Renseignement d'origine humaine
Le renseignement d'origine humaine, abrégé en ROHUM (en anglais Human intelligence, HUMINT), est un renseignement dont la source est un individu[1].
Par extension, le renseignement humain désigne l'ensemble des activités de traitement de ce type d'information (collecte, évaluation, analyse, diffusion)
Le renseignement humain se distingue du renseignement technique (renseignement d'origine électromagnétique, renseignement d'origine image), et du renseignement d'origine source ouverte.
Termes et définitions
Les activités de recherche humaine sont menées par un officier traitant auprès d'honorables correspondants, c'est-à -dire des personnes de confiance qui collaborent bénévolement pour un service de renseignement, ou auprès d'agents qui, eux, collaborent avec le service de renseignement contre rétribution, qu'elle soit financière ou autre[1].
Leviers
La théorisation du mode de recrutement et de traitement d'une source humaine, aussi appelée agent, a conduit grâce à l'analyse comportementale à identifier différents « leviers » manipulatoires pour l'inciter à fournir le renseignement auquel il a accès (les mêmes considérations pouvant s'appliquer aux agents d'influence)[2]. Ces leviers sont très divers, les principaux étant résumés dans des acronymes mnémotechniques plus ou moins approximatifs : SANSOUCIS (solitude, argent, nouveauté, sexe, orgueil, utilité, contrainte, idéologie, suffisance), processus RASCLS de Robert Cialdini[3] - [4]. Le plus connu est l'acronyme MICE (« souris » au pluriel), principe posé par les services de renseignement britanniques pendant la Seconde Guerre mondiale[5] :
- Money : argent ;
- Ideology : idéologie (convictions religieuses, politiques, etc.) ou Interest : intérêt (passe-droits, faveurs sexuelles) ;
- Coercion, Compromise ou Constrain : coercition, compromission ou contrainte (chantage, menaces, kompromat, torture, etc.) ;
- Ego : ego (vanité, désir de se mettre en avant).
Techniques de traitement des sources
A la CIA, tout entretien commence par une première séquence de questions dont l'acronyme pense-bête est STDL : Sécurité (problèmes observés en chemin), Temps (combien en a la source), Information (éventuel renseignement à communiquer d'urgence), Date (du prochain rendez-vous, au cas où l'entretien serait prématurément interrompu), Leurre (quel prétexte si quelqu'un arrive et pose des questions)[6].
Historique
L'ancien officier du KGB Oleg Kalouguine remarque :
« Durant mes trente-deux ans en fonction au KGB [de 1958 à 1990], les grands espions qui vinrent à nous parce qu'ils croyaient au communisme, comme Kim Philby, se raréfièrent constamment et finalement disparurent totalement. En même temps, le nombre d'officiers du KGB qui devinrent mécontents du communisme soviétique et firent défection à l'Ouest augmenta brusquement. Le KGB fut touché par un double coup dévastateur où le nombre de bons espions se réduisait pendant que le nombre de transfuges explosait[7]. »
L'année 1985 fut surnommée par les journaux américains « l'année de l'espion » (« The Year of the Spy (en) ») car plusieurs affaires d'espionnage très médiatisées éclatèrent cette année-là (John Anthony Walker, Larry Wu-Tai Chin, Jonathan Pollard, Ronald Pelton, etc.). Cela engendra de nombreux ouvrages documentaires sur le sujet[8].
Renseignement technique aux dépens du renseignement humain ?
Au début de la guerre froide, la difficulté à pénétrer le bloc soviétique par des méthodes classiques de renseignement humain poussa les services de renseignement des États-Unis à se tourner vers des formes de renseignement techniques : renseignement d'origine électromagnétique et renseignement d'origine image[9]. Le développement de l'avion Lockheed U-2 puis des satellites de reconnaissance ont par exemple permis de considérablement préciser les estimations sur les armements stratégiques soviétiques.
Les points de vue sur l'importance relative du renseignement humain et technique sont variés. Par exemple, l'ancien directeur de la CIA Stansfield Turner (1977-1981) écrivait en 1985 que « l'espionnage humain est devenu un complément aux systèmes techniques. L'espionnage soit va chercher dans les « trous » que les systèmes techniques ne peuvent sonder, soit revérifie les résultats de la collecte technique[10]. » D'autres, au contraire, mettent en avant que seules les sources humaines peuvent renseigner sur les intentions d'une cible[11].
Les commissions parlementaires sur les attentats du 11-septembre 2001 et sur les erreurs à propos des armes de destruction massives en Irak ont montré l'importance qu'elles accordent au renseignement humain en critiquant des insuffisances de la CIA dans ce domaine[12]. Elles mettent également en avant la nécessité de partager et d'intégrer le renseignement des sources de types différents au niveau opérationnel[13].
Inconvénients et avantages du renseignement humain
Jean-Claude Cousseran et Philippe Hayez identifient quatre inconvénients principaux à la recherche humaine[14] : la réactivité modérée, les risques physiques, les risques politiques, et le risque de contamination. Réactivité modérée car une source humaine est relativement inertielle : elle prend du temps à introduire dans un environnement ou un système (par exemple une entreprise ou une administration) tout comme à en sortir et à en changer, surtout sans éveiller les soupçons, donc elle ne peut pas être "pilotée" à loisir. Risques physiques car une source ou un officier traitant s'exposent, s'ils sont démasqués dans un environnement hostile, au risque d'être arrêtés et parfois blessés, torturés ou tués. Risque politique ou diplomatique car une affaire d'espionnage entraîne systématiquement des répercussions diplomatiques, politiques et légales au niveau à la fois national et international. Risque de contamination, de tromperie ou de fuite car une source ou un agent peut être un agent double dès le départ ou bien trahir ensuite (walk-in), ou être un "fabricateur" (prêt à affabuler pour de l'argent par exemple, comme la source Curveball), ou bien faillir malgré lui (sous la pression d'un interrogatoire par exemple).
Les avantages principaux de la recherche humaine sont : le coût très modéré par rapport aux coûts prohibitifs et en constante augmentation du renseignement technique en raison du progrès technique ; et le potentiel humain (capacité à agir en autonomie, capacité à interpréter et analyser les intentions d'autrui, capacité à s'adapter à une situation donnée)[14].
Renseignement humain dans l’armée de terre française
La doctrine militaire française distingue le renseignement d'origine humaine conversationnel (ROHUM-C), où un capteur humain interroge une source humaine, au renseignement d'origine humaine de reconnaissance (ROHUM-R), où un capteur humain collecte l'information par observation de l'adversaire sans contact.
L'expression anglaise Human Intelligence (HUMINT) ne correspond qu'au ROHUM-C et non pas à la totalité du ROHUM[15].
En 2003, le renseignement militaire humain dans l'armée de terre française repose sur les unités suivantes[16] qui peuvent être mise à la disposition de la Direction du Renseignement militaire :
- 51 équipes de recherche aéroportée (RA / 13e régiment de dragons parachutistes) : renseignement stratégique ;
- 24 groupes de recherche aéroportée et actions spéciales (RAPAS / 1er régiment de parachutistes d'infanterie de marine) : reconnaissance et action spéciales ;
- 44 patrouilles de recherche profonde et 13 patrouilles spécialisées (2e régiment de hussards) : recherche blindée du renseignement ;
- 6 escadrons d’éclairage et d’investigation (EEI) : renseignement-surveillance à courte et moyenne portée ;
- le groupement de recueil de l'information (GRI) : renseignement conversationnel (dissout en 2010, compétences reprises par le 2e RH).
Notes et références
- « Renseignement d'origine humaine », sur www.defense.gouv.fr (consulté le ).
- Vladimir Volkoff, Petite histoire de la désinformation: du cheval de Troie à Internet, Rocher, , p. 149
- GĂ©rard Desmaretz, Le renseignement humain, Paris, Chiron, , 303 p. (ISBN 978-2-7027-0987-0, OCLC 424280218)
- Hugues Moutouh, JĂ©rĂ´me Poirot, Dictionnaire du renseignement, Place des Ă©diteurs, , p. 652
- Christophe Caupenne, Petit guide de contre-manipulation, Fayard/Mazarine, , p. 20-21
- Amaryllis Fox (trad. de l'anglais), Undercover : Avoir vingt ans à la CIA, Paris, JC Lattès, , 357 p. (ISBN 978-2-7096-6254-3), p. 277-278
- (en) Oleg Kalugin, Spymaster: My Thirty-two Years in Intelligence and Espionage Against the West, New York, Basic Books, 2009 (ISBN 978-0-465-01445-3) p. 35.
- (en) Katherine L. Herbig et Martin F. Wiskoff, Espionage Against the United States by American Citizens 1947-2001, Monterey, Californie, Defense Personnel Security Research Center, (lire en ligne), p. 2-3.
- (en) Thomas R. Johnson, American Cryptology during the Cold War, 1945-1989, vol. I : The Struggle for Centralization, 1945-1960, Fort Meade, Center for Cryptologic History, National Security Agency, (lire en ligne), p. 230.
- (en) Stansfield Turner, Secrecy and Democracy : The CIA in Transition, Boston, Houghton Mifflin, , 304 p. (ISBN 0-395-35573-7), p. 207.
- Voir par exemple Robert Baer (trad. de l'anglais), La chute de la CIA : les mémoires d'un guerrier de l'ombre sur les fronts de l'islamisme [« See no evil »], Paris, Gallimard, (1re éd. 2002), 392 p. (ISBN 2-07-042854-0).
- (en) Loch K. Johnson, « Evaluating “Humint”: The Role of Foreign Agents in U.S. Security », papier présenté à la 50th Annual Convention « Exploring the Past, Anticipating the Future » de l'International Studies Association (ISA), New York, février 2009 [lire en ligne]. Un article du même titre a par la suite été publié : (en) Loch Johnson, « Evaluating “Humint”: The Role of Foreign Agents in U.S. Security », dans Comparative Strategy, vol. 29, no 4, 2010, p. 308-332.
- (en) Commission nationale sur les attaques terroristes contre les États-Unis, The 9/11 Commission Report : Final Report of the National Commission on Terrorist Attacks Upon the United States, Washington, US Government Printing Office, , 567 p. (ISBN 0-16-072304-3, lire en ligne), p. 415-417.
- Jean-Claude Cousseran et Philippe Hayez, Leçons sur le renseignement, Paris, Odile Jacob, 440 p. (ISBN 978-2-7381-3939-9 et 2738139396, OCLC 1006567163, lire en ligne).
- Emmanuel Poucet, « Le renseignement de source humaine, espoirs et problèmes », Doctrine Tactique, no 9,‎ , p. 47, 74-77 (ISSN 2105-0643, lire en ligne [[PDF]]).
- « Les principaux équipements en service en 2003 dans les forces terrestres », Objectif Doctrine, no 39,‎ , p. 28 (ISSN 1293-2671, lire en ligne [PDF]).
Voir aussi
Bibliographie
- Frédéric Caramello, Renseignement humain, Édition Lavauzelle, 2008, (ISBN 978-2-7025-1087-2).
- Terry Zimmer, Le renseignement humain à l'ère numérique, VA Edition, 2018 (ISBN 9791093240626) (OCLC 1085544449)
- Gérard Desmaretz, Le renseignement humain, Édition Chiron, 2004, (ISBN 2-7027-0987-7).
- Dale Carnegie, Comment se faire des amis, Édition Hachette, 1938.