À l’ère de l’intelligence artificielle, de la surveillance par satellite et de l’interception des communications capable d’aspirer des milliards de données, le renseignement humain devrait être obsolète. La logique semble évidente : pourquoi risquer un espion quand les algorithmes peuvent faire le travail ? Pourtant, un siècle après la naissance des premières agences de renseignement modernes, le renseignement humain reste non seulement pertinent, mais irremplaçable. La technologie qui était censée le tuer l’a au contraire forcé à évoluer.
Le renseignement humain au creuset de la Guerre froide
Les fondements du renseignement humain moderne ont été posés pendant la Guerre froide, lorsque la CIA et le KGB ont affiné des techniques qui allaient définir le tradecraft pour des générations[s]. Les deux superpuissances employaient des espions, des déserteurs et des informateurs pour infiltrer le territoire ennemi, développant un vocabulaire opérationnel élaboré : boîtes aux lettres mortes, passages rapides de main à main et itinéraires de détection de surveillance.
Peu de cas illustrent mieux le renseignement humain de la Guerre froide qu’Adolf Tolkachev, ingénieur soviétique en radar qui a proposé ses services à la CIA en 1977. Tolkachev s’est approché des officiels américains à plusieurs reprises sur deux ans avant que l’Agence n’accepte enfin de le rencontrer[s]. La prudence était justifiée : le KGB lançait régulièrement de faux volontaires pour exposer les méthodes de la CIA. Mais Tolkachev était sincère, et au cours des sept années suivantes, il a transmis des secrets sur l’avionique soviétique, les missiles de croisière et les technologies radar, permettant aux États-Unis d’économiser environ 2 milliards de dollars en recherche sur les armements[s].
La CIA a recruté Tolkachev en utilisant des méthodes que tout officier traitant reconnaîtrait aujourd’hui : le cycle SADRATProcessus de recrutement en six étapes de la CIA : repérage, évaluation, développement, recrutement, gestion de l'agent et clôture de la relation. de repérage, d’évaluation, de développement, de recrutement, de gestion des agents et de clôture[s]. Ces fondamentaux se sont révélés remarquablement durables. Les services de renseignement russes, forts de plus d’un siècle d’expérience de la Tcheka au KGB jusqu’aux SVR et GRU actuels, s’appuient toujours sur la compartimentation, la possibilité de déni, la patience et le contrôle psychologique[s].
La menace de la surveillance numérique
Le XXIe siècle a apporté des défis que les maîtres-espions de la Guerre froide n’auraient jamais imaginés. La Chine exploite désormais un réseau estimé à 540 millions de caméras de surveillance, Pékin revendiquant une couverture totale de la capitale par la vidéosurveillance[s]. En 2017, la Chine a commencé à prendre les empreintes digitales de tous les étrangers entrant sur le territoire, rendant les voyages sous alias presque impossibles[s].
L’assassinat en 2010 du commandant du Hamas Mahmoud Al-Mabhouh à Dubaï a démontré cette vulnérabilité. De simples caméras de surveillance dans les hôtels de luxe ont permis aux enquêteurs de reconstituer les déplacements et les déguisements de toute l’équipe israélienne[s]. La biométrie associe désormais les caractéristiques biologiques à des identités précises, limitant la capacité des officiers de renseignement à opérer sous alias[s].
Les empreintes numériques aggravent le problème. Chaque interaction avec un appareil crée des traces traçables. Les identités de couverture nécessitent désormais des années de présence sur les réseaux sociaux pour résister à l’examen. Le monde ancien du renseignement humain, où un faux passeport et une bonne légende permettaient à un agent de passer les frontières, a fondamentalement changé.
La renaissance face au terrorisme
Paradoxalement, les attentats du 11 septembre 2001 ont révélé que le renseignement humain restait essentiel précisément quand la technologie dominait. La guerre contre le terrorisme a nécessité un regain d’attention sur l’infiltration des organisations terroristes et le déjouement des attaques[s]. Selon l’ancien directeur de la CIA John Brennan, les États-Unis ont mal évalué les capacités en armements de Saddam Hussein en 2003, en grande partie parce qu’ils manquaient d’agents de renseignement humain en Irak[s].
Le renseignement humain ne représente peut-être que 10 à 20 % des données d’analyse du renseignement, la collecte technique fournissant le reste[s]. Mais ces sources humaines fournissent précisément ce que la technologie ne peut pas : les intentions de l’adversaire. Comprendre ce que Vladimir Poutine ou Kim Jong-un envisage de faire ensuite nécessite un accès humain, et non des images satellites.
Quand la cyberguerre a besoin des hommes
L’opération Stuxnet contre le programme nucléaire iranien, découverte en 2010, est devenue l’exemple emblématique de la fusion cyber-physique. Le logiciel malveillant avait été conçu pour détruire les centrifugeuses de Natanz, une installation isolée d’internet. La technologie seule ne pouvait pas l’atteindre. Selon des sources de renseignement, Stuxnet aurait pénétré dans Natanz via une clé USB infectée, introduite dans cette installation hautement sécurisée par un sous-traitant ou un initié sans méfiance[s].
Le ver a détruit environ 1 000 des 5 000 centrifugeuses iraniennes et retardé le programme nucléaire d’environ deux ans[s]. Des lignes de code ont accompli ce que des bombes n’auraient peut-être pas pu faire, mais c’est le renseignement humain qui a livré la charge utile. Ce schéma persiste : les acteurs hostiles utilisent des initiés ou des agents d’accès pour fournir des types d’accès uniques, impossibles par les seuls moyens d’exploitation des réseaux informatiques[s].
Le tradecraft s’adapte
L’opération Ghost Stories, l’enquête du FBI sur dix ans qui a culminé en 2010, a exposé un réseau d’espions russes opérant à travers les États-Unis[s]. Les illégauxAgents de renseignement déployés à l'étranger sous de fausses identités sans couverture diplomatique, opérant comme citoyens ordinaires tout en menant l'espionnage. n’ont jamais obtenu de documents classifiés, mais ils jouaient sur le long terme : développer des sources dans les cercles décisionnels qui pourraient un jour détenir le pouvoir[s]. Cela faisait écho aux Cambridge Five, des recruteurs soviétiques qui ont recruté des étudiants de l’Université de Cambridge dans les années 1930 et ont attendu des décennies qu’ils s’élèvent au sein du renseignement britannique[s].
Le tradecraft russe s’est adapté à la technologie tout en préservant ses fondamentaux. Les boîtes aux lettres mortes, que les Russes appellent « taïniki », restent la norme : aimants sous les ponts, pierres évidées, capsules étanches dans les parcs[s]. Les communications ont évolué pour inclure des applications chiffrées et la stéganographieLa pratique consistant à cacher des messages secrets dans un texte ou des images ordinaires pour que l'existence même du message soit dissimulée. dans les images numériques, mais la logique sous-jacente persiste. Le KGB utilisait des marques sur les poteaux téléphoniques et électriques pour communiquer avec John Walker lors de sa trahison des forces navales américaines dans les années 1980[s]. Certaines opérations russes le font encore.
Le renseignement humain face à l’avenir
En 2021, le chef du MI6 Richard Moore a prononcé un rare discours public reconnaissant le paradoxe auquel font face les agences de renseignement modernes. « Pour rester secrets, nous allons devoir devenir plus ouverts », a-t-il déclaré[s]. Moore a noté que les progrès technologiques de la prochaine décennie pourraient égaler ceux du siècle passé[s]. Mais il a également souligné la nécessité durable des sources humaines : « Même dans un monde numérique, les décisions critiques sont prises par de vraies personnes »[s].
Les États-Unis consacrent désormais 72,4 milliards de dollars par an au renseignement, finançant 18 agences et environ 100 000 employés[s]. Une grande partie est consacrée à la collecte technique : satellites, interceptions de signaux, opérations cyber. Pourtant, le renseignement humain persiste parce qu’aucune prouesse technique ne peut remplacer une source bien placée qui connaît les intentions d’un adversaire.
Le métier d’espion a survécu en faisant ce qu’il a toujours fait : s’adapter. Les identités de couverture nécessitent désormais des années de présence numérique. La collecte biométrique a rendu les voyages sous alias plus difficiles, mais pas impossibles. Les fondamentaux, recruter des sources humaines prêtes à trahir des secrets, restent inchangés depuis que les Pharaons envoyaient des agents recueillir des renseignements sur leurs ennemis. Le frôlement d’une main contre un banc de parc, un rocher creux dans un coin tranquille, la relation cultivée qui livre des informations qu’aucun satellite ne peut voir : ces techniques ancestrales perdurent parce que la technologie ne peut toujours pas reproduire la confiance, la motivation ou le jugement humain. Le renseignement humain a survécu à l’ère numérique en en faisant partie intégrante.
À l’ère de l’intelligence artificielle, de la surveillance par satellite et de l’interception des communications capable d’aspirer des milliards de données, le renseignement humain devrait être obsolète. La logique semble simple : pourquoi risquer un espion quand les algorithmes peuvent faire le travail ? Pourtant, un siècle après la naissance des premières agences de renseignement modernes, le renseignement humain reste non seulement pertinent, mais irremplaçable. La technologie qui était censée le tuer l’a au contraire forcé à évoluer, à s’adapter et à prouver finalement sa nécessité durable.
Le creuset de la Guerre froide pour le renseignement humain
Les fondements du renseignement humain moderne ont été forgés pendant la Guerre froide, lorsque la CIA et le KGB ont affiné des techniques qui allaient définir le tradecraft pour des générations[s]. Les deux superpuissances employaient des espions, des déserteurs et des informateurs pour pénétrer le territoire ennemi, développant un vocabulaire opérationnel élaboré : boîtes aux lettres mortes (échanges impersonnels), passages rapides de main à main (remises discrètes en public), itinéraires de détection de surveillance (SDR) et carnets à usage unique pour un chiffrement inviolable.
Peu d’opérations illustrent mieux le tradecraft du renseignement humain de la Guerre froide que le cas Tolkachev. Adolf Tolkachev, ingénieur soviétique en radar au bureau de conception Phazotron, s’est approché pour la première fois d’officiels américains dans une station-service de Moscou en janvier 1977. La CIA a d’abord refusé le contact, craignant une opération d’appât du KGB. Tolkachev a persisté pendant deux ans, multipliant les approches et finissant par fournir des renseignements techniques détaillés pour prouver sa bonne foi[s].
Une fois recruté, Tolkachev photographiait des documents classifiés dans les toilettes de son bureau, où l’éclairage était meilleur et la surveillance plus légère. Il communiquait par boîtes aux lettres mortes en utilisant des matériaux de sécurité opérationnellePratiques visant à protéger des activités sensibles contre des adversaires en contrôlant les données révélées sur son identité, sa localisation ou ses méthodes. : carbone d’écriture secrète, carnets à usage unique et lettres de couverture préécrites. Au cours de 21 réunions clandestines sur sept ans, il a transmis des renseignements sur l’avionique soviétique, les missiles de croisière et les technologies radar, permettant aux États-Unis d’économiser environ 2 milliards de dollars en recherche sur les armements[s]. Le Washington Post l’a qualifié par la suite de « l’un des atouts humains les plus précieux de la CIA en Union soviétique »[s].
La CIA a recruté Tolkachev selon le cycle SADRATProcessus de recrutement en six étapes de la CIA : repérage, évaluation, développement, recrutement, gestion de l'agent et clôture de la relation. : repérage des sources potentielles, évaluation de leur accès et de leur motivation, développement de la relation, recrutement formel, gestion opérationnelle de l’agent et clôture de la relation[s]. Les services de renseignement russes, forts de plus d’un siècle d’expérience continue de la Tcheka au KGB jusqu’aux SVR et GRU actuels, s’appuient toujours sur des principes fondamentaux : compartimentation, possibilité de déni, patience et contrôle psychologique des agents[s].
Le défi de la surveillance numérique
Le XXIe siècle a apporté des défis que les maîtres-espions de la Guerre froide n’auraient jamais imaginés. La Chine exploite désormais un réseau estimé à 540 millions de caméras de surveillance, Pékin revendiquant une couverture totale de la capitale par la vidéosurveillance[s]. En 2014, la Russie a adopté le décret 735 imposant la collecte biométrique pour tous les demandeurs de visa étrangers. En 2017, la Chine a commencé à prendre les empreintes digitales de tous les étrangers aux points d’entrée[s]. Ces mesures rendent les voyages sous alias extraordinairement difficiles : les caractéristiques biométriques sont uniques et difficiles à contrefaire.
L’assassinat à Dubaï en 2010 du commandant du Hamas Mahmoud Al-Mabhouh a démontré la vulnérabilité opérationnelle. De simples caméras de surveillance dans les hôtels de luxe ont permis aux enquêteurs de suivre les déplacements de l’équipe israélienne, ses changements de déguisement et ses schémasCadres mentaux de représentations compressées et d'attentes que le cerveau utilise pour encoder, stocker et récupérer les informations. Lorsque vous vous souvenez de quelque chose, votre cerveau la reconstruit en utilisant des schémas plus tous les indices contextuels présents. d’entrée-sortie, démantelant ainsi complètement l’opération[s]. La biométrie associe désormais les caractéristiques biologiques à des identités précises dans des bases de données interconnectées, le partage croissant d’informations entre nations alliées limitant l’ancienne règle « un pays, un alias »[s].
Les empreintes numériques aggravent le défi. Chaque interaction avec un appareil génère des données traçables. Les identités de couverture nécessitent désormais des années de présence sur les réseaux sociaux. La reconnaissance facialeIdentification automatisée des individus par analyse de leurs traits du visage dans des images ou vidéos via des algorithmes d'IA. Un résultat positif constitue une piste, pas une preuve. automatisée de Facebook pourrait taguer le profil de couverture d’un agent, reliant sa légende à sa véritable identité. L’ancien paradigme du renseignement humain, où un faux passeport et une légende solide permettaient à un agent de passer les frontières, a fondamentalement évolué.
Contre-terrorisme et renaissance du renseignement humain
Paradoxalement, le 11 septembre 2001 a révélé que le renseignement humain restait essentiel quand la collecte technique dominait. La guerre contre le terrorisme a exigé un regain d’attention sur l’infiltration des organisations terroristes[s]. Selon l’ancien directeur de la CIA John Brennan, les États-Unis ont mal évalué les capacités en armements de Saddam Hussein en 2003, en grande partie parce qu’ils manquaient d’agents de renseignement humain en Irak[s].
Le renseignement humain ne représente peut-être que 10 à 20 % des données totales du renseignement, la collecte technique fournissant le reste[s]. Mais les sources humaines fournissent précisément ce que la technologie ne peut pas : les intentions de l’adversaire. Même à l’ère des drones, cibler les dirigeants terroristes requiert le renseignement humain, car ces individus réduisent au minimum leurs communications électroniques et se dissimulent à la surveillance imagée. La dépendance excessive à la collecte technique pour le ciblage par drones a entraîné des victimes civiles lorsque les seules images ne permettaient pas de distinguer les combattants des agriculteurs[s].
Stuxnet : quand la cyberguerre a exigé des hommes
L’opération Stuxnet contre l’installation d’enrichissement de Natanz en Iran, découverte en 2010, est devenue l’exemple emblématique de la fusion cyber-physique nécessitant le renseignement humain. Le logiciel malveillant, développé selon les sources conjointement par la NSA, la CIA et l’Unité 8200 israélienne, avait été conçu pour détruire des centrifugeuses à gaz. Mais Natanz était isolée physiquement d’internet. La technologie seule ne pouvait pas l’atteindre.
Selon des sources de renseignement, Stuxnet aurait pénétré via une clé USB infectée, introduite dans l’installation sécurisée par un sous-traitant ou un initié recruté[s]. Le ver restait dormant jusqu’à la détection de contrôleurs Siemens spécifiques, puis modifiait subtilement la vitesse des centrifugeuses tout en transmettant de fausses données aux systèmes de surveillance. Les ingénieurs iraniens ont mis ça sur le compte de défaillances d’équipement jusqu’à ce que les dégâts soient irréversibles. Environ 1 000 des 5 000 centrifugeuses iraniennes ont été détruites, retardant le programme nucléaire d’environ deux ans[s].
Stuxnet a confirmé le schéma : les acteurs hostiles utilisent des initiés ou des agents d’accès pour fournir un accès unique, impossible par les seuls moyens cyber[s]. À mesure que les défenses des réseaux s’améliorent et que l’isolement physique se répand, le renseignement humain devient plus critique pour livrer les charges utiles numériques.
Le tradecraft russe persiste
L’opération Ghost Stories, l’enquête du FBI sur une décennie culminant avec les arrestations de juin 2010, a exposé dix illégauxAgents de renseignement déployés à l'étranger sous de fausses identités sans couverture diplomatique, opérant comme citoyens ordinaires tout en menant l'espionnage. du SVR opérant à travers les États-Unis[s]. Ces agents sous couverture profonde, certains utilisant des identités volées, avaient établi des vies apparemment normales en Amérique tout en repérant et évaluant des cibles de recrutement potentielles. Ils n’ont jamais obtenu de documents classifiés, mais ils jouaient sur le long terme : développer des sources dans les cercles décisionnels qui pourraient un jour exercer une influence[s].
Cette approche faisait écho aux Cambridge Five, où des recruteurs soviétiques avaient recruté des étudiants de l’Université de Cambridge, dont Kim Philby, dans les années 1930, puis attendu des décennies qu’ils pénètrent le renseignement britannique[s]. La Russie continue d’investir dans des opérations de renseignement humain à long terme parce que le résultat justifie des décennies de patience.
Le tradecraft russe s’est adapté technologiquement tout en préservant ses fondamentaux. Les boîtes aux lettres mortes, que les Russes appellent « taïniki », restent une pratique opérationnelle standard : aimants dissimulés sous des ponts, pierres évidées, capsules étanches enterrées dans des parcs[s]. La signalisation des agents utilise la géographie urbaine comme des poteaux téléphoniques ou des boîtes aux lettres spécifiques, la même méthode que le KGB utilisait avec John Walker dans les années 1980[s]. Les communications incluent désormais des applications de messagerie chiffrée, des échanges couverts sur ordinateur portable et la stéganographieLa pratique consistant à cacher des messages secrets dans un texte ou des images ordinaires pour que l'existence même du message soit dissimulée. dans les images numériques, mais la logique sous-jacente du contact compartimenté et niable persiste.
Le renseignement humain face aux menaces de demain
En novembre 2021, le chef du MI6 Richard Moore a prononcé un rare discours public abordant le paradoxe auquel font face les renseignements modernes. « Pour rester secrets, nous allons devoir devenir plus ouverts », a-t-il dit, expliquant que les progrès technologiques de la prochaine décennie pourraient égaler ceux du siècle précédent[s]. Mais Moore a insisté sur la nécessité durable des sources humaines : « Ce que nous faisons, en tant qu’agence de renseignement humain, est essentiel, parce qu’en fin de compte, même dans un monde numérique, les décisions critiques sont prises par de vraies personnes »[s].
Les États-Unis allouent désormais 72,4 milliards de dollars par an à leurs 18 agences de renseignement, employant environ 100 000 personnes auxquelles s’ajoutent des centaines de milliers de sous-traitants[s]. La collecte technique absorbe la majeure partie de ce budget : satellites, interceptions de signaux, opérations cyber. Pourtant, le renseignement humain persiste parce qu’aucune prouesse technique ne remplace une source bien placée disposant d’un accès direct aux intentions de l’adversaire.
Le métier d’espion a survécu en s’adaptant. Les identités de couverture nécessitent désormais des années de présence numérique. Les défis biométriques obligent à trouver des solutions créatives. La surveillance omniprésente exige des itinéraires de détection plus sophistiqués. Mais les fondamentaux, recruter des sources humaines prêtes à trahir des secrets, restent inchangés depuis l’Antiquité. Le passage rapide de main à main dans un marché bondé, la marque à la craie sur un lampadaire, le rocher creux dans un parc tranquille, la relation cultivée livrant des informations qu’aucun algorithme ne peut voir : ces techniques perdurent parce que la technologie ne peut pas reproduire la motivation, la confiance ou le jugement humain. Le renseignement humain a survécu à l’ère numérique en en devenant indissociable.



