. ----------------------- Biographie Nicolas Robin Printemps 1973, Nicolas assiste pour la 1ère fois à une émission de radio. C' est la fascination. A 8 ans il est atteint par le virus "media".C'est donc tout naturellement qu'en 1981, à l'arrivée des radios libres, il décroche un stage d'assistant dans une petite station à Dinan : Bretagne FM. A force de "grenouiller" dans les couloirs, on lui confie une tranche le soir puis le hit, les dédicaces, ou encore les matinales. A cette époque la radio ne nourrit pas toujours son homme, ses études techniques l'amènent à quitter sa Bretagne natale et à entrer le jour de ses 19 ans à la DGSE : les services secrets français qu'il quitte en 1988 (chut !).Après plusieurs années passées avec les artistes en charge de leur relations presse, il retrouve l'antenne, en télé sur le câble à Lille avec Canal 9, ou au micro pour assurer des journaux sur Voltage Fm. Depuis mars 1999, Nicolas devient rédacteur en chef et animateur de l'émission "Newsmedia TV" diffusée sur Canal Web, 1ère chaîne télé en Europe diffusée sur le net. Septembre 2000 coup d'envoi d'Europe.Net, l'émission hebdomadaire consacrée à l'internet et au monde multimédia. -----------------------

Fonds Spéciaux. Ces crédits sont inscrits au chapitre 37-91 du budget des services généraux du premier ministre. Pour 1998, ils s’élèvent à 395 millions de francs. Ils se divisent en fonds spéciaux du gouvernement (48 MF) et fonds spéciaux à destination particulière (347 MF) pour les dépenses de la DGSE et les dépenses diverses. Fonds spéciaux et dépenses diverses n’ont en réalité pas d’affectation différente : ils permettent de distribuer des primes (en liquide) aux collaborateurs des cabinets ministériels. Ces fonds ne font l’objet d’aucun contrôle, ni par le Parlement, ni par la Cour des Comptes. Jean-Pierre Baligand, député de l’Aisne, soulignait en 1996 : la gestion des fonds spéciaux paraît quelque peu surannée La réforme des fonds spéciaux . Tout le monde semble d’accord: l’exemple doit venir d’en haut, de l’autorité. Comment demander à un enfant d’être gentil si ses parents font acte de méchanceté ? Comment demander à un contribuable de déclarer tous ses revenus si le Premier Ministre ne déclare pas ceux de ses collaborateurs ? A la tête de l’Etat, nous avons besoin de gens honnêtes, rigoureux et sans faille. L’utilisation qui est faite des fonds spéciaux n’est pas exemplaire. Elle contribue au développement d’un climat de méfiance des électeurs vis à vis de leurs élus.Personne ne remet en cause le fait que les ministres doivent disposer de crédits pour rémunérer correctement leurs collaborateurs. Cependant, ces

Dossier_Rens_apprentissage

297/302

rémunérations doivent se faire dans la transparence et doivent donner lieu aux différents paiements de charges sociales et d’impôts sur le revenu, comme pour tout contribuable qui se respecte. Pour cela, les ministères disposent de crédits dont le niveau est à mettre en juste adéquation avec les besoins. Par contre, on peut comprendre que les services secrets (DGSE) demandent à disposer de fonds secrets ; pour rémunérer des opérations spéciales. A l’évidence ces fonds ne doivent servir qu’à rémunérer ce qui n’est pas immédiatement et publiquement avouable ; c’est pourquoi leur utilisation doit être consignée dans des cahiers spéciaux, contrôlables à tout moment par le chef de l’Etat et le premier ministre.En conclusion, les fonds spéciaux (et secrets) du gouvernement devraient être considérablement réduits (pour arriver à un montant de l’ordre de 50 millions de francs) et limités à l’usage (sous contrôle) de la DGSE. ----------------------

Stéganographie (‘steganography’) Qu'est-ce que la Stéganographie ? Le mot stéganographie vient du grec ‘steganos’ (caché ou secret) et ‘graphy’ (écriture ou dessin) et signifie, littéralement, ‘écriture cachée’. La stéganographie étudie les techniques pour communiquer de l'information de façon cachée. L’adjectif caché ne signifie pas ici que l’information est visible mais codée, il s’agit alors de cryptographie. Ici, il signifie que la présence de l’information n’est pas perceptible parce que enfouie dans une autre information. Nous voilà plongé en plein roman d'espionnage. Vous l’aurez compris, la stéganographie dont je veux vous parler ne s'intéresse pas vraiment aux micro-films et autres valises à double fond, mais à une version plus moderne d’outils de ce genre. Pour résumer le problème de façons plus académique, utilisons une présentation proche de celle utilisée en cryptographie. Alice et Bob ont été arrêtés et emprisonnés. Ils désirent se communiquer des informations afin d'organiser leur défense lors du procès (ou leur évasion). Ils sont autorisés à communiquer quasi librement avec la restriction que tous les messages seront lus par les responsables de la prison. Ils utiliseront la stéganographie pour communiquer leur plan. Pour pouvoir communiquer de façon secrète, il faut d'abord pouvoir communiquer tout simplement. On attachera à des messages anodins, un message secret. Afin de décoder ce message, le correspondant doit connaître un secret et/ou la technique pour déchiffrer et extraire ce message. Il est évident que ce message caché peut être lui même codé et/ou signé en utilisant des méthodes cryptographiques. La stéganographie n’étant plus alors que la dernière étape de votre encodage, celle-ci pouvant même être destinée à cacher votre usage de la cryptographie. A quoi peut servir la Stéganographie ? La Stéganographie n'est pas qu'un gadget pour agent secret ou un amusement pour les chercheurs en cryptographie. De nombreux usages peuvent exister dans des domaines très variés mais souvent sensibles. Communiquer en toute liberté même dans des conditions de censure et de surveillance. Protéger ses communications privées là où l’utilisation de la crytographie n’est normalement pas permise ou soulèverait des suspicions. Contrebalancer toutes les législations ou barrières possibles empêchant l’usage de la cryptographie. Publier des informations ouvertement mais à l’insu de tous des informations qui pourront ensuite être révélées et dont l’antériorité sera incontestable et vérifiable par tous. Il existe aussi aux moins deux classes de techniques faisant partie de la stéganographie mais suffisamment particulière pour mériter un nom. Filigrane (‘watermarking’) : Protéger les possesseurs de copyright sur des documents numériques en cachant une signature dans

Dossier_Rens_apprentissage l'information de sorte que même une partie modifiée du document conserve la signature. Découvrir l’origine de fuites en marquant de façon cachée et unique chaque copie d’un document confidentiel. Canal de communication secrète (‘cover channel’) : Permettre à des partenaires de communiquer de façon secrète en établissant un véritable protocole de communication secrète au dessus d’autres protocoles anodins. Permettre une communication non autorisé à travers les communications autorisé d’un firewall. Ces techniques peuvent être utilisées par les agents secret, les mafias et les extra-terrestres qui tous veulent rester bien cachés. Naturellement, l’honnête homme a tout autant de raisons d’utiliser ces techniques. Un argument utilisé par les états pour interdire la cryptographie est de dire que les citoyens honnêtes n’ont rien à cacher et de soupçonner tous ceux qui utiliseraient de telles techniques. Cette logique appliquée au courrier interdirait l’usage des enveloppes et n’autoriserait que les cartes postales. La stéganographie vous permettra de cacher votre vrai message dans la photo accompagnée d’un message anodin à côté de l’adresse. Où et comment cacher l’information secrète ? Selon la forme sous laquelle l’information non secrète est transmise, différentes voies sont possibles pour cacher de l’information. Texte Le placement des ponctuations, l’introduction de variations orthographiques ou typographiques, le choix entre des synonymes ou des formes grammaticales, l’espacement entre les mots sont des façons simples d’ajouter de l’information sans perturber l’information originale. D’autres techniques plus subtiles mais aussi plus délicates à mettre en œuvre, consistent à offrir d’autres clefs de lecture en utilisant que certaines lettres ou les lettres dans un certain ordre. On peut aussi utiliser un générateur de texte ‘aléatoire’ basé sur une sorte de ‘grammaire’. Les choix faits pour la génération du texte correspondent au message secret. Son De faibles variations, imperceptible pour l’oreille, dans les basses fréquences ou ce que l’on appelle le bruit de fond peuvent contenir une grande quantité d’information. Un grésillement infime peut cacher des secrets. Evidemment, ce bruit doit de préférence être transmis de façon numérique sans quoi les vrais pertes de transmission pourraient effacer entièrement le message caché. Afin de rester indécelable, le bruit artificiel doit posséder les propriétés statistiques d’un vrai bruit de fond. Image De la même manière que pour le son, des variations dans les basses fréquences de l’image peuvent contenir de l’information. Lorsque le transfert d’information est numérique, d’autres détails du codage de l’image, telle la palette de couleur, peuvent également contenir des informations. Pour le ‘watermarking’ on préférera reproduire plusieurs fois la signature dans les zones les plus contrastées pour que celle-ci résiste le plus possible à des modifications de l’image. Autres Naturellement, il existe autant d’endroits où cacher de l’information qu’il existe de formats et de types de données, les plus fréquemment utilisés étant les plus anodins. On peut penser facilement aux formats multimédia, mais aussi aux formats de compression, d’archive et d’encodage. Même une simple page HTML peut contenir plus que ce vous pouvez y voir à travers votre outil de navigation. Peut-on détecter ou empêcher l’usage de la stéganographie ? L’observateur qui soupçonne une communication caché et celui qui veut l’empêcher ne sont ni l’un ni 298/302

Dossier_Rens_apprentissage l’autre démuni de possibilités, même s’il est dur de lutter contre une technique inconnue. L’observateur peut comparer les propriétés statistiques de la communication qu’il soupçonne et les comparer avec celles d’une communication ne contenant pas de messages cachés. De trop grandes différences peuvent être l’indice d’une communication cachée ou n’être qu’une simple anomalie statistique. Une fois découvert, on peut essayer de retrouver le message caché en utilisant des techniques de cryptanalyse, c’est-à-dire les techniques pour casser des codes cryptographiques. Pour interdire toute communication cachée il faut pouvoir intercepter et transformer ou interdire toutes les communications (car elle peuvent potentiellement servir de transport). Un firewall possède les propriétés appropriées pour ce genre de contrôle absolu des communications. Celui qui veut empêcher une communication cachée se doit néanmoins de laisser passer le message clair tout en détruisant le message caché. Il peut aussi tout simplement détruire tout message suspect (voir tout message). Sinon, il est obligé de modifier le message tout en lui conservant son sens ou aspect original. Puisque le bruit de fond ou les basses fréquences sont des bonnes cachettes, il faudra y rajouter son propre bruit, ou filtrer le bruit existant. Il s’agit donc d’une sorte de dégradation du message. On pourra aussi décoder/décompresser puis coder/compresser le message pour le débarrasser des cachettes utilisant les particularités de certain codage. Bref, un lutte efficace contre la stéganographie est difficile à mettre en œuvre même s’il existe des pistes intéressantes. La stéganographie, un sujet d’actualité On parle beaucoup de liberté d’expression et de la répression de l’usage de la cryptographie sur l’internet. Des outils intégrant des techniques stéganographiques auront sans nul doute leurs heures de gloire sur l’internet, tout comme PGP à rendu la cryptographie accessible à tous. Un autre sujet ‘à la mode’ sur l’internet concerne ‘the bible code’ où le code caché de la bible. Une étude statistique du texte hébreux de la bible démontre qu’il y a de fortes chances pour que des informations soient cachées dans la bible. Celles-ci seraient écrites en ne tenant compte que de lettres espacées d’une distance égale. Si message il y a, il s’agit alors d’une forme de stéganographie. Dans le cas des ‘codes de la bible’, les informations cachées font références au futur, par rapport au temps de l’écriture de la bible. Ces informations ainsi que la puissance de calcul nécessaire à ce codage n’étaient pas accessible aux hommes de l’époque. Peut-on dès lors se demander qui peut bien avoir écrit ce best-seller. Des personnes ambitieuses ont essayé de prédire l’avenir en lisant la bible non pas entre les lignes comme c’est souvent le cas mais bien dans le texte, en sautant un nombre constant de caractères à chaque fois. Ceci n’est pas très scientifique mais est des plus médiatique. Conclusions La stéganographie est un sujet encore peu étudié et faiblement médiatisé en tant que tel mais qui va certainement connaître ses heures de gloire dans un futur proche. Les liens entre la stéganographie et la télématique sont évidents et son usage sur l’internet semble promis à un bel avenir. Les différentes facettes du sujet vous permettront certainement d’aborder le sujet dans une conversation mondaine. Nul doute que le fait de placer le terme ‘stéganographie’ dans une conversation attirera vers vous admiration, intérêt et étonnement. Si cet article vous à plu et que le sujet vous intéresse, n’hésitez pas à lancer votre fidèle outil de recherche sur la piste des termes ‘steganography’ ou ‘bible’ et ‘code’.

-------------------------- -------------------

Références de livres dont on vous conseille afin de vous instruire : Outre les références citées dans les articles ci-dessus, vous avez également : 299/302

Dossier_Rens_apprentissage

300/302

« Le renseignement dans la lutte contre le terrorisme – Des violences urbaines à la guerre masquée » de Roger TEBIB – AE L’encre. Ce livre est un compactage en 118 pages, de toutes les informations nécessaires. Lisez le attentivement et vous verrez que vous serez en face d’un réel cours. "Le Grand livre de l'espionnage , guide pratique du renseignement clandestin" de gérard Desmaretz aux éditions Chiron. Le sommaire : 1-quelques cas d'espionnage courant 2-portrait de l'agent 3-la communauté du renseignement 4-l'implantation de l'agent de renseignemennt 5-les contacts 6-le fonctionnement d'un réseau clandestin 7-faux et reproduction 8-le déguisement 9-le crochetage des serrures , methodes douces 10-l'ouverture de correspondance 11-la sonorisation clandestine 12-la photographie clandestine Aux éditions Chiron : "le manuel du garde du corps" de Gérard Desmaretz qui retrace une méthodede formation du garde de corps , complète et rigoureuse qui ne laisse pas de place au hasard . Nombreux exemples et schémas . L'auteur traite de l'ensemble des problèmes de prévention , des formations en box et de l'escorte au quotidient sans oublier les questions de savoir vivre . De manière générale , tous ceux qui ont en charge des missions de protection ou de sécurité liront avec profit ce qui sera demain un classique de la formation aux métiers de la protection rapprochée . Pour info Gérard Desmaretz, en charge du programme de reconversion des militaires au renseignement économique (dans le Cadre du centre interdépartemental de recherche et de perfectionnement de l'IUT de Paris XIII ), est également consultant auprès de l'Agence africaine des relations économiques et diplomatiques de Genève . --------------- Nous vous recommandons également le livre suivant :

LES ARMES DE L'OMBRE. Un livre écrit par Marc FILTERMAN.

Collection CICERON, édition Carnot.

Contenu :

GUERRE BACTERIOLOGIQUE - Les virus bactériologiques inquiètent le gouvernement américain. - Selon des rapports fournis par les agents des services secrets, ils devront faire face à un risque d'attentat bactériologique dans les cinq années à venir.

Dossier_Rens_apprentissage GUERRE CHIMIQUE - Des pays se livrent-ils à un trafic de substances toxiques? - Y-a-t-il eu un risque d'attentat sur Paris? - Ces armes sont-elles faciles à fabriquer?

GUERRE CLIMATIQUE - Bizarrement ce livre traitant pourtant du domaine militaire, est susceptible d'intéresser le monde de l'agriculture, mais aussi les spécialistes civiles de la météorologie. - Les agriculteurs se demandent pourquoi nous avons une météo aussi détraquée. - Ce chapitre apportera un début de réponse aux catastrophes, dont certains sont les victimes. - Les uns comprendront pourquoi ils doivent subir la sècheresse, pendant que les autres seront confrontés à des inondations inexplicables et très destructrices. - Les météorologues comprendront pourquoi ils se plantent aussi souvent dans leurs prévisions malgré la sophistication de leurs ordinateurs. - L'objectif, c'est détruire l'économie d'un pays en l'endettant pour enrichir les multinationales. - La réédition mai 2001 comporte des informations complémentaires sur le système HAARP accusé d'être utilisé à des fins de guerre climatique.

GUERRE GENETIQUE - Les armes pour le ciblage ethnique sont-elles déjà une réalité ? - A-t-on déjà réalisé des clones humains ? - Les aliments génétiques ou à base d'OGM, peuvent-ils devenir une arme après une irradiation par des micro-ondes ?

GUERRE non Conventionnelle (ou des ONDES) - Peut-on transformer des radars ou systèmes de communication en arme de neutralisation des individus ou systèmes. - Les ELF, très basses fréquences, ce qui est considéré comme une résultante secondaire inoffensive des téléphones portables GSM ou DCS, est en réalité utilisé dans des nouveaux prototypes d'armes qui ont été développés par le laboratoire National de Los Alamos. - Des armes électromagnétiques soviétiques en vente pour seulement quelques milliers de dollars, ont été testées. Elles permettent de neutraliser des chars, missiles, navires, et avions de combat de plusieurs centaines de millions de dollars. - Des nouvelles armes permettent aux services secrets d'éliminer des personnalités gênantes. - Les mêmes armes permettent d'influencer les décisions des hommes politiques, ou de leur autosuggestionner de nouvelles décisions à leur insu, incompatibles avec les intérêts du pays qu'ils dirigent.

GUERRE NUCLEAIRE - Les armes nucléaires peuvent être utilisées pour d'autres motifs que la destruction d'un pays. - Des têtes nucléaires soviétiques équipent désormais certains pays considérés à risque.

GUERRE QUANTIQUE et Spatio-Temporelle - Peut-on voyager dans le temps ? - Est-il possible de manipuler l'écoulement du temps pour faire des voyages spatiaux lointain? - Est-il possible de faire un ordinateur capable de fournir une réponse avant la question posée?

GUERRE SISMIQUE - Tous les tremblements de terre ont-ils eu des causes uniquement naturelles ? Peut-on les provoquer par des explosions nucléaires ? Les émetteurs de communication sous-marine, peuvent-ils être utilisés pour provoquer un phénomène de résonance dans le sol ?

EPILOGUE - Stratégie possible pour neutraliser les forces de l'Otan, une possibilité à ne pas négliger.

ANNEXE - Interventions politiques sur les effets des micro-ondes sur la santé. - Syndrome du Golfe et questions aux scientifiques sur les mutations par des micro-ondes.

301/302

Dossier_Rens_apprentissage

302/302

Les laboratoires secrets se livrent à des recherches inquiétantes, qui risquent de mener notre civilisation à sa perte. Elles visent aussi bien la manipulation du climat ou le déclenchement de tremblements de terre, que les mutations génétiques, bactériologiques, chimiques... La guerre électromagnétique ouvre des abîmes encore plus insondables, dont on ne peut mesurer les conséquences. Malheureusement la fiction est dépassée depuis longtemps dans tous ces domaines. Sueurs froides garanties.

Marc Filterman a acquis son premier radar en 1976. Il a quitté l'armée en 1985, pour se consacrer à des recherches sur l'électronique de défense.

Un des meilleurs spécialistes de ces questions, en relation avec des experts du monde entier.

---------------------------------------

A lire aussi ; L’année stratégique aux éditions IRIS, DICTIONNAIRE DU RENSEIGNEMENT ET DE

L'ESPIONNAGE de Jean-Paul BRUNET