Institutionnalisation et pratiques du renseignement à l’heure du terrorisme
L’institutionnalisation du renseignement au sein de Daech a récemment été exposée dans des enquêtes menées par des journalistes d’investigation travaillant notamment pour le Spiegel et Mediapart. Au coeur de ces enquêtes, on retrouve l’approche systématique, pour ne pas dire rationnelle, adoptée aujourd’hui par les djihadistes afin de protéger leur organisation et d’exporter la terreur. Ce phénomène a surpris nombre de commentateurs qui ont tendance à négliger le professionnalisme des djihadistes.
Beaucoup considèrent le renseignement comme étant du seul ressort de l’état. Pourtant, celui-ci n’a pas le monopole des savoir-faire en renseignement. De nombreux acteurs non étatiques, et parfois hostiles, ont depuis longtemps développé des compétences dans ce domaine. Le renseignement n’est donc pas un domaine réservé de l’état, mais un ensemble de pratiques, développées par des acteurs aussi bien étatiques que non étatiques. Les structures et modes de fonctionnement adoptés par ces acteurs sont souvent imparfaits et évoluent au gré d’une course permanente à l’adaptation.
L’institutionnalisation du renseignement chez les acteurs non étatiques
Depuis sa création en 2006, Daech a lentement développé un appareil d’espionnage et de contre-espionnage. Dans une série d’articles publiés par le site d’information Mediapart, le journaliste Matthieu Suc révèle les méthodes de renseignement et de sécurité utilisées par les djihadistes de Daech. Il écrit, à juste titre, que ces pratiques – enquêtes de sécurité, recueil d’information et interrogatoires, cloisonnement des informations sensibles et des opérations – n’ont « rien à envier aux pratiques de la guerre froide ».
(1)
La recherche en études de sécurité met en lumière de nombreux cas d’institutionnalisation du renseignement et de la sécurité chez de tels acteurs non étatiques. Au sein des groupes terroristes, les capacités, l’organisation, la bureaucratisation de la sécurité et de l’espionnage ne sont pas nouvelles (2). L’armée républicaine irlandaise provisoire, le Hamas en Palestine, le Hezbollah au Liban, les Tigres tamouls au Sri Lanka, Lashkar-e-toiba au Pakistan et Al-qaïda ont tous développé des capacités de contre-observation, de contre-filature, de contre-interrogation (3). Toutes ces organisations ont cloisonné leurs informations les plus sensibles afin de se protéger des services de l’état et d’assurer leur survie. Pour tous ces groupes, projeter des attaques terroristes requiert le plus souvent une préparation minutieuse, y compris un travail de repérage (nécessitant de la collecte d’informations) et d’analyse de cibles potentielles. Le groupe pakistanais Lakshar-e-toiba a par exemple recruté un citoyen américain, David Headley, afin de repérer de nombreuses cibles pour une série de douze attaques coordonnées durant quatre jours à Bombay en 2008. Afin de faciliter ses déplacements de repérage, le groupe avait aidé Headley à se construire une véritable légende justifiant ses voyages et cachant leurs objectifs (4). Les capacités de Daech sont donc loin d’être uniques dans ce domaine. Elles s’inscrivent plutôt dans une évolution des méthodes et de l’organisation du terrorisme, voire des menaces non étatiques.
Outre les groupes terroristes, l’institutionnalisation de la sécurité et du renseignement existe aussi dans les organisations criminelles. C’est particulièrement le cas de vastes organisations comme les cartels colombiens des années 1980 et les cartels mexicains. Le chercheur américain Michael Kenney a notamment étudié en détail l’adaptation des cartels colombiens face aux efforts des services de renseignement et de police colombiens et américains (5). Des structures beaucoup plus petites, comme des gangs de motards en Allemagne, ont aussi fait preuve d’un tel savoir-faire en cloisonnant systématiquement l’information sur leurs activités criminelles et en infiltrant la police pour mieux s’informer (6).
Le cas de Daech se distingue pourtant de la plupart de ces autres organisations, car il s’agit d’un exemple extrêmement poussé d’institutionnalisation. Un indice marquant est le développement d’un fonds d’archive de sécurité sur les djihadistes de Daech, leur entourage et la population qui vivait dans le « califat ». De telles archives peuvent sembler banales, surtout si
on les compare aux exactions commises lors des interrogatoires ou des attentats orchestrés par les militants de Daech, mais elles sont absolument essentielles à toute approche systématique du contre-espionnage et de la sécurité. Elles sont consubstantielles à la bureaucratie du secret et au totalitarisme. Le parallèle avec la bureaucratisation du contrôle des citoyens au sein de la Stasi en Allemagne de l’est est frappant (7).
La bureaucratisation de l’espionnage et du contre-espionnage présente des avantages. Elle permet notamment de systématiser et de professionnaliser les enquêtes de sécurité afin de recruter des militants spécialisés et fiables. Étant donné les risques que prennent les groupes terroristes et criminels, la bureaucratisation permet aussi de pérenniser le fonctionnement de ces organisations malgré les nombreuses failles causées par les départs (morts, emprisonnements, voire défections). Institutionnaliser le secret est absolument nécessaire au succès des organisations terroristes et criminelles qui sont toujours en compétition avec les services de l’état, et même avec d’autres acteurs non étatiques. Mais bureaucratiser le renseignement et la sécurité crée aussi des faiblesses. Les organisations fortement bureaucratisées laissent des traces et sont plus repérables. Par exemple, lorsque des groupes terroristes font du repérage sur des sites pour préparer un attentat, ils prennent le risque d’être identifiés en amont de leur attaque. L’institutionnalisation du renseignement et de la sécurité requiert aussi des ressources, notamment humaines, qui accroissent le risque de fuites. Le fait que tant d’informations sur les renseignements de Daech soient maintenant dans le domaine public témoigne de cette vulnérabilité. Les journalistes rapportent notamment comment les organes de renseignement de Daech ont été victimes d’infiltrations, de défections, et ont égaré ou laissé derrière eux certaines de leurs archives, dans lesquelles on retrouve notamment des documents avec en-tête, signatures et tampons, très semblables à ceux des administrations officielles (8).
Mais comment Daech et tant d’autres acteurs non étatiques ont-ils développé des capacités dans le domaine du renseignement et de la sécurité ? À cela, deux réponses : ils bénéficient d’une diffusion de savoirs acquis et partagés par d’autres acteurs étatiques et non étatiques, et ils apprennent par euxmêmes grâce à leurs erreurs et leurs succès.
La diffusion des pratiques de renseignement
Les organisations terroristes acquièrent des connaissances en matière de renseignement grâce à quatre vecteurs principaux : le recrutement (reposant sur le partage de savoirs individuels), les fuites d’informations, l’entraînement (partage de savoir organisé), et la démocratisation. Si les trois premiers vecteurs prennent la forme d’un transfert de savoirs d’acteurs étatiques à des acteurs non étatiques, la démocratisation des capacités met en exergue les limites du (supposé) monopole étatique sur le renseignement et la sécurité.
Un des cas les plus frappants de transfert de savoir par recrutement est celui de l’ancien colonel irakien Haji Bakr, souvent considéré comme le grand architecte de Daech. Au lendemain de l’invasion américaine de 2003, Haji Bakr perd son poste de cadre au sein des renseignements de Saddam Hussein et décide de mettre son savoirfaire au service de réseaux djihadistes. Il joue, par la suite, un rôle fondateur dans l’organisation de Daech, en particulier en bureaucratisant son appareil de renseignement et de sécurité (9). Ici encore, ce mode de transfert n’est pas propre à Daech ou au terrorisme.
Le syndicat criminel de Los Zetas au Mexique a par exemple été composé dès son origine d’anciens membres des forces spéciales mexicaines (10). D’autres groupes de narcotrafiquants infiltrent de jeunes recrues au sein des écoles de police locales et nationales afin de développer leurs capacités dans le domaine de la sécurité et d’affaiblir celles de l’état (11).
Bien que Daech ait réussi à recruter des milliers de candidats au djihad, on voit mal comment le groupe serait capable de systématiquement recruter au sein des services de renseignement occidentaux. Il existe pourtant quelques cas, connus publiquement, d’anciens employés du gouvernement américain qui ont délibérément fourni des informations sensibles à des groupes terroristes. Le cas d’ali Mohamed est sans doute le plus connu. Cet ancien militaire des forces spéciales américaines a été au service de la CIA et du FBI, mais a aussi entraîné des moudjahidines en Afghanistan et travaillait pour Al-qaïda dans les années 1990 (12). Un certain nombre de manuels de renseignement utilisés par le gouvernement américain auraient ainsi été mis à disposition dans des camps d’entraînement de djihadistes.
L’histoire de l’espionnage et du contre-espionnage offre des leçons précieuses à propos du recrutement. Quatre principaux leviers de recrutement sont souvent présentés dans la littérature anglophone, aussi bien académique que professionnelle : l’argent, l’idéologie, la coercition, et l’ego (13). La recherche historique dans ce domaine montre que l’union soviétique a engrangé un certain nombre de succès grâce au recrutement idéologique au début de la guerre froide (14). Mais, au fur et à mesure que les lacunes du système soviétique sont devenues claires, cette source de recrutement s’est tarie : à long terme, ceux qui, comme l’union soviétique ou Daech, offrent un mode de vie totalitaire peinent à recruter. À l’inverse, les renseignements occidentaux peuvent miser sur la faillite du totalitarisme pour recruter des cadres dans les rangs ennemis. Le grand avantage des démocraties n’est pas leur capacité de contrôle et de sécurité absolue, mais le fait qu’il « fait bon y vivre ». À long terme, cet avantage peut devenir un outil de recrutement redoutable.
Cela dit, les idéaux démocratiques peuvent aussi motiver des fuites d’informations. Le cas d’edward Snowden vient notamment à l’esprit. Cet ancien contractuel de la National Security Agency a orchestré la fuite de milliers de documents extrêmement sensibles à de grands médias avant de partir chercher asile en Russie. Alors qu’il pensait servir le bien public, ses révélations ont aussi informé les réseaux terroristes sur les moyens déployés par les services de renseignement américains pour collecter des informations sur eux et affaibli la capacité des Américains à recruter des sources humaines (15). Mais des fuites d’informations peuvent aussi servir les services de renseignement occidentaux. Les informations qu’ils recueillent sur Daech, par exemple, peuvent parfois être rendues publiques, directement ou indirectement, afin de faire passer
des messages. Ces messages peuvent s’adresser à un groupe terroriste, à des aspirants terroristes, voire aux concitoyens afin de leur montrer les exactions commises par les djihadistes et leur régime totalitaire.
Dans un troisième cas de figure, les services de renseignement officiels décident d’entraîner des groupes terroristes afin de les utiliser. Les archives du KGB, rendues en partie publiques par leur archiviste Vasili Mitrokhin, révèlent que l’union soviétique et la Stasi est-allemande ont entraîné l’armée républicaine irlandaise provisoire, L’ETA basque et L’OLP palestinienne (16). Les services américains ont quant à eux fourni de l’argent et des armes pour que les Pakistanais entraînent les moudjahidines en Afghanistan dans les années 1980 (17). Des documents trouvés dans la cache d’oussama ben Laden à Abbottabad et récemment déclassifiés par le gouvernement américain montrent que les services iraniens ont fourni de l’argent et des armes à des militants d’al-qaïda et les ont aussi entraînés dans les bases du Hezbollah au Liban (18). Ces savoirs migrent souvent de groupe en groupe. Ainsi, des formations destinées à des groupes « modérés » en Syrie peuvent finir par servir l’ennemi, lorsque ces groupes se désagrègent et que leurs combattants décident d’en rejoindre d’autres plus puissants comme Daech et Al- Qaïda (19).
Le quatrième mode par lequel les savoirs de renseignement circulent est la « démocratisation » des techniques d’espionnage et de sécurité. Dans ce contexte, le terme démocratisation signifie que ce savoir devient accessible à tous. Cela se fait de plusieurs manières. Il existe tout d’abord une littérature dans le domaine public sur les techniques de renseignement et de contre-espionnage (20). Aux États-unis, certaines universités offrent même des cours sur ce sujet. Des manuels du gouvernement américain sont aussi disponibles en ligne à la suite de déclassifications (21). Une partie de cette littérature est disponible dans les camps d’entraînement et utilisée par les djihadistes afin de parfaire leur formation dans ce domaine (22).
Au-delà des procédures décrites dans ces manuels, certaines capacités de renseignement technique sont aussi disponibles à tout un chacun. Un rapport alarmiste de la RAND Corporation américaine sur le sujet fait notamment état d’outils de cartographie des radiofréquences, de brouilleurs, de logiciels d’interception des communications satellites que l’on peut acheter légalement ou sur le marché noir (23). Les djihadistes de Daech ont ainsi utilisé des drones pour obtenir des vues aériennes et coordonner leurs efforts lors de combats en Irak (24). Dans le cyberespace, les djihadistes ont aussi développé un savoir-faire numérique. Selon Aaron Brantly, les membres de Daech utilisent des logiciels et manuels initialement développés par les activistes du numérique, comme le Guardian Project, pour protéger les citoyens face aux services de l’état ou aux réseaux criminels. Et ces outils ont été récupérés par les terroristes afin de préserver leur propre anonymat et protéger leurs communications en ligne (25). On le voit, les techniques d’espionnage et de contre-espionnage ne sont plus, si tant est qu’elles l’aient un jour été, l’apanage de l’état.
Adaptation croisée et absence de monopole étatique
Au-delà de la diffusion des pratiques, toute organisation qui perdure s’adapte à son environnement. L’étude du renseignement des groupes terroristes permet ainsi de constater une adaptation croisée entre acteurs étatiques et non étatiques. Daech est ainsi un produit de la guerre contre le terrorisme,
tout comme le cartel des Zetas est un produit de la guerre contre la drogue. De même, la réorganisation des services de renseignement en France ou aux États-unis est un produit de leurs erreurs et succès dans la lutte contre le terrorisme, mais aussi dans le contrenarcotique, la cybersécurité et nombre d’autres domaines.
Au coeur de cette adaptation, on retrouve tout un ensemble de connaissances et de savoir-faire en matière d’espionnage et de contre-espionnage qui ne sont pas du seul ressort de l’état. En définitive, force est de constater qu’il n’y a pas de monopole étatique sur le renseignement. Et les deux côtés y trouvent des avantages. Les réseaux terroristes et criminels s’adaptent plus facilement, et subsistent même lorsqu’ils perdent leur attache territoriale. Ils prennent plus facilement des initiatives, en imaginant de nouveaux modes d’attaque par exemple, et forcent les services de l’état à réagir. Ces derniers sont souvent plus bureaucratisés et peinent à se réformer. Mais ils bénéficient aussi de ressources économiques, de savoir-faire technologiques et de réseaux de liaisons internationaux qui sont généralement bien supérieurs à ceux des acteurs non étatiques. Ces avantages et inconvénients évoluent constamment parce que les services de l’état tout comme les groupes terroristes et criminels s’adaptent à un environnement qui lui-même ne cesse d’évoluer.