Violence politique, renseignement et sources ouvertes : données de base

François Haut

«Le centre du problème est le renseignement. L'identification du terroriste dépend par dessus tout d'une collecte efficace du renseignement et très souvent, c'est dans ce domaine que les équivoques commencent»2.

On distingue quatre métiers différents dans le renseignement moderne articulés selon un processus chronologique.

Tout d'abord, il y a l'acquisition du renseignement. Elle consiste à obtenir des informations de toutes natures, spécifiques ou fortuites provenant de régions du monde «accessibles» ou « fermées» en utilisant des moyens humains ou techniques et en exploitant des sources qui peuvent être ouvertes ou clandestines.

Vient ensuite la réalisation d'analyses et de synthèses. Cela consiste à traiter toutes les informations ainsi rassemblées pour en extraire un produit fini plus cohérent et plus intelligible que les données brutes et destiné à être remis aux décideurs politiques.

A côté de cela, il y a la mission de protection, qui consiste à identifier ainsi qu'à manipuler et à éventuellement neutraliser des entités hostiles à la communauté nationale.

Vient enfin l'exploitation, ou « action» , qui est l'aboutissement, si le besoin s'en fait sentir des trois tâches précédemment définies. Cela consiste dans le fait d'influencer, sans révéler son propre engagement, des États comme des forces politiques, économiques ou sociales, ou à infléchir des événements dans le sens que souhaite le pouvoir politique.

La question des sources ouvertes, sur laquelle on va se pencher, est l'un des aspects de l'acquisition du renseignement; c'est sans doute celui qui permet le mieux d'appréhender les phénomènes de violence politique.

Lors de l'acquisition du renseignement, les sources peuvent être de diverses natures et l'on distingue celles qui sont ouvertes des sources techniques et des sources secrètes ou clandestines.

- Dans beaucoup d'esprits, le renseignement se limite à l'acquisition d'informations à travers des sources clandestines, avec tout ce que cela peut engendrer de littérature fantaisiste. Son domaine est en fait beaucoup plus vaste.

- Les sources techniques, ne se rangent ni dans l'une, ni dans l'autre des catégories susmentionnées : elles ne sont pas réellement ouvertes, mais pas nécessairement secrètes. On peut les classer en trois grands groupes : les transmissions, les images et l'acoustique.

Les transmissions3 sont, à divers titres, des sources de renseignements. On distingue, entre autres:
- le renseignement qui porte sur les communications4 , c'est à dire l'acquisition d'informations à partir de communications interceptées par d'autres que leurs destinataires légitimes;

- le renseignement électronique5 qui provient de l'exploitation des émissions de radiations électromagnétiques étrangères, autres que les communications, les explosions nucléaires ou autres sources de radioactivité;

- le renseignement télémétrique6 qui consiste en l'interception de signaux étrangers destinés au guidage et au fonctionnement des satellites ou émanant de ceux-ci.

Les images7 sont aussi, évidemment, des sources de renseignement. Il s'agit d'abord de l'interprétation de photographies provenant aussi bien de satellites que d'avions, même si on est loin de la reconnaissance aérienne de la Première Guerre mondiale... Il s'agit également de procédés infra-rouges, de systèmes d'images par Radar et de tous les cas où des films ou des moyens électro-optiques sont utilisés pour enregistrer visuellement diverses formes d'énergie émises par des objets.

Le renseignement acoustique est une autre technique complexe de recherche de renseignement qui a connu un développement considérable ces dernières années, notamment dans le domaine de la collecte d'informations sous-marines.

Il existe encore d'autres sources qui n'entrent dans aucune de ces catégories tout en relevant du renseignement technique, par exemple le renseignement sismologique destiné à détecter les expériences nucléaires8 souterraines.

Mais les moyens techniques ne sont en fait que des véhicules d'informations; tout dépend d'une part de la manière dont ils sont protégés, d'autre part, bien sûr de la nature de ce qui est ainsi transmis.

Les signes extérieurs du véhicule technique sont souvent accessibles : il y a, par exemple des stations de radio en ondes courtes qui émettent des chiffres à longueur de journée, souvent en langue allemande. Tous ceux qui possèdent un récepteur adapté peuvent les entendre; mais comprendre la signification des messages émis est un tout autre problème9.

C'est d'ailleurs le cas pour beaucoup d'émissions électromagnétiques. Si elles sont en «clair», comme certaines communications téléphoniques, elles sont facilement accessibles. Dans le cas inverse, s'il faut des moyens sophistiqués pour briser un code, elles doivent être considérées comme des sources secrètes. Disons que l'éventail des sources techniques va d'un extrême à l'autre, tout en considérant que dans la plupart des cas, l'exploitation de ces sources, même accessibles, peut constituer un délit.

Reste enfin le renseignement ouvert proprement dit qui, pour ce qui concerne le terrorisme, est primordial.

On essayera d'abord d'en esquisser une définition, pour montrer ensuite son intérêt en la matière.

VERS UNE DÉFINITION DU RENSEIGNEMENT OUVERT.

Pour un spécialiste américain, «les sources ouvertes sont celles que personne n'a pensé à protéger ou à rendre secrètes»10 et dont l'exploitation n'est pas de l'espionnage. De fait, les agences de presse, les radios, les télévisions produisent des millions de mots par jour et chacun peut accéder à ces informations dans les seules limites de disponibilité et de langue..

Enregistrer ces informations, les exploiter11 fait partie de l'acquisition du renseignement au même titre que découper les journaux, acquérir des ouvrages professionnels, des compte rendus de conférences, des revues spécialisées ou que de s'entretenir avec des personnes revenant d'une zone particulièrement intéressante.

Jusqu'où aller, dans ces conditions pour apprécier ce qui est une source ouverte ?

Un autre expert américain, en analysant les rapports entre renseignement et politique, se demande si le renseignement «doit être une catégorie particulière d'information, c'est à dire l'information secrète ? Ou si, au contraire il doit englober toute la connaissance sur un sujet particulier» 12.

C'est vers sa deuxième proposition que l'on penchera en estimant que tous les éléments permettant de connaître la matière à laquelle on s'intéresse sont utiles : ils peuvent apporter autant d'informations en tant que telles que de possibilités d'apprécier des faits à travers la connaissance de leur environnement.
Un exemple : tel président d'un pays arabe modéré, au pouvoir depuis peu et très récemment réélu triomphalement, a pour prénom, chose rarissime, celui d'un des douze imams du chrisme duodécimain. C'est une information on ne peut plus ouverte puisqu'on la trouve dans toute la presse. Mais, encore fallait-il noter cet élément, d'où une nécessaire connaissance d'environnement. Au delà, il faut aussi savoir que cette façon de prénommer les enfants a un sens et que cela peut, avec un pourcentage de chances à étudier, représenter un élément tout à fait significatif. Après une telle acquisition, que l'on peut qualifier d'intelligente, on peut présenter l'information au pouvoir politique en proposant certaines hypothèses, par exemple de prudence ou d'investigation plus poussée.

Bien que s'agissant là de renseignement totalement ouvert, sa connaissance peut permettre de comprendre d'éventuelles attitudes ultérieures. Ce genre de renseignement est aussi utile que si une source clandestine avait dit: « Untel est de sensibilité Chi'ite». En tout état de cause, les deux éléments peuvent se corroborer. Hypothèse inverse : possédant l'information ouverte, on a la possibilité de la faire vérifier clandestinement si cela s'avère nécessaire.

Dans cette optique, tout ce qui touche au sujet doit être dépouillé. Même si tel élément découvert peut paraître mineur au moment ou on entre en sa possession, il doit être considéré, classé, répertorié. Il peut servir en tant que tel, plus tard, directement ou s'avérer être un élément d'environnement important, peu importe !

Quant au support, il est de toute nature. C'est essentiellement le papier mais il peut aussi s'agir de support magnétique, informatique ou électromagnétique. L'écoute des stations de radiodiffusion13, d'ailleurs n'entre pas dans le domaine du renseignement technique, mais dans celui des sources ouvertes. Les émetteurs sont suivis avec la plus grande attention par de nombreux observateurs tant ils peuvent apporter des informations de valeur. Par exemple, La Voix nationale de l'Iran, qui émettait depuis Bakou, en U.R.S.S. se faisait passer pour l'expression de l'opposition au Shah d'Iran. La véhémence du ton de cette station, durant l'été 1978, contrastait avec la réserve officielle des médias soviétiques sur cette question à la même époque. Cela donna aux observateurs d'intéressantes précisions sur la stratégie poursuivie par les soviétiques et sur leur contribution à la «révolution islamique»14.

Le renseignement ouvert, si l'on peut tenter à ce stade d'en donner une définition sommaire, apparaît comme une recherche systématique de toutes les sources d'information, ainsi que de tous les éléments d'information concernant un sujet donné sans restriction de support de provenance ou d'époque. Il faut essayer de tout répertorier; même si l'on doit donner des degrés d'importance divers à chacun des éléments, tous peuvent s'avérer utiles à une bonne analyse et à une bonne synthèse.
 

RENSEIGNEMENT ET VIOLENCE A FINALITÉ POLITIQUE, POURQUOI ?

Il est évident que le renseignement ouvert n'a pas la même valeur selon les sujets d'intérêt. Mais si son poids spécifique varie considérablement, il peut apporter des éléments précieux dans tous les domaines, particulièrement dans celui-ci : on reprendra donc les trois pôles précédemment définis.

L'exploitation des sources ouvertes est particulièrement utile en matière de violence politique parce que les sources secrètes ainsi que les sources techniques sont difficilement praticables; enfin, parce que les sources ouvertes existent et qu'il faut se donner la peine de les exploiter.

· Les sources clandestines sont difficiles à mettre en oeuvre parce que La pénétration du milieu s'y prête particulièrement mal.

Les caractéristiques des mouvements terroristes sont connues et on n'y reviendra pas. Notons simplement que le cloisonnement, la connaissance réciproque des membres, le mode d'«adhésion», la taille réduite de certaines organisations et bien d'autres facteurs sont à l'origine du fait qu'il est difficile pour les services de renseignement de les pénétrer directement ou même indirectement.

- Les sources techniques que l'on a décrites tout à l'heure ne semblent pas adaptées.

Cependant il est important pour les services concernés d'analyser les manifestations apparentes d'une organisation terroriste, comme les caractéristiques techniques d'un attentat, les armes utilisées, la nature des explosifs ou les méthodes employées. Mais on est là dans un domaine qui est plus proche de celui de la police scientifique que du renseignement technique proprement dit.

L'interception de communications ou de conversations, en revanche, quand elle est possible, peut apporter des éléments de connaissance très appréciables.

Pour le reste... Il ne s'agit pas d'organisations gouvernementales qui passent leur temps à s'adresser des signaux en tous genres par voie hertzienne ou à utiliser des satellites- espions. Les messages passent, le plus souvent par des voies beaucoup plus simples partant, beaucoup plus difficiles à intercepter techniquement.

- Que reste-t-il alors ? Pour l'essentiel, des sources ouvertes bien qu'elles aient trop souvent été négligées, voire même écartées.

Dans le compte rendu d'un colloque sur le contre-espionnage, qui se tenait en 1980, on trouve, dans la contribution commune d'un général israélien et d'un universitaire américain15, des propos pour le moins surprenants : «Le renseignement ouvert est le moins important. D'abord, il y a très peu d'organisations terroristes (l'OLP est un exception notable) qui publient des journaux ou contrôlent d'autres mass médias. De plus ces publications ne seraient pas enclines à exposer quoi que ce soit concernant leurs action subversives ou exposer quoi que ce soit sur leurs plans opérationnels. Néanmoins, occasionnellement, elles peuvent publier des noms ou des photographies qui peuvent aider à identifier des personnes, des installations ou des endroits. Cependant, le renseignement ouvert est très important pour étudier l'idéologie des organisations ... »

A l'exception de ce dernier point, l'argumentation est plus que douteuse.

On se souviendra par exemple des propos de Sir Kenneth Oxford : «L'identification des terroristes dépend d'un renseignement opportun et précis. Le rassemblement de ce renseignement, à partir de toutes les sources disponibles, combine expérience humaine et technique. »16

Mais ce premier propos appelle une réponse plus argumentée, même si l'on peut imaginer que l'opinion de ses auteurs a pu évoluer.

Pour ce qui est des publications, d'abord, on sait que l'élément propagande est pratiquement indissociable de l'action terroriste. Négliger cet aspect conduit nécessairement à commettre une erreur grossière.

Sans être exhaustif, on citera quelques publications de groupes terroristes notoires

- «L'Internationale», Action Directe, France;

- «U Ribumbu», «proche» du FLNC, France;

- «Ligne rouge», Cellules Communistes Combattantes, Belgique;

- «Zusammen Kâmpfen», Fraction armée rouge, RFA;

- «Area critica», «proche» des GRAPO, Espagne;

- «Ekin» (quotidien), «proche» d'ETA, Espagne;

- «II Bolletino» et « Contro Informazione», Brigades rouges, Italie;

- «An Phoblacht-Republican News», IRA, Ulster;

- «Al Aahd», HizbAllah du Liban;

- «Hayastan», ASALA (Armée Secrète Arménienne pour la Libération de l'Arménie);

- «Solidarity», Armée Rouge japonaise...

Certes, il ne s'agit pas là de médias très connus du grand public. Mais toutes ces publications, qui émanent des mouvements terroristes ou de leurs superstructures officielles, existent et peuvent être trouvées sans trop de difficultés; elles ont de surcroît des tarifs d'abonnements modestes.

A côté de cela, il existe des organes de presse beaucoup plus importants17 ou des stations de radio18 qui apportent des éléments de connaissance très importants sur les positions que sont susceptibles de prendre les organisations qui s'en inspirent. La première qui vient aujourd'hui à l'esprit est «Radio Téhéran», pour ce qui concerne la diffusion de la révolution islamique, mais il existe aussi, par exemple, des émetteurs localisés à destination de l'«Intifada», des télévisions au Liban... Pendant longtemps, «Radio Euskadi» a émis à partir de l'Amérique du Sud à destination du Pays basque.

Tout cela constitue une source inépuisable d'informations qui, à des degrés divers, est un élément d'appréciation de l'attitude des mouvements terroristes.
A une autre échelle encore, on trouve les communiqués que peuvent transmettre les organisations terroristes à l'occasion d'une action ou dans d'autres circonstances19. Il peut s'agir d'une simple revendication, dont la forme a une grande importance, ou d'une explication doctrinale complexe qui peut apporter des informations aussi bien factuelles que prospectives.

D'une manière générale, les organisations terroristes, les individus eux-mêmes20 qui agissent pour elles, sont des sources d'informations fondamentales qui nécessitent non seulement une écoute attentive, mais surtout une étude très approfondie.

L'existence de cette littérature est liée au fait qu'il y a souvent une dimension idéologique et la connaissance de l'idéologie «appliquée» permet de comprendre aussi bien la justification des action passées, qu'elle donne la vision doctrinale de l'avenir.

Si cela n'autorise pas vraiment à anticiper l'action des mouvements avec certitude, cela permet tout au moins de donner des raisons de penser dans un sens plutôt qu'un autre. Ultérieurement, cela peut permettre de pénétrer les mécanismes de pensée d'un groupement comme a pu le faire le BKA21 d'Allemagne fédérale à une certaine époque22.

Au delà encore, les éléments de terminologie ou de linguistique que l'on trouve dans ces textes, quand ils sont analysés, à travers l'informatique, par exemple, peuvent permettre de déceler des corrélations déterminantes dans la progression d'une enquête23.
Tout ces aspects du renseignement ouvert apportent des éléments irremplaçables que l'on ne peut en aucune manière trouver par d'autres moyens d'investigation.

Ce qui est vrai pour les organisations elles mêmes est aussi vrai pour le renseignement ouvert concernant l'entourage immédiat des organisations elles mêmes. Si l'on considère qu'autour de noyaux durs, il y a des cercles correspondant aux degrés d'engagement, une analyse semblable peut être faite pour tout ce qui est émis par ces divers niveaux.

CONCLUSION

En matière de terrorisme, le renseignement ouvert est sans doute la source la mieux adaptée parce qu'elle correspond à l'adversaire et que c'est lui qui est directement à l'origine de la plus grande partie de ce qui est disponible.

La psychologie de la plupart des terroristes fait qu'ils ont un besoin vital d'exprimer un certain nombre de choses les concernant eux mêmes, concernant leur organisation leur idéologie ou leur engagement. C'est vrai à l'occasion des actions les plus spectaculaires; c'est aussi vrai de manière plus quotidienne.

Tout est utile en matière de violence politique, et il serait particulièrement grave de négliger le renseignement ouvert, ou de le reléguer, comme les auteurs du texte cité précédemment, à un deuxième plan. Cependant, il ne faut pas imaginer que l'exploitation des sources ouvertes est une tâche aisée. On ne s'est pas penché sur les moyens de mise en oeuvre du renseignement ouvert, l'aspect « comment» de la question, cela devant représenter une étude en soi. Mais le systématisme auquel on a fait allusion nécessite du temps et des moyens si on veut être réellement efficace et dans ce domaine, l'informatique peut s'avérer un auxiliaire très précieux.

Grâce au renseignement ouvert, les moyens de connaître les mouvements terroristes existent et, s'ils ne sont pas les seuls, ils peuvent apporter beaucoup si on prend la peine de les considérer à leur juste valeur.
 
 

2 Sir Kenneth Oxford, CBE., QPM., Chief Constable, Merseyside, Angleterre, Séminaire international sur les réponses légales à la menace terroriste, Washington, 16-17 novembre 1987. Cf aussi R. Clutterbuck : «Le renseignement est l'élément vital de la protection contre le terrorisme». Conférence sur la défense de la démocratie contre le terrorisme en Europe -Tâches et problèmes, Strasbourg, 12-14 novembre 1980.

3 SIGINT dans le vocabulaire technique du renseignement américain.

4 COMINT...

5 ELINT...

6 TELINT...

7 PHOTINT...

8 Constatation, localisation, intensité...

9 Ces stations sont anciennes et toujours suscité la curiosité. Sur le continent américain, il y a aussi des stations émettant en espagnol et, en extrême-Orient, en coréen. Depuis 1981, on peut aussi entendre des stations émettant des lettres dans un ordre «aléatoire, en anglais, mais par groupes de 3, 4 ou 5. Des spécialistes ont pu ainsi dénombrer environ 80 fréquences de ce genre, chiffres et lettres.

10 R. Godson, «Intelligence, an american view.., British and american approches to Intelligence, KG Robertson, MacMillan, 1987, p. 17.

11 On notera cependant que l'article 74 du Code Pénal condamne le rassemblement de renseignement «dont la réunion et l'exploitation sont de nature à nuire à la défense nationale». Cela permettrait de considérer qu'il y aurait acte d'espionnage à ressembler, dans le but de les communiquer à l'extérieur, des documentations d'accès totalement ouvert, comme par exemple, des revues techniques.

12 Kenneth de Graffenreid, Directeur des programmes de renseignement au Conseil National de Sécurité des États Unis de 1981 à 1987.

13 Broadcast.

14 Cf. Cord Meyer, «The collectors» in Facing Reality : From World Federalism to CIA, Harper and Row, 1980.

15 Schlomo Gazit et Michael Haendel : Insurgency, terrorism and Intelligence.

16 Op. Cit.

17 Par exemple, pour ce qui est de la révolution islamique, -The Muslim, - quotidien en langue anglaise d'IslamabadRawalpindi; «Études Islamiques», trimestriel publié au Sénégal; «Kayhan», quotidien publié à Téhéran; «Crescent International», bimensuel, éditions en Afrique du Sud, Grande Bretagne, Malaisie, Canada; «Voice of Islam., mensuel, publié au Nigeria...

18 Écoutées systématiquement par des organismes spécialisés qui, sur abonnement, fournissent les textes des émissions

19 Cf, par exemple le texte d'Action Directe du 29 mai 1986 qui donne des éléments nombreux sur la nature, la psychologie, l'histoire récente, l'orientation et les perspectives du groupe. N&E n°7/8, Annexe V.

20 On pense, par exemple, à la «confession» de Maxime Frérot...

21 Bundeskriminalamt

22 «La lutte contre le terrorisme en République fédérale d'Allemagne repose sur plusieurs principes: ...la collecte minutieuse et l'exploitation automatisée des renseignements ...L'ensemble est fondé sur une analyse méticuleuse du terrorisme, de ses adeptes, de ses méthodes, de ses interventions de ses sympathies, de ses réseaux internes et extérieurs.» A. Plantey, Réponses européennes au terrorisme international, Revue de science criminelle et de droit pénal, N°3, juillet-septembre 1983.

23 Cf, par exemple, R. Hogenraad, «L'Analyse de contenu, assistée par ordinateur, des textes d'organisations terroristes : l'exemple des Cellules Communistes Combattantes.. , Communication aux XVI° Journées de l'Institut de Criminologie de l'Université de Paris II, 6 et 7 juin 1988

 retour | suite