Archive | Renseignement RSS feed for this section

LA DETERRITORIALISATION DES MENACES BOUSCULE-T-ELLES AGENCES DE RENSEIGNEMENT ?

8 Jan

Au cours des dernières décennies, la globalisation s’est imposée comme un changement majeur des sociétés humaines. Ce concept « privilégie l’espace des relations et échanges en dehors de toute référence aux frontières nationales : la globalisation peut a priori se lire comme un processus de déterritorialisation[1]. » Notion initialement développée par les philosophes Gilles Deleuze et Félix Guattari pour désigner le processus par lequel un concept ou un objet est privé de ou échappe à son sens originel[2], on choisira de la définir comme le processus par lequel un objet, un individu, un groupe ou une menace s’affranchissent des barrières traditionnelles que représentaient les Etats, pour évoluer plutôt dans des espaces globaux, transnationaux ou virtuels.  

Un certain nombre de menaces se sont développées en parallèle au mouvement de globalisation, utilisant à leur avantage l’interdépendance croissante des sociétés, le développement d’internet et la fluidité des échanges de biens et de personnes. Paradoxalement, certains mouvements terroristes s’opposant au phénomène de mondialisation ont eux-mêmes bénéficié de celui-ci.  Al Qaeda par exemple apparait comme « le symptôme d’une maladie dont il prétend être le remède », en utilisant des outils modernes (Internet et les réseaux sociaux) pour promouvoir son idéologie[3]. La déterritorialisation modifie les menaces qui pèsent sur les sociétés occidentales et représente en ce sens un changement majeur pour les agences de renseignement.

Face à l’ampleur du phénomène, on peut se demander si la déterritorialisation des menaces bouscule les agences de renseignement ? En d’autres termes, leur fait-elle perdre pied ? Occasionne-t-elle un renversement brutal de celles-ci ?

Définissons un cadre plus précis à notre étude. Afin d’étudier l’impact de la déterritorialisation des menaces sur les agences, on se concentrera sur le cas particulier du cyberespace et des menaces qui lui sont liées. Son développement croissant dans des sociétés toujours plus connectées aux réseaux informatiques permet en effet à des acteurs hétérogènes de poursuivre des objectifs variés, mettant en danger la sécurité nationale. Le cyberespace représente une bonne illustration du phénomène de déterritorialisation en ce que l’espace virtuel semble, à première vue, ne pas répondre à une logique territoriale. C’est donc à travers le prisme du cyberespace qu’on étudiera l’impact de la déterritorialisation des menaces sur les agences de renseignement. Deux aspects essentiels seront évoqués : d’une part l’existence de cybermenaces, d’autre part la présence de certains acteurs dans le cyberespace, ces derniers l’utilisant comme un moyen de communication pour promouvoir leurs intérêts.

L’importance du cyberespace est allée croissante dans nos sociétés et en conséquent les agences de renseignement ont été directement confrontées aux menaces qui lui sont liées (I). En réaction, les services tentent de s’adapter, développant de nouvelles structures et de nouvelles activités pour faire face aux menaces déterritorialisées (II). Néanmoins le cyberespace représente sous certains aspects un défi majeur pour les agences et risque de bousculer celles-ci (III).

 

Le développement du cyberespace s’est, en effet, accompagné de l’apparition de cybermenaces(A), tandis que de nombreux acteurs l’utilisent comme un moyen de communication  (B). L’importance de ce nouvel espace est aujourd’hui bien reconnue par les agences qui considèrent désormais la cinquième dimension comme un enjeu majeur de la sécurité des nations (C).

            De nos jours, dans un monde interconnecté, les systèmes d’informations jouent un rôle fondamental, ils sont « les véritables centres nerveux de nos sociétés, sans lesquels elles ne pourraient plus fonctionner »[4].  Définissons-les comme un ensemble de ressources permettant de recevoir, traiter et diffuser de l’information. S’ils peuvent représenter des cibles, d’autres menaces peuvent concerner les systèmes de gestion du trafic aérien, les systèmes de réponse urgente, les marchés financiers ou encore les réseaux électriques[5]. Ces enjeux ont pour point commun d’être informatisés et accessibles par le réseau Internet, les attaques les visant pouvant provenir de n’importe où dans le monde.  De plus, l’établissement d’une typologie des ‘agents de la menace’ par l’OTAN montre bien la multiplicité des acteurs : Etats, groupes terroristes, groupes mafieux, pirates informatiques ou encore multinationales[6]. En parallèle à cette hétérogénéité des acteurs, on peut distinguer quatre types de confrontation dans la dimension virtuelle. La cybercriminalité  a pour but d’extraire de l’argent des institutions sans chercher à perturber les réseaux informatiques[7]. Le cyberterrorisme quand à lui se définit comme « une attaque préméditée et politiquement motivée contre l’information, les systèmes informatiques et les données de cibles non combattantes ou combattantes par des groupes subnationaux ou des agents clandestins »[8].  Le cyberespionnage  consiste en l’obtention illégale d’information à partir d’internet, des réseaux sociaux et des systèmes d’informations.  Enfin, les craintes concernant la cyberguerre restent élevées, même si celle-ci ne serait sans doute qu’un aspect d’un conflit interétatique utilisant également une attaque militaire conventionnelle[9].                                En pratique les attaques contre les infrastructures informatiques n’ont cessé de croître au cours des dernières années. Stuxnet par exemple est un virus construit pour attaquer  les infrastructures nucléaires qui a principalement touché l’Iran.  Cette attaque informatique a eu des conséquences bien concrètes, retardant de plusieurs mois ou années le développement du programme militaire iranien[10]. D’autres exemples de confrontation dans le cyberespace vont du piratage des drones américains par des insurgés irakiens en décembre 2009 à la pénétration en mars 2011 des systèmes français par des hackers recherchant des informations sensibles sur le G20[11] . Le Department of Homeland Security (DHS) américain soulignait quant à lui l’existence de plus de 80 000 attaques contre des systèmes informatiques américains en 2007.

            De plus, certains acteurs ont vu dans l’avènement du cyberespace un moyen utile de promouvoir leurs intérêts. Mentionnons l’utilisation par les réseaux terroristes du cyberespace et plus particulièrement des réseaux sociaux pour répandre leur idéologie et recruter de nouveaux adeptes. Ainsi, « Dabiq » est le magazine de Daech, légitimant ses actions terroristes et contribuant à la propagande. Le cyberespace joue ici un rôle important puisqu’il donne aux réseaux terroristes une audience bien plus grande que s’ils devaient publier leur journal sur format papier.                          Le cyberespace représente aussi un moyen facile pour des individus attirés par un groupe terroriste de se renseigner, d’échanger et d’obtenir davantage d’informations avant de passer à l’action. Le phénomène des lone wolves, individus solitaires, désocialisés et en perte de repères, est largement favorisé par Internet. La radicalisation des futurs terroristes peut commencer sur internet, où ils peuvent virtuellement côtoyer des terroristes plus aguerris.                                                                                                                                       

Les Etats ont pris la mesure du phénomène de déterritorialisation des menaces dans l’espace virtuel. Ils ont ainsi accordé une importance croissante à cet enjeu de sécurité nationale.   En France, le livre blanc de la Défense de 2013 mentionne bien les menaces déterritorialisées : « Le terrorisme, la cybermenace, le crime organisé, la dissémination des armes conventionnelles, la prolifération des armes de destruction massives […] peuvent affecter gravement la sécurité de la Nation[12]. » Cela fait écho aux points déjà développés dans le livre blanc de 2008. Ainsi, concernant le cyberespace : « Dans les quinze ans à venir, la multiplication des tentatives d’attaques menées par des acteurs non étatiques, pirates informatiques, activistes ou organisations criminelles, est une certitude. Certaines d’entre elles pourront être de grande ampleur[13]. » Déjà, en 1994, le livre blanc mentionnait l’existence d’une telle menace : « Des menaces pèsent ainsi sur nos systèmes informatiques (intrusion) comme sur nos installations de production d’énergie ou l’ensemble des réseaux de communication ». De même, le DNI James Clapper mentionne la menace déterritorialisée du cyber espace comme la menace principale pesant sur les Etats-Unis, avant le terrorisme[14].  Ces exemples montrent bien que les puissances publiques ont pris conscience de l’importance des cybermenaces.

 

Le développement rapide de l’espace virtuel a permis le développement de nouveaux dangers, menaçant la sécurité nationale et provenant d’acteurs diverses, difficilement identifiables, aux motivations différentes. Ces risques apparaissent aujourd’hui bien identifiés par les services de renseignement et en réaction, ceux-ci  sont amenés à renouveler et à réinventer leurs pratiques afin de s’adapter à ces nouvelles menaces.   Ils ont développé de nouvelles pratiques et capacités (A) et ont adapté leur organisation (B) tout en cherchant à poser les bases d’une coopération interservices dans ce domaine (C).

Leurs adversaires devenant difficilement localisables, les agences cherchent d’abord à construire des capacités en termes de cyberdéfense afin de pouvoir résister aux attaques extérieures, à l’espionnage, mais aussi pour mener des missions plus offensives. Le budget et le personnel alloués aux opérations de cyberdéfense illustrent cette tendance. Aux Royaume-Uni, environ 700 agents s’occupent de ce domaine et « malgré le contexte budgétaire, le Premier ministre David Cameron a annoncé en 2010 un effort supplémentaire de 650 millions de livres (750 millions d’euros) sur les quatre prochaines années[15]. » Quant aux Etats-Unis,  « de 2010 à 2015 elles devraient consacrer 50 milliards de dollars à la cyber défense et plusieurs dizaines de milliers d’agents travaillent sur ce sujet [16]. » Formation et prévention deviennent aussi des aspects clés de ce nouveau rôle des services, et cela les amène à se rapprocher du secteur privé, susceptible d’être attaqué. La question de la cybersécurité apparait donc comme l’affaire de tous, les agences de renseignement jouant un rôle essentiel de sensibilisation de la population civile, des organismes publics et du secteur privé pour leur permettre de se protéger au mieux.                                                                                                     De plus, afin de lutter contre la présence des réseaux terroristes sur internet et sur les réseaux sociaux, les services  ont cherché à accroitre leur capacité de détection des individus sur le réseau, se livrant à une surveillance bien plus intrusive des individus dans le cyberespace. Dans un monde globalisé, les liens visités par les internautes, les contacts ajoutés et les commentaires postés sur les réseaux sociaux représentent des indices importants permettant de reconstituer le profil des individus et leurs intentions. Le programme PRISM est à cet égard emblématique. Si le cyberespionnage n’est pas une pratique surprenante, c’est l’ampleur du contrôle et la quantité des données collectées qui sort de l’ordinaire.

Les agences de renseignement ont également développé de nouvelles structures pour s’adapter au cyberespace. En France, l’Agence Nationale de Sécurité des Systèmes d’Informations (ANSSI) a été créée en 2008 avec pour mission de développer des capacités de protection, de prévention et de réaction face aux attaques informatiques. Ses missions incluent la détection et la réaction face à une attaque informatique, la prévention de la menace, le conseil et soutien aux administrations et operateurs d’importance vitale ainsi que l’information régulière du public sur ces menaces[17]. Si la cyberdéfense est l’apanage de l’ANSSI, les missions offensives sont du ressort de la DGSE. Au Royaume-Uni, le Center for the Protection of National Infrastructure (CPNI) surveille les infrastructures essentielles du pays, tandis que la protection de l’informatique gouvernementale contre les cyberattaques est confiée au Communications and Electronic Security Group (CESG). Enfin, le Government Communications Headquarter (GCHQ) est chargé depuis 1946 des activités de renseignement électronique. Depuis 2010, deux pôles existent: le Cyber Security Operations Center (CSOC) dédié à la surveillance du trafic internet et l’Office for Cyber Security, harmonisant les politiques gouvernementales en matière de cybersécurité. Au niveau national, ces différentes organisations coopèrent afin de répondre au mieux aux menaces déterritorialisées, et ce d’autant plus que la distinction entre renseignement intérieur et extérieur s’efface. Il n’existe donc pas un cloisonnement très stricte et les agences nationales échangent en permanence afin d’être plus efficaces.

Enfin, dans ce contexte de déterritorialisation des menaces, les agences ont renforcé leurs partenariats avec leurs homologues étrangers. Cette coopération s’est fortement développée après les attentats du 11 Septembre dans le cadre de la lutte contre le terrorisme, les services ayant des intérêts convergents. Dans le cadre de PRISM par exemple, la NSA a fortement coopéré avec les services anglais (GCHQ)[18]. D’autres initiatives ont vu le jour au niveau de la coopération multilatérale. Ainsi l’agence européenne chargée de la sécurité des réseaux et de l’information (ENISA) cherche à faciliter l’échange de meilleures pratiques, et à faciliter le contact entre les institutions (nationales, européennes) et les entreprises. Elle supporte les institutions de l’UE mais également Europol et le European Cybercrime center (EC3)[19].  Enfin, face à la montée de la cybercriminalité, Interpol, organisation de lutte contre la criminalité regroupant 188 Etat membres, s’est dotée en 2008 d’une unité informatique légale. Le développement de cette coopération, bilatérale, régionale ou internationale permet le partage de bonnes pratiques et la mise en commun des expériences des différents Etats membres.

           

Les agences cherchent à développer leurs capacités pour faire face aux menaces liées au cyberespace, se réorganisent et mettent en place une amorce de coopération internationale afin d’assurer une plus grande efficacité. On serait donc tenté d’affirmer qu’elles ne sont pas bousculées par la déterritorialisation des menaces et qu’elles s’adaptent sans heurts à ces évolutions. Plusieurs faits viennent cependant remettre en cause cette vision optimiste : l’absence de contrôle des agences dans le cyberespace (A), l’absence de règles et de conventions entre elles (B) ainsi que la vitesse avec laquelle les menaces virtuelles évoluent (C).

            Tout d’abord, la présence croissante des services dans le cyberespace et leur contrôle croissant des  activités des internautes se sont déroulés plus rapidement que le développement des structures de contrôle leur donnant un cadre dans lequel agir. Dans un espace déterritorialisé et virtuel, où la distinction classique entre territoire intérieur et espace extérieur s’efface, quelles peuvent être les contrôles sur les activités des agences ? Cette question est fondamentale, pourtant les changements des pratiques des agences ont largement précédé la mise en place de structures de contrôle adaptées. En France par exemple, le contrôle parlementaire sur les agences de renseignement est de manière générale embryonnaire si on le compare aux autres pays occidentaux. Le contrôle des activités des agences françaises dans le cyberespace est également très faible. Cette faille dans le système de contrôle des services pose un problème de légitimité pour celles-ci, de nombreuses voix se font entendre et critiquent le manque de transparence de leurs actions. La disparition progressive de la distinction entre surveillance intérieure et extérieure pose aussi problème en ce que les agences sont amenées à surveiller davantage les citoyens nationaux, faisant craindre à l’opinion publique le développement d’un contrôle total des faits et gestes de tous les individus.  Les réactions face au dévoilement du programme PRISM sont à cet égard emblématiques.

Malgré des tentatives de coopération internationale face au terrorisme ou aux réseaux criminels, l’un des principaux problèmes pour les agences est l’absence de doctrine claire et de règles établies dans ce domaine. Pour M. Lowenthal, « un problème majeur du cyberspace est sa nouveauté relative et la nature toute récente de la politique et de la doctrine liée au cyber conflit[20].» Ainsi, « l’usage croissant des capacités dans le cyberspace pour atteindre des objectifs stratégiques dépasse également le développement de normes de comportement partagées, accroissant les chances pour des erreurs de calculs et de compréhension qui pourraient mener à une escalade incontrôlée[21].» D’autres questions se posent-également et doivent-être définies par les pouvoirs politiques et les agences de renseignement : comment réagir face à une attaque ? Quelle réaction mettre en place ? La codification des pratiques dans le cyberespace n’en est qu’à ses débuts, mais elle est essentielle et les agences doivent rapidement parvenir à définir un cadre pour leurs activités dans la cinquième dimension. Sans remettre en cause l’existence de pratiques comme le cyberespionnage, l’accent devrait donc être mis sur « le genre de cadre international  de compréhension qu’on devrait développer afin de limiter ces activités pour que l’espionnage n’atteigne pas des niveaux intolérables[22]

Enfin, le rythme des changements dans le domaine virtuel apparaît bien plus rapide que la capacité des agences à s’adapter, à modifier leurs organisations et à développer de nouvelles capacités. Pour le DNI James Clapper, « le monde met en œuvre les technologies numériques plus rapidement que notre capacité à comprendre les conséquences sécuritaires et à atténuer les éventuels risques »[23].  Les menaces se complexifient rapidement, et il devient par exemple de plus en plus difficile pour les agences d’identifier et d’attribuer les intrusions que subissent les systèmes informatiques des Etats ou des grandes entreprises. De plus, de nouveaux outils apparaissent à un rythme rapide, modifiant les menaces qui pèsent sur les sociétés. Actuellement le cloud computing révolutionne les systèmes d’informations et les comportements des individus sur internet. Cette technique consiste à accéder à des données disponibles sur un serveur distant, géré par une tierce partie. Or ce nouveau phénomène présente un certain nombre de risques concernant la sécurité des données. Les agences sont alors contraintes de continuer à s’adapter à un environnement qui évolue plus vite qu’elles ne le peuvent. Stay ahead of the curve, ou l’idée de rester à l’avant-garde des évolutions sociétales et ne pas subir celles-ci, apparait donc de plus en plus difficile face aux menaces déterritorialisées s’exprimant dans le cyberespace.

            Il convient donc de nuancer une vision trop optimiste selon laquelle les agences de renseignement s’adapteraient sans heurts à la déterritorialisation des menaces. Celle-ci leur des problèmes, concernant principalement l’absence de structures de contrôle  bien établies pour les actions des services dans le cyberespace ou l’absence de normes partagées. Mais surtout, la vitesse avec laquelle les menaces évoluent dans le cyberespace semble aller plus vite que la capacité des agences à s’adapter à celles-ci.

           

Les agences sont-elles bousculées par la déterritorialisation des menaces ? L’exemple des menaces liées au cyberespace montre que si les menaces déterritorialisées se sont bien imposées aux agences de renseignement, celles-ci ont réagi en mettant en place de nouvelles structures et activités pour leur faire face.  Mais l’absence de règles bien établies de ce domaine assez récent et la vitesse avec laquelle les menaces déterritorialisées évoluent les prennent de cours. Il apparait donc essentiel que les agences de renseignement réussissent rapidement à se reformer, tant dans la mise en place de structures de contrôle adaptées que dans la création de normes de comportements partagées, afin de ne pas totalement perdre pied face à ces menaces déterritorialisées. Si elles n’ont pas encore perdu pied, la déterritorialisation des menaces met néanmoins les services sous une pression importante pour qu’ils accélèrent le rythme de leur évolution et de leur adaptation.                                                            On aurait néanmoins tort de sous-estimer la capacité d’adaptation des agences dont les activités apparaissent aujourd’hui plus indispensables que jamais. Une solution pourrait venir de la reterritorialisation du cyberespace. On peut en effet constater la volonté de certains Etats d’accroitre leur contrôle sur cette dimension virtuelle. « Un modèle de management étatique aurait pour conséquence des régulations internationales sur le contenu en ligne […] et des opportunités croissantes pour les opérations de surveillances et de renseignement  d’Internet ».[24] La remise en cause de la gouvernance actuelle d’Internet et la volonté de reformer celle-ci aura une importance majeure pour les cybermenaces et pourrais faciliter le travail des agences de renseignement. 

 

      N.Z., étudiant du Master 2 en 2016-2017

 

[1] Cynthia Ghorra-Gobin, Dictionnaire des mondialisations, A. Colin, Paris, 2006, page 12

[2] Gilles Deleuze et Félix Guattari, Capitalisme et schizophrénieAnti-Œdipe, Paris, Éditions de Minuit, 1972, et Mille Plateaux, Paris, Éditions de Minuit, 1980 cité in “Déterritorialisation” [en ligne] [ page consultée le 02/11/2016]

[3] John Gray, 2003 cité in Richard J. Aldrich (2009) “Global Intelligence Co-operation versus

Accountability: New Facets to an Old Problem”, Intelligence and National Security, 24:1, 26-56, [en ligne] [page consultée le 02/11/2016]

[4] Jean-Marie Bockel, « La cyberdéfense : un enjeu mondial, une priorité nationale », Rapport d’information fait au nom de la commission des affaires étrangères, de la défense et des forces armées n° 681 (2011-2012) – 18 juillet 2012 [ en ligne ] [ page consultee le 15 octobre 2016 ].

[5] E. Rosenbach et A. Peritz. « Cyber Security and the Intelligence Community. » Memorandum, « Confrontation or Collaboration? Congress and the Intelligence Community, » Belfer Center for Science and International Affairs, Harvard Kennedy School, July 2009 [en ligne] [page consultée le 24/11/2016]

[6] Stella Marie (pseudonyme), « La menace déterritorialisée et désétatisée : le cyberconflit », Revue internationale et stratégique, n°49, 2003/1 [en ligne] [page consultée le 05/11/2016]

[7] James A.Lewis, «Rethinking Cybersecurity – A Comprehensive Approach» – CSIS – septembre 2011 [en ligne] [page consultée le 30/10/2016]

[8] Stella Marie (pseudonyme), « La menace déterritorialisée et désétatisée : le cyberconflit », Revue internationale et stratégique, n°49, 2003/1 [en ligne] [page consultée le 05/11/2016]

[9] James A.Lewis, «Rethinking Cybersecurity – A Comprehensive Approach» – CSIS – septembre 2011 [en ligne] [page consultée le 30/10/2016]

[10] Mark M. Lowenthal, Intelligence: From Secrets to Policy, SAGE Publications, 2011-10-11.

[11] CSIS, Significant cyber incidents since 2006 [en ligne] [page consultée le 12/11/2016]

[12] Ministère de la Défense, Livre Blanc de la Défense 2013, page 10 [en ligne] [page consultée le 24/10/2016]

[13] Ministère de la Défense, Livre blanc de la Défense 2008, page 53 [en ligne] [page consultée le 24/10/2016]

[14] James Clapper, DNI, “Statement for the Record – Worldwide Threat Assessment of the U.S. Intelligence Community  2013” [en ligne] [page consultée le 10/11/2016]

[15] Jean-Marie Bockel, « La cyberdéfense : un enjeu mondial, une priorité nationale », Rapport d’information fait au nom de la commission des affaires étrangères, de la défense et des forces armées n° 681 (2011-2012) – 18 juillet 2012 [ en ligne ] [ page consultée le 15 octobre 2016 ].

[16] Ibid.

[17] ANSSI, « Missions » [en ligne] [page consultée le 12/11/2016]

[18] « Comprendre le programme PRISM », Le Monde, 11/06/2013 [en ligne] [ page consultée le 24/10/2016]

[19] ENISA, “Cybersecurity Cooperation, defending the digital frontline” [en ligne] [page consultée le 02/11/2016]

[20] , Mark M. Lowenthal, Intelligence: From Secrets to Policy, SAGE Publications, 2010-2011.

[21] Ibid.

[22] James Lewis, “Conflict and Negotiation in Cyberspace”, February 2013 [en ligne] [page consultée le 23/10/2016]

[23] James Clapper, DNI, “Statement for the Record – Worldwide Threat Assessment of the U.S. Intelligence Community  2013” [en ligne] [page consultée le 10/11/2016]

[24] James Clapper, DNI, “Statement for the Record – Worldwide Threat Assessment of the U.S. Intelligence Community  2013” [en ligne] [page consultée le 10/11/2016]

Publicités

TP AJAX : LES TROIS JOURS OÙ LA CIA A RENVERSE MOSSADEGH

1 Sep

Selon l’historien Douglas Little, l’objectif de l’opération TPAjax serait de « causer la chute de Mossadegh et de son gouvernement et le remplacer par un régime militaire qui serait favorable à un accord équitable sur la question du pétrole et poursuivrait sans relâche le Parti Communiste »[1]. De mai à août 1953, la CIA va travailler de concert avec le SIS britannique, au renversement du Premier Ministre iranien Mossadegh. C’est la première mission de ce type qu’elle est amenée à réaliser. Au centre de l’opération se trouvent Kermit Roosevelt et Donald Wilber, deux officiers de la CIA spécialistes du Moyen-Orient. Comment la CIA va-t-elle mettre sur pied cette opération au caractère inédit, et jusqu’à quel point va-t-elle réussir ?

 

La planification

Qui sont les différents protagonistes de l’opération ? L’homme au cœur de l’opération TP-Ajax est Kermit Roosevelt. Né en 1916, petit-fils de Théodore Roosevelt, il est en 1953 un haut gradé de la division de la CIA au Moyen-Orient. Il est choisi par ses supérieurs pour diriger l’opération TP-Ajax sur le terrain. Il sera donc chargé de prendre contact avec les différentes parties, garantir le bon déroulement des évènements, exécuter l’opération et s’assurer de son succès. L’architecte de l’opération est Donald Wilber, un spécialiste de l’architecture du Moyen-Orient. Lui et son homologue britannique Woodhouse sont chargés de la planification. Choisi pour sa connaissance de la région, acquise après des années de recherches de terrain, Wilber ne sera pas sollicité pour d’autres opérations, à son grand regret. Il sera néanmoins chargé de rédiger pour le département d’Histoire de la CIA une chronique de l’opération. Le successeur de Mossadegh a été choisi en la personne du général Zahedi. Général de la division d’Ispahan durant la Seconde Guerre Mondiale, puis chef de la police de Téhéran au début du règne de Mohammed Reza Shah, il a pris sa retraite en 1950, mais jouit encore d’une grande popularité auprès des officiers. Enfin, les frères Rashidian incarnent les éléments iraniens de l’opération. Grâce à leur vaste réseau d’informateurs, ils constituent un atout indispensable au bon déroulement de l’opération.

 

En juin 1953, est mis en place un premier projet, intitulé Initial operational plan for TP Ajax. Il y est décidé qu’en matière d’actions préliminaires, l’opposition à Mossadegh sera financée à hauteur de 35 000 dollars par la CIA, et de 25 000 dollars par le SIS. L’argent sera convoyé par des réseaux clandestins pour parvenir jusqu’à Zahedi qui aura à acheter le soutien d’officiers iraniens. Une part importante des actions préliminaires consiste à convaincre le Shah d’accepter de jouer un rôle central dans l’opération. Pour cela, il faudra le convaincre que l’intérêt des Britanniques et des Américains à renverser Mossadegh ne réside pas dans le pétrole, mais dans la prévention de la menace communiste. Roosevelt devra brandir l’argument des aides financières américaines, qui cesseront tant que Mossadegh restera au pouvoir. Si le Shah accepte de prendre part à l’opération, son rôle consistera à désigner Zahedi comme Premier Ministre une fois le gouvernement de Mossadegh renversé. Pour Wilber et Woodhouse, il est important que l’opération revête un caractère légal. Les Majlis doivent donc pencher en faveur de la destitution de Mossadegh. Il appartiendra à Roosevelt et aux frères Rashidian de s’assurer qu’un quorum de 53 députés se prononcera en faveur de la destitution de Mossadegh. Les chefs religieux devront aussi prendre parti au mouvement en faisant entendre leurs fermes condamnations du gouvernement Mossadegh et en organisant des manifestations politiques sous prétexte religieux. Les frères Rashidian devront également mettre de leur côté le Bazar de Téhéran, y faire bruire des rumeurs anti-Mossadegh, et y encourager des manifestations. Enfin, le Tudeh sera neutralisé par l’arrestation préalable d’une centaine de ses membres, et le Sud de Téhéran sera bouclé pour éviter que les membres restants ne s’y réunissent. Ainsi, l’Initial Operational Plan met en place une action quasi-légitime, car essentiellement fondée sur les manifestations de mécontentement des différents groupes sociaux[2].

 

Ce premier projet est approfondi par le London Draft. Le rôle du Shah y est plus amplement précisé. Sa sœur, la princesse Ashraf, devrait obtenir de lui qu’il signe deux documents indispensables pour entretenir le semblant de légitimité du coup. Le premier prendrait la forme d’une lettre ouverte ordonnant au lecteur de coopérer avec le porteur de ce courrier. Le second prendrait la forme d’un décret royal appelant les officiers à se rallier à Zahedi. Celui-ci, muni du premier document, devra recruter des alliés parmi les rangs de l’armée. L’antenne de la CIA à Téhéran conserverait scrupuleusement le second document, et ne l’utiliserait que si les évènements venaient à prendre une tournure inattendue. Le plan envisage trois situations possibles le jour J[3]. C’est vers cette situation A que les organisateurs du coup tendent, car elle est la plus propice pour une action nette et efficace. Les manifestations religieuses et des commerçants du Bazar de Téhéran prendraient une ampleur telle qu’à leur apogée, elles seraient suivies d’une action militaire menée par Zahedi et les alliés recrutés grâce au décret. Il prendrait la tête de l’état-major et nommerait ses compagnons aux postes stratégiques de façon à sécuriser sa position. Les Majlis voteraient la déchéance de Mossadegh, et Zahedi, muni des décrets royaux, sera nommé Premier Ministre[4]. Le London Draft précise qu’il est nécessaire, avant le coup, de faire escalader les tensions au sein de la société civile. Des attaques contre les leaders religieux seraient mises en scène, et dénoncées par les victimes comme imputables à Mossadegh. Les leaders religieux se fendraient de violentes déclarations sur l’impiété de Mossadegh et ses mesures anticléricales. Les frères Rashidian se chargeraient de faire circuler un tract alléguant d’un prétendu accord entre Mossadegh et le Tudeh. Une fois la colère des dignitaires religieux et de la population de Téhéran portée à son paroxysme, il serait facile pour Zahedi de s’emparer du pouvoir[5].

 

Le dernier document rédigé sur la planification de l’opération TP Ajax, Campaign to Install a Pro-Western government in Iran récapitule les objectifs et les différentes phases de l’opération. Il s’agit « d’utiliser des méthodes légales ou quasi légales afin de provoquer la chute de Mossadegh et de son gouvernement et de le remplacer par un gouvernement favorable aux intérêts US avec Zahedi comme Premier Ministre»[6]. La réussite de l’opération dépend de l’obtention des deux décrets signés de la main du Shah, de la coordination des forces anti-Mossadegh, de la réussite de la campagne de propagande menée contre le Premier Ministre, et de l’efficacité de la guerre des nerfs visant à faire plier Mossadegh à l’aide de déclarations publiques de dignitaires américains sur l’inquiétante situation en Iran, et de la réduction des subventions américaines.

 

Wilber et Woodhoose sont conscients de la fragilité de leur plan et de la grande probabilité d’un échec. Beaucoup de facteurs déterminants de l’opération sont imprévisibles, comme la réaction du Shah, ou celle du Bazar de Téhéran. L’opération est d’autant plus délicate qu’elle est une première pour les deux services. Mais malgré tout, elle doit être menée, car, comme le conclut le London Draft, « si l’opération n’est pas menée, les Etats-Unis seront de toute façon expulsés d’Iran, puisque l’effondrement économique certain sous le présent gouvernement serait probablement accompagné par un chaos interne et une prise de pouvoir du Tudeh sous la mainmise de l’URSS »[7].

 

 

Les premiers temps de l’opération.

Telle que décidée par le London Draft, l’opération se met peu à peu en place. Donald Wilber, l’un des principaux artisans de l’opération, est chargé en 1954 par le département d’Histoire de la CIA de rédiger la chronique de l’opération. Son travail constitue la source la plus complète en la matière. C’est là-dessus que nous nous appuierons pour relater les évènements de l’été 1953 à Téhéran.

 

Dès juin 1953 la North East and African division (NEA) de la CIA répartit les différentes tâches selon les compétences personnelles de chacun de ses officiers. Roosevelt restera à Téhéran tout le long de l’opération pour en assurer le commandement, Lewitt, un autre officier, assurera les liaisons entre l’antenne de la CIA à Téhéran et l’antenne de la SIS à Nicosie. Le colonel Meade est envoyé comme délégué à Paris auprès de la princesse Ashraf, pour la conseiller dans ses relations avec son frère. Godwin est nommé directeur de l’équipe de Roosevelt à Téhéran. Le colonel Carrol est chargé de la planification militaire à Téhéran, et Wieber de la propagande. Les activités de propagande faisant partie des actions préliminaires à l’opération, le 29 juin, des articles et des cartoons anti-Mossadegh ainsi qu’un poster du général Zahedi présenté au peuple iranien par le Shah, préparés au préalable par l’équipe de Wilber, sont acheminés vers Téhéran[8]. La phase préparatoire semble donc se dérouler comme prévu. Cependant, le plus gros du travail reste à accomplir. Il s’agit de convaincre le Shah de participer à l’opération. La NEA compte sur l’intervention de sa soeur, la princesse Ashraf, alors en exil à Paris, pour le convaincre. Malheureusement, lorsque celle-ci atterrit à Téhéran le 25 juillet, la rumeur de sa présence déchaîne de violents troubles. Le Shah, d’abord réticent à la recevoir, finit par lui accorder une entrevue, qui s’avère stérile. Asadollah Rashidian cherche alors à inspirer confiance au Shah en lui proposant de faire diffuser sur les ondes de la BBC un message dont tous deux auraient précédemment convenu du contenu. Le Shah accepte, mais bien que le message soit effectivement diffusé le 31 juillet, il ne change pas sa position[9].

 

La NEA fait alors entrer le général Schwarzkopf en scène. Grand ami du Shah depuis 1942, lorsque Schwarzkopf avait été dépêché en Iran pour réorganiser la police de Téhéran, il est un des rares à posséder assez d’influence sur le souverain pour obtenir sa coopération. Sa mission est de faire signer par le Shah un décret nommant Zahedi chef d’état-major, une lettre assurant Zahedi de sa confiance, et un décret enjoignant les rangs de l’armée à se rallier à Zahedi[10]. Le Général se fait lui aussi éconduire, au prétexte que le Shah n’a pas confiance en l’armée et que les chances de réussite de l’opération sont trop faibles. Mossadegh, sentant la situation évoluer en sa défaveur, demande l’organisation d’un referendum pour dissoudre les Majlis. Le 4 août, il obtient 99,9% d’opinions favorables. La NEA décide de profiter de ce score suspect pour en faire un objet de propagande contre Mossadegh. Par conséquent, la nature des documents à soutirer au Shah change, et il lui est à présent demander de signer un décret nommant Zahedi premier Ministre, et une lettre dénonçant la dissolution des Majlis comme illégale, car seul le Shah peut dissoudre les Majlis[11]. Le 10 août, lors d’une entrevue entre le Shah et Rashidian, le souverain accepte enfin de signer les décrets. Il décide de se retirer à Ramsar, une station balnéaire sur le littoral de la mer Caspienne, le temps que l’opération soit exécutée. Le 12 août, les décrets royaux démettant Mossadegh et nommant Zahedi Premier ministres, rédigés par la NEA, y sont acheminés pour que le Shah y appose sa signature[12]. Ils parviennent à Téhéran le lendemain.

 

Une fois la question de l’approbation du Shah réglée, la guerre psychologique contre Mossadegh reprend de plus belle. Les frères Rashidian ont réussi à rallier à la CIA toute la presse d’opposition. Les plans concernant les menaces et tentatives d’attentat contre les leaders religieux sont mis à exécution et les tracts faisant état d’une prétendue alliance entre Mossadegh et le Tudeh sont diffusés. Le 13 août, la phase préliminaire de l’opération arrive à son terme. Tous les protagonistes sont réunis afin de passer une dernière fois en revue le déroulement de l’opération, prévue dans la nuit du 15 août. Ce qui se produit cette nuit-là ne peut être qualifié autrement que comme un échec. Deux facteurs sont cités par Wilber pour expliquer le désastre : un officier aurait révélé l’éminence d’un coup d’état, et une fois l’opération éventée, les participants n’auraient pas su prendre les initiatives nécessaires pour retourner la situation à leur avantage[13]. Selon Riahi, le chef d’état-major de Mossadegh, le Premier Ministre était au courant de ce qui se tramait dès 17H, dans l’après-midi du 15. Pourtant, il s’abstient de toute action jusqu’à 23h30, lorsque le colonel chargé de lui remettre le décret royal annonçant son renvoi est arrêté à proximité de sa résidence[14]. La suite des évènements semble placée sous de mauvais hospices. Riahi déploie des détachements de soldats à des points stratégiques de Téhéran, de façon à prendre les troupes pro-Zahedi à revers. De plus, le chef d’état-major de Zahedi, supposé prendre possession du quartier général de l’Etat-Major, prend peur et abandonne l’opération[15]. A 02h30, l’opération paraît perdue[16].

 

Un revirement de situation inattendu.

Cette opération, si longuement préparée, aux rouages si bien huilés, paraît condamnée dans la nuit du 15 au 16 août. Quelles auraient été les conséquences d’un arrêt brutal de l’opération et d’une retraite des Américains et des Britanniques ? Il n’est pas question de refaire l’Histoire avec des « si », mais il est certain que l’implication des Américains était encore secrète à ce moment précis. Si les évènements de l’année écoulée pouvaient éveiller les suspicions iraniennes à l’égard des Britanniques, seuls les officiers de l’armée iranienne ralliés à Zahedi et les frères Rashidian avaient la connaissance du rôle joué par Kermit Roosevelt et ses hommes dans l’opération. Or, aucun des Iraniens impliqués n’avait intérêt à parler. Pourquoi donc s’entêter à poursuivre l’opération coûte que coûte, comme Roosevelt le fit?

 

Le 16 août à 05h 45, Radio Téhéran diffuse un communiqué du gouvernement informant les Iraniens qu’une tentative de coup d’état contre Mossadegh a été déjouée dans la nuit. Les chances de voir l’opération menée à bien sont infimes, mais la NEA décide de les saisir. Pour cela, Carrol effectue un tour de reconnaissance à travers la ville, et note la concentration de troupes et de tanks autour du domicile de Mossadegh. Un coup de force militaire est donc inenvisageable. L’opération ne peut être sauvée qu’en s’assurant de la présence de Zahedi et en convaincant l’opinion publique iranienne que le coup a été en réalité orchestré par Mossadegh, et que Zahedi est le premier ministre légitime. Pour ce faire, la NEA fait parvenir à la New York Associated Press un communiqué selon lequel des rapports non-officiels rapporteraient que les leaders du coup seraient munis de deux décrets du Shah, l’un démettant Mossadegh de sa fonction de premier ministre, et l’autre nommant Zahedi à sa place[17]. La rumeur selon laquelle le coup d’Etat aurait en réalité été orchestré par Mossadegh pour renverser le Shah se répand dans les rues de Téhéran. Le quotidien Keyhan, en contact avec la CIA, fait pour la première fois mention du traité nommant Zahedi. En réponse aux rumeurs, le Tudeh se mobilise, accompagné par des nationalistes fidèles à Mossadegh. Alors que rien n’est encore joué, Mossadegh commet alors deux erreurs fatales. A midi, il annonce sur Radio Téhéran la dissolution des Majlis. Il fait également publier dans un quotidien nationaliste un éditorial dans lequel il conspue le Shah et son père, Reza Shah[18]. Des deux erreurs commises ce jour-là, c’est certainement celle-ci la plus grave. En effet, Reza Shah est encore une figure extrêmement populaire en Iran, et le peuple est très attaché à la dynastie Pahlavi. Additionné à la dissolution des Majils, cet éditorial vient corroborer les rumeurs de tentatives de destitution du Shah. En fin de journée, la foule est massée sur la place des Majlis pour entendre de la bouche des députés le récit des évènements. Les orateurs sont des pro-Mossadegh qui demandent la démission du Shah. Roosevelt comprend que s’il veut mener l’opération à bien, il doit obtenir du Shah que ce dernier se fende d’un discours décisif. Le 17 août, l’intervention tant espérée du souverain a lieu. Le Shah déclare sur Radio Bagdad que « ce qui a eu lieu en Iran ne peut être considéré comme un coup d’état » et reconnaît avoir émis les décrets. Cette allocution provoque parmi l’opinion publique une défiance accrue vis-à- vis de Mossadegh : pourquoi Mossadeh ment-il si les décrets sont authentiques ? Le ralliement de l’armée à Zahedi s’opère lorsque la liste des arrestations des officiers impliqués dans le coup est diffusée. Les détenus risquent la pendaison. La police et la gendarmerie de Téhéran, les unités de la Garde Impériale et les officiers de l’armée iranienne décident de les sauver de la potence. Il est à présent temps pour Roosevelt de solliciter l’appui des leaders religieux, afin qu’ils lancent une fatwa contre les Communistes et appellent les Iraniens à soutenir la religion et le trône des Pahlavi. Le 18 août, Sahed, un journal pro-Shah, publie le décret démettant Mossadegh de ses fonctions, tandis que Shojat, un quotidien pro-Tudeh, dénonce un complot angloaméricain et appelle à mettre à bas la monarchie24. Zahedi prononce un discours face aux officiers de l’armée iranienne : « Soyez prêts au sacrifice de vos vies pour protéger l’indépendance et la monarchie en Iran, et la sainte religion islamique aujourd’hui menacée par les Infidèles communistes »[19].

 

La journée du 19 août s’avère décisive. Très tôt le matin, des copies des décrets royaux sont publiées dans la presse pro-Shah. Y est jointe une interview de Zahedi dans laquelle il affirme que son gouvernement est le seul légitime. A 9 heures, des groupes de militants pro-Shah se rassemblent dans les rues de Téhéran aussi bien pour s’opposer à Mossadegh que pour protester contre le Tudeh, qui a la veille saccagé des statues de la dynastie Pahlavi. Il ne manque plus à cette foule qu’un leader, afin de la conduire à exiger la démission de Mossadegh. Des colonels de l’état-major de Zahedi saisissent l’opportunité, et dirigent le groupe vers les Majlis, en les incitant à saccager les locaux de journaux pro-Tudeh sur leur passage. A présent qu’une partie de la foule est de leur côté, il faut prendre possession de Radio Téhéran, et retourner les forces de sécurité contre Mossadegh. Des officiers pro-Shah s’emparent de camions et de chars, et deviennent maîtres des points stratégiques de Téhéran. Pendant ce temps, la foule dirigée par les colonels alliés de Zahedi se dirige toujours vers les Majlis. Pendant sa progression, des forces pro-Mossadegh ouvrent le feu, mais la foule se disperse puis se reforme de plus belle au son de « Longue vie au Shah ». A midi, le gouvernement de Mossadegh ne contrôle donc plus ni la rue, ni l’armée. A 14h, Radio Téhéran, le bastion stratégique indispensable à la réussite de l’opération tombe aux mains des royalistes. A 17h25 très précisément, Zahedi entre en scène et livre une adresse à la nation dans laquelle il se revendique comme seul et unique Premier Ministre légitime d’Iran[20]. La résistance au coup d’état s’affaiblit d’heures en heures. Les militants pro-Mossadegh se dissipent, et l’état-major se rend. A 19h, la résidence de Mossadegh tombe aux mains des royalistes. Le colonel Carrol clôture l’opération. Les participants au coup d’Etat sont nommés aux postes clés, les derniers bastions stratégiques sont sécurisés, les arrestations débutent. Le seul et dernier régime démocratique que n’ait jamais connu l’Iran est tombé en ce 19 août 1953.

 

Sophie Gueudet, monitrice du Master II en 2014-2015

(d’après son mémoire pour l’obtention du diplôme de Sciences Po Aix soutenu en juin 2014 sous la direction de Walter Bruyère-Ostells)

 

[1] LITTLE Douglas, « Mission : Impossible, the cult of covert action in the Middle-East », Diplomatic

History, Volume 28, Issue 5, pages 663–701, Novembre 2004, p 669.

[2] Initial Operational Plan for TPAjax.

[3] London Draft, p 10.

[4] Ibid, p 13.

[5] Ibid, p 25.

[6] Campaign to Install a Pro-Western Government in Iran.

[7] London Draft, p 27.

[8] WILBER Donald, CIA, Clandestine Services History, Overthrow of Premier Mossadeq of Iran:

November 1952 – August 1953,p 20.

[9] Ibid., p 24.

[10] Ibid., p 25-26.

[11] Ibid., p 30.

[12] WILBER Donald, op. cit., p 36.

[13] Ibid., p 39.

[14] Ibid., p 41-42.

[15] Ibid., p 42.

[16] Ibid., p 43.

[17] Ibid., p 45.

[18] Ibid., p 49.

[19] Ibid., p 60.

[20] Ibid., p 72.

LA GENESE DE L’OPERATION TP-AJAX: MOSSADEGH ET LA CRISE DE L ‘AIOC

30 Août

 Cet article est la première partie d’une analyse de l’opération Ajax mise en oeuvre en 1953 par la CIA pour consolider le pouvoir du Shah en Iran. Elle devient une référence des actions clandestines dans la Guerre froide.

 

L’année 1947 est une année charnière à la fois pour le monde et pour l’Iran. Le premier vient de pénétrer irréversiblement dans la Guerre Froide, et le second doit à présent faire face à son avenir politique. La question de la gestion des ressources iraniennes s’impose comme un problème central. Longtemps sujet de compétition entre les Britanniques et les Russes, le pétrole iranien est alors tout entier aux mains des Britanniques, grâce au système des concessions accordées au XXème siècle par la dynastie Qajar. Une grève des ouvriers de la raffinerie d’Abadan, lieu clé du complexe pétrolier de l’Anglo-Iranian Oil Company (AIOC), est durement réprimée par les Britanniques. Des émeutes sanglantes font rage, à l’issue desquelles les dirigeants de l’AIOC acceptent de se plier au droit iranien. Cependant, ils n’en font rien, et pour prévenir de nouvelles émeutes, l’armée britannique poste des navires dans la baie d’Abadan[1]. La compagnie est la cible de la vindicte populaire. En dépit de la renégociation des termes de son contrat menée en 1933 par Reza Shah, les Iraniens continuent d’être les grands perdants de l’accord. En 1947, la compagnie a engendré 40 millions de livres de profit, or seulement 7 millions ont été reversés à l’Iran[2]. Le sentiment d’exploitation est croissant parmi le peuple iranien et la rancœur qu’il nourrit à l’égard de la compagnie est tenace. Les Britanniques s’opposent ouvertement à toute renégociation de l’accord, et à toute recherche de compromis, ce qui encourage le mécontentement général. L’arrivée de Fraser à la tête de l’AIOC débouche sur une proposition d’Accord Supplémentaire à l’Accord de 1933 négocié par Mohammed Reza Shah. Ce geste conciliateur ne représente pas un réel progrès, puisqu’il ne prévoit que l’établissement d’un seuil minimal de quatre millions de livres pour le versement des royalties. Cette somme paraît bien faible par rapport aux profits réalisés par l’AIOC. Bien que le Shah et Qavam, alors Premier Ministre, saluent cet accord, les Majlis[3] refusent de le ratifier. Le Shah compte sur les prochaines élections pour établir une majorité de députés pro-britanniques, qui cette fois-ci ne rechignerait pas à le ratifier. Les manœuvres électorales du Shah écartent des Majlis plusieurs candidats nationalistes, dont leur leader, le docteur Mossadegh. Celui-ci encourage les protestations du peuple iranien qui suivent l’annonce des élections et demande aux opposants de se rassembler chez lui le 13 octobre. De là, les manifestants vont marcher jusqu’au Palais impérial devant lequel ils vont rester trois jours et trois nuits. Les opposants nationalistes s’organisent en un véritable parti politique, le Front National, dirigé par le docteur Mossadegh. Décrit par l’historien et journaliste américain Stephen Kinzer comme « un bloc d’opposition organisé, sophistiqué, nourri par la veine nationaliste et confiant dans le vaste soutien des Iraniens »[4], il est « une coalition de différents partis politiques, de syndicats, de groupes civils et d’autres organisations consacrées au renforcement de la démocratie et à la limitation de l’emprise des puissances étrangères en Iran »[5]. Sa base d’adhérents est principalement issue des classes moyenne et populaire urbaines. S’y regroupent le Parti d’Iran, nationaliste, progressiste et hostile à l’URSS, et le Parti des Tôliers composé d’ouvriers et de sympathisants de gauche[6]. Il constitue donc un obstacle de taille à la volonté du Shah d’appuyer son pouvoir sur la Grande-Bretagne, qui est l’ennemi désigné du Front National. Il va sans dire que la signature de l’Accord Supplémentaire est plus que compromise. Le sentiment nationaliste iranien prend des proportions inédites. Non seulement, il est institutionnalisé, donc a gagné en légitimité, mais l’Accord Supplémentaire et la politique intransigeante des Britanniques à l’égard de l’Iran apportent du poids à ses revendications. Un nouvel événement va contribuer à aggraver la situation. En décembre 1950, la nouvelle selon laquelle l’Arabian-American Oil Company (AAOC) a conclu un accord sur la base d’un partage des profits à hauteur de 50%[7]. Cette annonce provoque un tôlé au sein des Majlis et de la société iranienne. En janvier 1951, le Front National est à son apogée, et l’indignation qu’ont soulevée les termes de l’accord de l’AAOC lui permet de faire campagne auprès du peuple iranien pour la nationalisation de l’AIOC. Cette idée est accueillie avec chaleur par les Iraniens, de plus en plus convaincus que les Britanniques n’accorderont jamais des clauses favorables à l’Iran. L’assassinat de Ramzara, le successeur de Qavam, qui représentait selon Stephen Kinzer, « le dernier espoir pour la conciliation » marque un point de non-retour dans la crise de l’AIOC[8]. Pour succéder à Razmara, deux solutions se présentent. Le Shah peut choisir d’instaurer un gouvernement favorable aux Britanniques, préférablement dirigé par Zia, qui mettra un terme à la crise en acceptant les propositions de l’AIOC, mais exaltera la colère du peuple. A contrario, il peut choisir d’accompagner la mouvance populaire et porter au pouvoir Mossadegh, le leader du Front National, ce qui revient cependant à s’attirer les foudres des Britanniques.

 

Selon Stephen Kinzer, Mossadegh incarne « la Némésis, le tourmenteur, l’ennemi implacable de l’Anglo-Iranian Oil Company »8. Ces qualificatifs illustrent à merveille la ligne politique que le docteur Mohammad Mossadegh a suivi tout au long de sa vie politique. Il a consacré son combat à faire de l’Iran un état souverain et indépendant, libre de toute intervention, ingérence ou pression des puissances extérieures. Né en 1882, il est dès sa naissance immergé dans le milieu de l’élite politique Qajar. Il débute sa carrière à 16 ans, au poste de directeur des impôts de sa province natale. Lorsque la Révolution Constitutionnelle est réprimée dans le sang en 1907, il part étudier à ce qui était encore l’Ecole Libre de Sciences Politiques de Paris, puis en Suisse, où il obtient un doctorat de droit. Il publie Iran and the Capitulation Agreements, un ouvrage dans lequel il prône la mise en place d’un système politique moderne, fondé sur le modèle des systèmes démocratiques européens, au cœur duquel se trouverait l’égalité de chacun devant la loi[9]. Lorsque celui qui n’était encore que Reza Khan arrive au pouvoir, il tient à s’allier Mossadegh et sa verve nationaliste. Il le nomme d’abord Ministre des Finances, puis gouverneur d’Azerbaïdjan, où les Russes avaient tendance à inciter les dissidents ethniques à la rébellion. Le Shah refuse à Mossadegh le contrôle des troupes iraniennes en stationnement dans la province afin de pouvoir maintenir l’ordre dans la province. Mossadegh démissionne, excédé de ne pouvoir exercer sa fonction correctement. S’ensuit une brève expérience comme Ministre des Affaires Etrangères, qui se conclut sur une nouvelle démission. Déçu par la personnalité de Reza Shah, en qui il avait cru trouvé un modernisateur et un fervent défenseur de la souveraineté iranienne, Mossadegh se présente donc à l’élection des Majlis de 1924, et est élu en se revendiquant comme un farouche opposant au Shah. L’élection de 1928 signe la revanche du Shah car désireux de réduire les Majlis au rang d’institution fantoche, il donne l’ordre que les votes soient décomptés d’une telle manière que seuls ses partisans soient élus. Mossadegh décide donc de se retirer de la vie politique, comprenant qu’instituer un Iran démocratique demeure un projet irréalisable sous le joug de Reza Shah. Ce n’est que lors des élections législatives de 1943 que Mossadegh réapparait sur la scène politique. Il est élu aux Majlis avec un nombre incalculable de voix, bien décidé à faire entrer l’Iran dans une nouvelle ère politique, sociale et économique. Maintenant que son ennemi de toujours, Reza Shah, n’est plus au pouvoir, il lui faut une nouvelle cause à défendre. Il choisira celle de la défense de la souveraineté iranienne, désignant les Britanniques et l’AIOC comme ses ennemis.

  

Les Etats-Unis face à la crise de l’AIOC ou l’entrée de l’Iran dans la Guerre Froide.

La crise de l’AIOC n’est pas qu’une crise impliquant l’Iran et la Grande-Bretagne. De par ses nombreux enjeux internationaux, notamment la question du pétrole et de la stabilité au Moyen-Orient, elle va entrainer l’intervention des Etats-Unis, qui vont activement tenter de la résoudre. D’abord favorable à Mossadegh, qu’il juge indispensable au maintien d’un régime non-soviétique, Truman sera contraint de revoir sa position dès lors que la crise s’enlise. A partir du moment où les Etats-Unis décident de se faire les arbitres de la crise, elle cesse d’être un affrontement entre une puissance aux velléités colonialistes et un état cherchant à défendre sa souveraineté sur ses propres ressources, mais devient un enjeu de la Guerre Froide.

 

Même si les mois précédant l’assassinat du Général Razmara avaient été particulièrement conflictuels entre la Grande-Bretagne et l’Iran, la crise de l’AIOC débute véritablement lorsqu’au lendemain de la mort du Premier Ministre, la commission parlementaire sur le pétrole se prononce en faveur de la nationalisation de la compagnie. Puisque Mossadegh est la seule personnalité éminente capable de s’imposer sur la scène politique et qu’il n’y a personne capable de s’élever contre lui, il convient pour les Majlis d’agir vite en votant la nationalisation. C’est chose faite le 15 mars 1951, jour où 96 députés des Majlis se prononcent en faveur de la nationalisation. Parmi eux se trouvent des députés qui avaient pourtant promis au Shah de s’abstenir. Le Front National occupe une place hégémonique dans le champ politique iranien, et Mossadegh est considéré par le peuple comme « un héros colossal »[10]. Le parti aurait naturellement dû rentrer au gouvernement, dont Mossadegh aurait été nommé Premier Ministre. Mais face à la vague nationaliste, le Shah fait le choix de soutenir ouvertement la Grande-Bretagne et décide de nommer Zia. En réaction, le 28 avril les Majlis nomment unilatéralement Mossadegh Premier Ministre. Son premier acte est de faire voter un texte rédigé de sa main, visant à rendre effective la nationalisation[11]. Les Majlis approuvent l’acte l’après-midi même. Le 1er mai 1951, le Shah signe la loi révoquant l’AIOC et instaurant la National Iranian Oil Company.

 

Alors que la Grande-Bretagne envisage la crise de l’AIOC comme un conflit colonial, les Etats-Unis, qui vont prendre part à la crise dès ses premiers temps, la conçoivent différemment. Il faut dire que lorsque la nationalisation de l’AIOC est prononcée et que Mossadegh devient Premier Ministre, les Etats-Unis sont embourbés en Corée. Leur peur panique de l’encerclement les pousse donc à voir l’Iran comme une victime potentielle de la subversion soviétique, et donc à envisager la crise selon le paradigme de la Guerre Froide. A l’inverse des Britanniques, les Etats-Unis n’ont nullement cherché à se débarrasser de Mossadegh. Aux yeux de Grady, l’ambassadeur américain à Téhéran, constitue le meilleur rempart contre le communisme. En effet, il a été nommé démocratiquement, bénéficie d’une grande popularité et a déjà une solide expérience politique, ce qui offre la garantie d’un régime stable et légitime. De plus, la férocité qu’il déploie à défendre la souveraineté de l’Iran sur ses propres ressources rassure les Américains. Si les Soviétiques se risquaient à imiter la politique impérialiste des Britanniques, ils ne seraient pas plus chanceux. Ainsi, afin de lui apporter son soutien, Dean Acheson, Secrétaire d’Etat, publie le 18 mai 1951 une déclaration publique dans laquelle les Etats-Unis « reconnaissent pleinement les droits souverains de l’Iran, et comprennent le désir iranien d’augmenter les bénéfices qui lui proviennent de l’exploitation du pétrole »[12].

 

Cependant, face à l’escalade des tensions en Iran, les analystes du NSC informent Truman de l’impératif de trouver rapidement une solution à la crise, sous peine qu’elle ne dégénère en conflit armé[13]. Cette hypothèse serait désastreuse, puisque, afin de lutter contre la menace soviétique, le Monde Libre se doit de rester uni. Truman propose alors une médiation américaine pour résoudre la crise, car il veut à tout prix éviter que l’Iran de Mossadegh soit exclu, ou s’exclut délibérément, du monde libre. De plus, en juin 1951, c’est-à-dire un mois après la nationalisation, la perte occasionnée par les sanctions économiques britanniques s’élève pour l’Iran à 10 millions de livres sterling[14]. Un chaos économique conduirait nécessairement au chaos politique, au renversement de Mossadegh, et potentiellement à une prise de pouvoir du Tudeh[15]. La Grande-Bretagne va, inconsciemment, en portant l’affaire devant l’Organisation des Nations Unies, donner à Mossadegh l’opportunité d’asseoir son autorité. La recommandation rendue, si elle n’est une victoire pour aucune des parties, n’en reste pas moins une défaite pour les Britanniques. En effet, elle en appelle à la bonne volonté des parties, et repousse le débat à une date inconnue. Mossadegh, qui a fait le déplacement à New-York en personne, se rend ensuite à Washington pour rencontrer Truman, qui l’assure de sa sympathie, mais lui fait également part de ses craintes relatives au possible basculement de l’Iran dans la sphère soviétique si la crise ne prenait pas rapidement fin15. Néanmoins, Truman sait que la situation politique et économique de l’Iran est fragile, et il commence à douter de la bonne foi de Mossadegh. La menace communiste plane sur l’Iran, puisque le Tudeh s’impose comme le seul parti politique capable de prendre la succession de Mossadegh[16].

 

Mais il ne peut se résoudre à accepter une intervention militaire, car, en vertu du traité d’amitié de 1921 entre l’Iran et l’URSS, en cas de présence militaire étrangère en Iran, l’URSS peut déployer ses troupes. C’est donc risquer une guerre globale, entre deux Etats possédant la bombe atomique. C’est précisément ce que Truman veut éviter à tout prix. Le dilemme auquel est confronté l’administration Truman est résumé dans un rapport de l’intelligence aérienne « en l’absence d’un règlement de la crise du pétrole, la probabilité de perdre l’Iran au profit des Soviétiques deviendrait imminente. Cette perspective confronte l’Ouest à trancher entre deux alternatives : laisser l’Iran passer aux mains des Soviétiques, ou payer le prix nécessaire pour le maintenir dans le camp occidental »[17]. Le 4 novembre 1952, Dwight Eisenhower est élu, et entre en fonction le 20 janvier 1953. Son administration hérite de l’épineux dossier iranien. L’arrivée à la présidence d’Eisenhower va marquer un changement radical dans la lutte des Etats-Unis contre l’expansion communiste. Le New Look sur lequel Einsenhower va fonder sa politique extérieure est une application beaucoup plus sévère de la doctrine de containment précédemment énoncée par Truman. Les fondements du New Look sont exposés par Eisenhower dans son discours d’investiture. « Les forces du Bien et du Mal sont rassemblées et armées. Elles s’opposent comme rarement auparavant dans l’histoire »[18]. Sous la présidence d’Eisenhower il ne s’agira pas seulement de contenir le communisme, mais aussi de reconquérir les territoires perdus pour le Monde Libre. Il faut franchir le Rideau de fer pour libérer les pays du joug soviétique. Cet objectif résume la New Look, c’est-à-dire une version plus dure, plus sévère, plus intransigeante de la doctrine Truman[19].

 

L’un des ressorts du New Look repose sur le recours accru aux expertises du NSC et aux actions de la CIA. Ayant subi de plein fouet le traumatisme de Pearl Harbor, imputé a posteriori à un manquement en matière de renseignement, Eisenhower œuvre à l’instauration d’un service de renseignement fort et puissant, capable d’éviter aux Etats-Unis un nouveau Pearl Harbor[20]. Sa vision du paradigme de Guerre Froide le rend particulièrement lucide quant au rôle à jouer par la CIA, et la place de ses actions dans la stratégie de Guerre Froide. Sous sa présidence, les Etats-Unis sont véritablement en guerre, une guerre larvée, latente, couverte, mais une guerre malgré tout. Il juge indispensable d’agir en conséquence, et de recourir à des actions adaptées, exécutées par l’organe compétent en la matière. Eisenhower a donc beaucoup moins de réticences que son prédécesseur à recourir au renseignement et aux activités clandestines pour mener à bien sa croisade contre le communisme. Ce qui était chez Truman un dernier recours devient chez Eisenhower une pratique courante. Dans cette démarche, Eisenhower est soutenu par les frères Dulles. John Foster, qui occupe dès le 21 janvier 1953 le poste de Secrétaire d’État, est l’artisan de la doctrine du New Look et surtout du roll back, c’est-à-dire le refoulement de l’expansion communiste, et plus seulement son containment. Si la rupture entre la politique de Truman et celle d’Eisenhower est franche, celle entre Dean Acheson et John Foster Dulles l’est encore plus. Alors qu’Acheson encourageait l’émergence du nationalisme dans les pays du Tiers-Monde, John Foster Dulles s’en méfie, et souhaite plutôt la mise en place de régimes nettement pro-occidentaux. Bien évidemment, ce changement de politique au sein du Secrétariat d’Etat va avoir pour Mossadegh des conséquences décisives. La nomination de John Foster Dulles au poste de Secrétaire d’État est accompagnée de la nomination de son frère, Allen, au poste de DCI. Lui est aussi convaincu que l’administration Truman a été trop coulante, et que la CIA est amenée à jouer un rôle plus important dans l’affrontement entre les deux blocs. Il décide de mettre le renseignement et les actions clandestines au cœur de la stratégie américaine de Guerre Froide, car il est intimement persuadé qu’ils sont indispensables à l’accomplissement des objectifs américains.

 

Le durcissement de la crise de l’AIOC.

S’il restait encore un espoir de voir la crise de l’AIOC prendre fin avec un accord négocié, cet espoir est à présent dissipé. Le jour de l’élection d’Eisenhower, peu de temps après la rupture des relations diplomatiques entre l’Iran et la Grande- Bretagne, Kermit Roosevelt, alors chargé d’orchestrer les opérations de la CIA au Moyen-Orient, se trouve à Téhéran. Il a pu constater à quel point le réseau clandestin de renseignement développé par les Britanniques était parfaitement organisé et efficace. Il représente une opportunité en or pour la CIA, dont les antennes au Moyen-Orient sont récentes, et qui n’a donc pas eu le temps de développer des réseaux d’une telle ampleur. Sachant Eisenhower féru de renseignement et devinant que sa politique à l’égard de Mossadegh serait beaucoup plus ferme que celle de Truman, Roosevelt décide de rentrer à Washington pour s’entretenir avec le Président. Sur le chemin du retour, il prend soin de s’arrêter à Londres pour s’entretenir avec ses camarades du SIS, lesquels lui exposent leur nouveau plan pour renverser Mossadegh. Kermit Roosevelt, intéressé, invite Woodhouse, un haut officier du SIS, à Washington afin de rencontrer des homologues de la CIA et discuter du projet de coup d’Etat[21]. Woodhouse sait bien que les Etats-Unis ne sont guère sensibles aux revendications britanniques sur l’AIOC. Lorsqu’il rencontre Allen Dulles, il veille donc à mettre l’accent sur la menace que représente Mossadegh pour le maintien de l’Iran dans le Bloc occidental[22]. Allen Dulles n’est guère difficile à convaincre, d’autant plus que son frère a précédemment identifié l’Iran comme l’une des futures victimes potentielles de la menace soviétique. Loy W. Henderson, le successeur de Grady au poste d’Ambassadeur américain en Iran, presse Eisenhower d’intervenir. Bedell Smith, sous-Secrétaire d’Etat, lui répond que les Etats-Unis « ne peuvent plus approuver le gouvernement de Mossadegh et préfèreraient qu’un nouveau gouvernement lui succède»[23]. Toute l’administration américaine est aux aguets. Seul Eisenhower demeure étonnamment réticent à donner son approbation.

 

Plusieurs éléments vont contribuer à le faire changer d’avis. Tout d’abord, le 28 février 1953, la foule de Téhéran, après une campagne de désinformation savamment orchestrée par les frères Rashidian, marche vers la résidence de Mossadegh et l’en déloge. Le retournement de la foule contre le Premier Ministre qu’elle avait rappelé au pouvoir dans le sang moins d’un an auparavant traduit une instabilité grandissante qui inquiète Eisenhower[24]. Le 4 mars, lors d’une réunion du NSC, un rapport dramatique sur la situation en Iran est présenté au Président. Si Mossadegh venait à démissionner ou à être assassiné, « l’Iran tomberait alors dans un vide politique et les Communistes pourraient aisément en profiter »[25]. Afin de faire prendre conscience à Eisenhower de la nécessité d’intervenir en Iran, les frères Rashidian font tout pour mettre les prévisions des rapports du NSC en application. Ils s’appliquent à isoler Mossadegh sur la scène politique et à accroître l’instabilité. Leurs efforts sont vite récompensés puisque Kashani, Baqai, le chef du Parti des Tôliers, et Makki, l’allié de toujours de Mossadegh et son potentiel successeur quittent le Front National. Ces trois personnalités permettaient à Mossadegh de bénéficier d’une large base de soutien. A présent, il est particulièrement vulnérable, seulement entouré de quelques irréductibles. Les frères Rashidian organisent en parallèle des enlèvements de personnalités publiques et politiques afin de semer la terreur et le chaos à Téhéran. L’opinion publique est alarmée, le milieu politique rend Mossadegh responsable de ce marasme. Déboussolé, abandonné, Mossadegh demande en dernier recours une aide financière des Etats-Unis. La réponse d’Eisenhower est sans appel. Aucune aide ne sera versée à l’Iran tant que la crise de l’AIOC ne sera pas résolue. A la fin du mois de mars 1953, Donald Wilber pour la CIA et Norman Derbyshire pour le SIS sont chargés par leurs agences respectives de mettre sur pieds le renversement de Mossadegh, baptisé Opération TPAjax pour les Américains, opération Boot pour les Britanniques. En vertu du roll back et du New Look, il s’agit de prévenir la menace soviétique, et donc de recourir à une action préventive afin de sécuriser les intérêts américains en Iran, et de damer le pion aux communistes. L’opération TPAjax doit être perçue comme un virage dans la politique américaine de containment. Les actions clandestines de nature politique visant à renverser des régimes hostiles ou présumés hostiles s’imposeront dans sa continuité comme un levier privilégié de lutte contre l’expansion communiste.

 

Sophie Gueudet, monitrice du Master II en 2014-2015

(d’après son mémoire pour l’obtention du diplôme de Sciences Po Aix soutenu en juin 2014 sous la direction de Walter Bruyère-Ostells)

[1] KINZER Stephen, All the Shah’s men, New-York, John Wiley&Sons, 2003, p 52.

[2] Ibid p 68.

[3] Chambre basse du corps législatif (bicaméral au temps du Shah) iranien.

[4] « An organized, sophisticated, opposition bloc fired with national zeal and confident of broad public

support » (traduction personnelle), KINZER Stephen, op. cit. p. 71.

[5] « New coalition of political parties, trade unions, civil groups and other organisations devoted to

strenghtening democracy and limiting the powers of the foreigners in Iran » (traduction personnelle)

Ibid. p.71.

[6] GASIOROWSKI Marc, « The 1953 coup in Iran », in The International Journal of Middle East

Studies, volume 19, numéro 3, août 1987, p 662.

[7] Ibid., p 76.

[8]  « Awakening nationalism and political consciousness of the people of Asia » (traduction personnelle), GASIOROWSKI Marc, op. cit., p 79.

[9] Ibid., p 55.

[10] KINZER Stephen, op. cit., p 80.

[11] Ibid., p 82.

[12] Ibid., p 93.

[13] Ibid., p.97

[14] Ibid., p.104

[15] Parti communiste iranien fondé en 1941.

[16] KINZER Stephen, op. cit., p 129.

[17] « In the absence of some oil settlement, the probability of losing Iran to the Soviets would become

increasingly imminent. This prospect confronts the Western Allies with a choice of alternatives: to

allow Iran to pass into Soviet hands by default, or to pay the price for retaining it in the Western

camp”, Air Intelligence Production Memo, « The Implications of the Soviet-Communist Threat in Iran, »

dated August 13, 1952, CCS 092, Iran (4-23-48), RG 218, USNA, in GAVIN, James, op. cit, p.27,

http://www.fas.harvard.edu/~hpcws/gavin.pdf, visité le 4 janvier 2014

[18] Discours d’investiture de Dwight Eisenhower, 20 janvier 1952, in AMBROSE, Stephen,

Eisenhower, Paris : Flammarion, 1986, p 335.

[19] NOUAILHAT, Yves-Henri, Les Etats-Unis et le Monde au XXème siècle, Paris : Armand Collin,

2003, p 190.

[20] ANDREW Christopher, op. cit, p 99.

[21] KINZER Stephen, op. cit., p 149.

[22] Ibid, p 151.

[23] “ The US could no loger apporve of Mossadegh’s governmentand would prefer a successor

government » (traduction personnelle), Service History, op. cit., p  2.

[24] « The Iran situation has been shown disintegrating and a communist takeover is becoming more and more of a possibility », Foreign Relations of the United-States, 1952-1954, vol X ; p 693.

[25] KINZER Stephen, op. cit. p 158.

Enigma : le renseignement au coeur de la seconde guerre mondiale

17 Jan

L’Histoire commence avec l’écrit. La cryptologie est-elle donc le plus vieux métier historique ?

La nécessité de cacher ses pensées à ses adversaires et de les rendre lisibles à ses alliés a toujours été vitale dans les activités humaines qu’elles soient privées, religieuses, diplomatiques, commerciales ou militaires.

Aux alentours de 1900 avant J.-C., des hiéroglyphes inusités sont employés dans une inscription. Les Hébreux utilisent un codage par substitution mono alphabétique dès 500 avant J.-C. La scytale lacédémonienne consistait en un message écrit sur une bandelette disposée autour d’un bâton, elle n’était lisible que si l’on possédait un bâton du même diamètre. On a écrit sur la tête rasée d’un esclave. Celui-ci ne partant qu’une fois ses cheveux repoussés et le destinataire le tondait. La confidentialité y gagnait ce que la vitesse y perdait … D’autres systèmes sont restés célèbres : Le carré de Polybe, le chiffre de César. Plus proche de nous, le grand chiffre de Louis XIV reposait sur un principe simple mais efficace : La substitution s’effectuait non pas au niveau des lettres mais des syllabes qui se voyaient attribuer un nombre fixe. La défaite de 1870, l’esprit de revanche sont à l’origine, en France, d’un foisonnement intellectuel auquel n’échappe pas la cryptographie. Elle devient alors le domaine des scientifiques : Un bon procédé de chiffrement doit être mathématiquement indéchiffrable. Lors de la première guerre mondiale, le chiffre allemand est cassé grâce à la capture de ses livres de code. Cette découverte permet entre autre de déchiffrer le télégramme Zimmermann dont la divulgation fera entrer les Etats-Unis dans la guerre. Après 1918, l’état-major de la Reichswehr, conscient des faiblesses de son chiffre, cherche alors une machine à coder absolument fiable.

En octobre 1919, un inventeur hollandais, Hugo Koch, crée une machine à écrire secrète. Découragé par son insuccès commercial, il cède son brevet à un Allemand, le docteur Arthur Scherbius qui la baptise Enigma. Le fabricant allemand, Chiffriermaschine A.G. Berlin, dépose un brevet au bureau d’enregistrement londonien conformément à la loi mais cette demande n’éveille pas non plus l’intérêt du SIS britannique. Cette machine, qui ne rencontre qu’un succès commercial très limité, attire, en 1926, l’attention du colonel Erich Fellgiebel, responsable des transmissions de la Reichswehr qui en acquiert pour sécuriser les communications de certaines unités. Prudent, le colonel Fellgiebel confie à un comité d’experts scientifiques la vérification de la sécurité de la machine. Ceux-ci annoncent, en 1929, qu’elle n’est pas sûre : La période de 17 576 alphabets possibles n’est pas suffisante. Ils suggèrent donc d’ajouter un tableau de 26 connections à prises doubles correspondant au 26 lettres réunies, deux par deux, par des fiches mobiles appelées des «Steckers ». Le courant passe deux fois à travers ces fiches, à l’entrée et à la sortie pour faire un double surchiffrage qui multiplie les possibilités de combinaison pas un facteur infini.

Le principe de fonctionnement d’Enigma repose sur des rotors alphabétiques placés sur un cylindre dans n’importe quel ordre. Le circuit électrique interne de chaque rotor peut être aligné dans n’importe quelle position. Le chiffrement ne dépend que de la position du premier réglage des rotors. Les fiches sont insérées, au hasard, dans un tableau. Ces éléments variables, appelés cartes de réglage, sont modifiés quotidiennement. Si l’adversaire possède une machine identique mais pas de carte de réglage, il ne peut accéder au contenu des messages.

Il y a trois éléments à connaitre pour pouvoir coder un message avec la machine Enigma.

–         La position des 6 fiches du tableau de connexion : D’abord, il faut choisir 12 lettres parmi 26. C’est donc le nombre de combinaisons de 12 parmi 26, soit 26! / (12!14!). Il faut choisir alors 6 paires de lettres parmi 12, soit 12!/6!, et comme la paire (A, D) donne la même connexion que la paire (B, A), il faut encore multiplier par 26. On trouve finalement 100 391 791 500.

–         L’ordre des rotors : il y a autant d’ordre que de façons d’ordonner 3 éléments : 3!=6.

–         La position initiale des rotors : chaque rotor ayant 26 éléments, il y a 26x26x26=17576 choix.

On obtient donc 1016 possibilités ce qui exclut tout décodage avec les moyens techniques de l’époque.

Enigma présente le défaut majeur d’être très consommatrice en personnel. Il faut au moins deux opérateurs pour chiffrer un message (un qui frappe le message lettre par lettre et l’autre qui lit les voyants lumineux et écrit sur une formule spéciale), deux pour le décrypter et deux opérateurs radio pour envoyer et recevoir le message crypté. De plus, le clavier ne comportant que des lettres, la transmission d’un état chiffré doit s’avérer longue et fastidieuse puisqu’au lieu de « 22 » il faut écrire « vingt-deux ». Il faut noter que, pour améliorer encore la sécurité des transmissions, les services allemands mettent au point la Geheimschreiber T 52, fabriquée par Siemens et qui dispose, elle, de 12 rotors. Son encombrement la réserve aux communications de l’OKW (Oberkommando der Wehrmacht). Confiant dans l’inviolabilité d’Enigma, les Allemands en dotent toute la Wehrmacht (Heer, Luftwaffe et Kriegsmarine), la Gestapo, la SS et même l’Abwehr …

Les services de renseignements polonais, particulièrement attentifs aux intentions de leurs voisins soviétiques et allemands ne manquent pas d’intercepter les communications radio de la Reichswehr. On conçoit leur inquiétude quand, à partir de 1933, celles-ci deviennent peu à peu indécryptables ! De plus, la machine Enigma a été retirée du commerce et aucune documentation technique n’est plus disponible … Après bien des recherches, les services polonais peuvent trouver sur le marché une version commerciale d’Enigma. Ils la confient à la section BS4 de l’état-major, un des meilleurs sinon le meilleur service de cryptage-décryptage d’Europe. Le BS4 recrute alors, pour percer le code allemand, de brillants mathématiciens germanophones, Rejewski, Rozycki et Zygalski, qui réussissent à résoudre le problème a priori insoluble des câblages internes des rotors.

C’est à ce moment qu’entre en scène le SR français : Il dispose d’un agent qui n’est autre que le chef du bureau du chiffre à Berlin, Hans-Thilo Schmidt (Alias Asche pour le SR) ! Celui-ci, bien que membre du NSDAP et gauleiter de sa commune, prétentd agir par haine de Hitler. Il n’en dédaigne pas moins les subsides généreux versés par les services français. Schmidt nous fournit le manuel secret d’utilisation d’Enigma, des clés de chiffrage ainsi qu’un descriptif des modifications apportées progressivement à la machine. Accessoirement, il abreuve le SR de renseignements sur les Panzer-Divisionen qu’il obtient de son frère, futur général de la Wehrmacht. Asche sera logiquement fusillé à Berlin en 1943. Le MI6 recevra également des renseignements décisifs d’un réfugié juif qui a travaillé dans l’usine où a été construite Enigma.

Muni de ces documents les trois experts polonais réussissent à reconstruire un Enigma. Reste à concevoir des machines suffisamment  rapides pour tester assez de possibilités afin de trouver la clé de chiffrage du jour. Ces « Bombs » sont centralisées au centre de Bletchley Park qui dépend du GCCS (Governemental Codes and Cipher Service). Elles sont remplacées par le « Colossus » qui utilise des capteurs photoélectriques et des lampes électroniques au lieu de relais électromagnétiques. C’est le génie du mathématicien Alan Turing et de ses collègues qui permet la création de tels engins.

Durant la « Drôle de Guerre », les services de décryptage français qui ont recruté des cryptographes réfugiés espagnols de l’armée républicaine et les Polonais du BS4 fournissent au GQG de plus en plus de renseignements issus des messages chiffrés allemands. Le 17 janvier 1940, les services de décryptage français lisent le premier message chiffré d’Enigma. Pendant la campagne de Norvège, ils déchiffrent 1 115 messages et 5 064 pendant la campagne de France, y compris 126 clés différentes. A partir du 22 mai 1940, les Britanniques décrypte régulièrement les messages de la Luftwaffe. Il faudra attendre 1941 pour ceux de la Kriegsmarine et 1942 pour ceux de la Heer. Ultra devient la source tirée des renseignements d’Enigma en 1940. Pour la petite histoire, ce nom vient du code utilisé par Nelson lors de la bataille de Trafalgar. L’utilisation d’une telle masse de documents de grande valeur va, dès le début de son exploitation poser le problème de la protection de la source. En effet, si les forces allemandes constatent la mise en échec de toutes leurs opérations, elles risquent d’en tirer très rapidement les conséquences et de changer leur mode de chiffrement.

Le 12 novembre 1940, Ultra apprend à Winston Churchill l’attaque terroriste prochaine par la Luftwaffe de la ville de Coventry (Opération Mondscheinsonate). Le premier ministre, la mort dans l’âme, refuse tout renforcement de la défense aérienne de la ville. Le bombardement du 14 novembre tue 554 habitants et fait plus de 5000 blessés. Il convient de noter le rôle capital de Churchill dans la promotion des systèmes de déchiffrement auxquels il accordera toujours les moyens humains et matériels suffisants. Le 23 août 1941, une interception Enigma annonce le départ d’un important convoi de ravitaillement pour l’Afrikakorps. Après un vif débat avec l’amiral Dudley Pound, First Sea Lord, le bouillant premier ministre accepte de laisser passer les pétroliers afin de ne pas attirer l’attention de l’Abwehr.

La source Ultra n’a été divulguée qu’en 1974 lors de la parution du livre de Gustave Bertrand, intitulé Enigma. Les mémoires de guerre de Winston Churchill n’en font nulle mention et éludent l’origine des renseignements décisifs pour la victoire. Le décryptage d’Enigma est, de par les efforts scientifiques consentis, à l’origine des systèmes informatiques modernes. On peut considérer Colossus comme le premier ordinateur opérationnel. Il a en outre permis, sinon la victoire des alliés, du moins l’accélération de celle-ci. Son rôle a donc été capital dans la protection des convois à destination de la Grande-Bretagne lors de la bataille de l’Atlantique. Une opération comme Overlord n’a pu se dérouler que dans le cadre de l’opération Fortitude qui repose, entre autres manœuvres de déception, sur l’écoute des messages allemands.

Il est permis de penser qu’un des effets pervers d’Ultra a été l’excessive confiance dans le renseignement électromagnétique qui en a découlé. Cette surévaluation persiste encore de nos jours dans la sphère du renseignement américain. Le débat éthique sur les conséquences humaines de la protection de la source Ultra n’est pas clos, mais, comme le disait Winston Churchill : « En temps de guerre, la vérité est si précieuse qu’elle doit être préservée par un rempart de mensonges »

Vincent Laforge, promotion 2013 du Master II 

Bibliographie

Cave Brown A.                     La guerre secrète, le rempart des mensonges. Pygmalion, 1975

Melton K.                              The ultimate spy. Dorling Kindersley, 1996

Destremeau Ch.                    Ce que savaient les alliés. Perrin, 2007

Carlisle R.                             The Complete Idiot’s Guide Spies. Alpha Books, 2003

Urgellès J.G.                         Mathématiques et espionnage. RBA Coleccionables SA, 2010

Chevassus-au-Louis N.        Guerres de chiffres. Les cahiers de sciences et vie n° 133, 2012

Skillen H.                               Les secrets d’Enigma. 39-45 Magazine n° 84 et 87, 1993

Lassègue J.                            Turing et l’informatique fut, Pour la science n° 29, 2006

Churchill W.                         Mémoires de guerre. Tallandier 2010

Etienne G.                                 Histoire de l’espionnage mondial. Editions du félin, 1997

HAARP, un programme américain de guerre climatique?

4 Jan

h

Basé à Gakona, en Alaska, le High Frequency Active Auroral Research Program (HAARP) est un programme scientifique et militaire de recherche sur l’ionosphère. Il vise à établir une meilleure compréhension des caractéristiques et du comportement de cette couche supérieure de l’atmosphère, notamment pour améliorer le contrôle des systèmes de communication et de surveillance[1].
Cependant, le spectre complet des ambitions du projet reste inconnu. La nature et l’ampleur du programme suscitent un certain nombre de controverses, y compris de l’Union européenne, en particulier alimentées par l’existence de documents officiels de l’armée américaine faisant état d’applications de ces recherches à des fins hostiles[2].
La modification du climat représente en effet un potentiel considérable pour l’outil militaire. Débutant à la fin de la Seconde Guerre mondiale, les études scientifiques en la matière se développent rapidement aux Etats-Unis et, probablement aussi, en Union soviétique. Si elles sont d’abord conduites dans un cadre civil –pour l’agriculture-,  la guerre du Vietnam est le premier théâtre de modification du climat dans un but militaire. Un grand nombre de nuages sont ainsi ensemencés pour prolonger la mousson et concentrés au-dessus de la piste Ho Chi Minh, créant des intempéries afin de neutraliser les lignes de communication nord-vietnamiennes[3].
D’un niveau technologique plus avancé, le programme HAARP est un des éléments les plus ambitieux de la quête d’une « maîtrise du climat », envisageable selon l’US Air Force à l’horizon 2025[4]. A travers la recherche du contrôle et de la modification du climat spatial, le programme pourrait être en mesure de développer des capacités sans précédent. Il convient toutefois de modérer et d’évaluer soigneusement la part de réalisme dans les avancées spectaculaires que les activistes ou membres du gouvernement –on se souviendra du projet avorté de « guerre des étoiles »- sont prompts à assurer. Quelles capacités pourraient vraisemblablement résulter du développement de HAARP ?

I/ L’intérêt de l’ionosphère

L’ionosphère est la partie de l’atmosphère terrestre située approximativement entre 60 et 500 km d’altitude. Elle est composée de couches de particules chargées électriquement qui transmettent, réfractent et reflètent les ondes radio, leur permettant de circuler sur de grandes distances. Elle est donc la zone de l’atmosphère véhiculant les communications à grandes distances.
Cette propriété dépend en outre des conditions des différentes couches, de la trajectoire géométrique des ondes et de la fréquence de radiation. Pour tout cheminement de signal à travers l’ionosphère correspond une gamme de fréquences. Cette gamme, bornée par la fréquence d’utilisation maximale et la fréquence d’utilisation minimale, correspond aux zones de l’ionosphère où peuvent être reflétées et réfractées ces ondes, comme l’indique le schéma ci-dessous :

Pic1[5]

(transmission des ondes radio dans l’ionosphère)
Cependant, comme le climat terrestre, les propriétés de l’ionosphère varient dans le temps. Cette variabilité, qualifiée de climat spatial, peut influencer les communications véhiculées dans l’ionosphère[6]. Il est par conséquent crucial de pouvoir comprendre, prédire et maîtriser la variabilité du climat spatial et de son influence sur les transmissions d’ondes sur de longues distances[7]. L’ampleur des opportunités offertes par de telles avancées paraît alors considérable.

II/ Les opportunités offertes par la modification du climat spatial

Pour des raisons technologiques mais également politiques, ces ambitions n’ont pas toutes la même probabilité de se réaliser d’ici à l’horizon 2025. Bien que cela ne corresponde pas forcément à l’ordre prioritaire des critiques[8], il est plus pertinent de les classer dans l’ordre décroissant de leur degré de réalisme.
1)    Contrôle des radars et communications à longue distance
La maîtrise des radars ennemis et des communications à longue distance est l’objet d’une recherche très active car hautement réalisable. L’objectif est de modifier le climat spatial dans l’ionosphère pour créer de nouvelles gammes de propagation des ondes, permettant d’améliorer la sécurité des communications alliées et de perturber ou d’interrompre celles ennemies[9].
Ce projet semble réalisable dans la mesure où les techniques visant à modifier le climat spatial ont déjà réussi au niveau expérimental. Ces techniques consistent à chauffer des régions de l’ionosphère par l’émission de puissants faisceaux, à la manière d’un four à micro-ondes[10].
2)    Renforcement de la portée des émissions électromagnétiques
Ce renforcement permettrait notamment d’améliorer les communications avec les sous-marins à des profondeurs importantes, ou d’utiliser de faisceaux puissants pour scruter les sous-sols, en quête d’hydrocarbures ou d’installations militaires souterraines par exemple[11].
3)    Détection de cibles
La détection de cibles ennemies serait envisageable grâce à la possibilité de tracer l’origine de l’émission de certaines ondes. Ce procédé requiert la création d’une ionosphère artificielle. Ce projet est lui aussi loin d’être infaisable. Proposé pour la première fois dans les années 1970 par le chercheur soviétique A.V. Gurevich, cette ionosphère artificielle remplirait exactement la même fonction que l’ionosphère naturelle, soit la réflexion et la réfraction. Elle serait une sorte de miroir dont les auteurs peuvent déterminer l’origine de l’onde réfléchie.
Ce miroir artificiel serait créé par l’émission de faisceaux qui, au contact d’ondes émises depuis une localité inconnue, les répercuteraient. La localité de réception des ondes répercutées permettrait alors, par simple exercice géométrique, de déterminer la localité d’origine des ondes en question. Les schémas ci-dessous illustrent le processus :

Pic2[12]

(Générateur de faisceaux pour créer un miroir artificiel)

Pic3[13]

(Réflexion par le miroir artificiel)
Une telle technologie permettrait un avantage militaire considérable, comme l’interception de missiles de croisière ou la localisation de cibles difficilement observables[14]. Relevant d’une logique similaire, il paraît également réalisable de modifier le climat de l’ionosphère en vue d’exercer un impact sur les engins spatiaux.
4)    Effets sur les engins spatiaux
Différents effets semblent possibles sur les engins spatiaux, selon l’objectif poursuivi :
–       Perturber les communications satellitaires : il s’agit dans ce cas de créer une scintillation ionosphérique artificielle. La modification des gammes de fréquence produirait des irrégularités dans la densité d’électrons, causant ainsi une scintillation sur de grandes gammes de fréquences, perturbant ainsi les communications entre satellites[15]. Cet effet serait en outre difficilement distinguable d’irrégularités naturelles. 
–       Détruire des engins spatiaux en vol : cette perspective est envisageable par la radiation d’une zone qui lui donnerait une charge électrique anormale, pouvant alors provoquer une explosion[16].
–       Recharger les batteries des engins alliés par le même phénomène de radiation, mais cet aspect n’est pas encore totalement maîtrisé[17].
5)    Création d’un « climat artificiel »
Ce phénomène pourrait se matérialiser selon deux types :
–       Influencer les informations météorologiques reçues par l’ennemi : cela découlerait des modifications de l’imagerie spatiale analysée précédemment par différentes techniques, et entrainerait des décisions erronées de la part de l’ennemi
–       Créer des phénomènes météorologiques : alors que les modifications du climat entreprises jusqu’à maintenant se basent sur des phénomènes réels, en cherchant à les modifier selon l’objectif, le projet HAARP aurait pour ambition, de par son ampleur, de créer des phénomènes météorologiques de toutes pièces. Ainsi, la maîtrise de courants atmosphériques pourrait permettre de contrôler le mouvement des nuages, et ainsi pouvoir générer de la foudre, des tempêtes ou, à l’inverse, de la sécheresse.
Les opportunités offertes par le programme, en cas de réussite, paraissent considérables. Mais existe-t-il des contraintes ?

III/ Les contraintes du programme 

Outre les obstacles techniques, le programme HAARP se heurte à quelques contraintes. Il semble toutefois qu’elles ne soient pas déterminantes pour le développement du projet.
1)    Le droit international
L’élément majeur de droit international auquel pourrait se heurter le programme HAARP est la Convention sur l’interdiction d’utiliser des techniques de modification de l’environnement à des fins militaires ou toutes autres fins hostiles (ENMOD), signée en 1977 et entrée en vigueur en octobre 1978[18]. Toutefois, il est fortement improbable que cette convention ne pose un sérieux obstacle à la poursuite des recherches menées en Alaska.
Le texte du traité considère que les utilisations interdites sont seulement celles qui sont répandues, durables et graves[19], ce qui ne correspond pas aux objectifs visés par HAARP. Les opportunités offertes par le programme sont en mesure de conférer un avantage ultime en termes militaires, mais sans avoir d’effet direct étant à la fois répandu, durable et grave. Il est ainsi révélateur que le rapport de l’Union européenne de 1999 condamnant ces activités n’ait pas été relayé par les Nations Unies et n’ait fait l’objet d’aucune suite en droit international.
2)    Les coûts financiers
Il semble que, bien que les recherches en matière de modification du climat existent depuis une cinquantaine d’années (mais HAARP débute en 1993[20]), les coûts financiers sont relativement restreints. La production de nanoparticules pour les faisceaux paraît très peu chère et la recherche et développement est principalement conduite par le secteur privé[21]. Il est important de souligner que, même si la base aérienne de Gakona est cofinancée par l’US Navy et l’US Air Force, de nombreux acteurs privés, dont les universités d’Alaska et Stanford (Californie) y prennent ou ont pris part[22].
Semblant relever de la science-fiction, HAARP paraît plus vraisemblable que le projet de « guerre des étoiles » initié quelques années avant le lancement du programme. Mais l’inquiétude suscitée par les ambitions de ce projet peuvent conduire à de nombreuses accusations, parfois douteuses. Ainsi, HAARP a récemment été accusé de causer sécheresse, ouragans et tremblements de terre en Iran, ou d’avoir été la cause principale du tsunami ayant dévasté le Japon en 2011. S’il n’est pas possible d’établir avec certitude une causalité entre le programme et ces phénomènes, il est impératif, comme le recommande l’Union européenne, de suivre avec la plus grande attention ce programme et d’insister sur les conséquences imprévisibles d’un projet d’une telle ampleur.
Maxime Pour, diplômé de Sciences Po Aix 2013

[2] Il s’agit du Air Force 2025, Weather as a Force Multiplier : Owning the Weather in 2025, août 1996
[3] Weart, S., Environmental Warfare : Climate Modification Schemes, American Institute of Physics, 1er août 2008. Il s’agit de l’opération « Popeye », lancée en 1966.
[4] Air Force 2025, Weather as a Force Multiplier : Owning the Weather in 2025, août 1996, op. cit. p. 8
[5] Site internet du Vermont State College, http://apollo.lsc.vsc.edu/classes/met130/notes/chapter1/ion2.html
[6] Un certain nombre de facteurs en sont à l’origine : la variabilité des radiations solaires entrant dans l’atmosphère, le plasma solaire pénétrant la couche magnétique de la Terre, les gravitations produites par la lune et le soleil, ou le gonflement vertical de l’atmosphère dû au chauffage de la Terre par le soleil.
[7] Air Force 2025, Weather as a Force Multiplier : Owning the Weather in 2025, août 1996, op. cit. p. 37
[8] De nombreuses critiques s’élèvent contre le programme, insistant sur le spectre d’une modification du climat ou d’influences sur le système nerveux de populations ciblées. L’ouvrage majeur sur la question est celui des Américains Nick Begich et Jean Manning, Angels Don’t Play This HAARP, Earthpulse, 1995. L’Union européenne a également participé à l’opposition au programme, notamment dans son rapport du 14 janvier 1999, consultable sur le site internet du Parlement européen : http://www.europarl.europa.eu/press/sdp/backg/en/1998/b980209.htm 
[9] Rapport de l’UE du 14 janvier 1999
[10] Air Force 2025, Weather as a Force Multiplier : Owning the Weather in 2025, août 1996, op. cit. p. 21
[11] Rapport de l’UE du 14 janvier 1999, op. cit.
[12] Air Force 2025, Weather as a Force Multiplier : Owning the Weather in 2025, août 1996, op. cit. p. 23
[13] Ibid, p. 24
[14] Ibid, p. 24
[15] Ibid, p. 25
[16] Ibid, p. 26
[17] Ibid, p. 27
[18] Juda L., Negotiating a Treaty on Environmental Modification Warfare : The Convention on Environmental Warfare and Its Impact Upon Arms Control Negotiations, International Organization, Vol. 32, No. 4 (automne 1978)
[19] Goldblat J., The Environmental Warfare Convention : How Meaningful Is It ? Ambio, Royal Swedish Academy of Sciences, Vol. 6, No. 4 (1977)
[20] Site internet de HAARP : http://www.haarp.alaska.edu/haarp/status.html
[21] Air Force 2025, Weather as a Force Multiplier : Owning the Weather in 2025, août 1996, op. cit. p. 28
[22] Site internet de HAARP : http://www.haarp.alaska.edu/haarp/status.html
 
 

 
 
Études Géostratégiques

Master II Histoire militaire comparée, géostratégie, défense et sécurité. Sciences Po Aix

Latin America Watch

Latin America Watch est un blog de veille et d’analyse de la situation des pays d’Amérique Latine.

Theatrum Belli

Master II Histoire militaire comparée, géostratégie, défense et sécurité. Sciences Po Aix

Diploweb.com, revue geopolitique, articles, cartes, relations internationales

Master II Histoire militaire comparée, géostratégie, défense et sécurité. Sciences Po Aix

Foreign Affairs

Master II Histoire militaire comparée, géostratégie, défense et sécurité. Sciences Po Aix

CFR.org -

Master II Histoire militaire comparée, géostratégie, défense et sécurité. Sciences Po Aix

Historicoblog (3)

Master II Histoire militaire comparée, géostratégie, défense et sécurité. Sciences Po Aix

Lignes de défense

Master II Histoire militaire comparée, géostratégie, défense et sécurité. Sciences Po Aix

Guerres-et-conflits

Master II Histoire militaire comparée, géostratégie, défense et sécurité. Sciences Po Aix

Master II Histoire militaire comparée, géostratégie, défense et sécurité. Sciences Po Aix

La voie de l'épée

Master II Histoire militaire comparée, géostratégie, défense et sécurité. Sciences Po Aix