GUERRE FROIDE ET SERVICES DE RENSEIGNEMENTS

Nous pensions être sortis de la guerre froide, depuis le début des années 1990, soit depuis l’effondrement de l’URSS. Mais elle a progressivement repris vigueur seulement quelques années plus tard, quoiqu’on n’ait pas voulu s’en apercevoir et ce, jusqu’à la 2e guerre russo-ukrainienne de 2022.

Evidemment, les moyens mis en œuvre par les protagonistes ont considérablement évolué, que ce soit par les systèmes d’armes ou par les moyens électroniques et satellitaires, les deux se confondant parfois. Mais ces moyens n’ont pas remplacé ce qui existait dans les années ’60, et ce sont ajoutés à ceux-ci.

On se contente souvent de ne citer que la CIA (renseignements en principe non militaires), ou éventuellement la NSA (récolte et traitement du SIGINT dont je parle plus loin) , branche du département de la défense,  comme agences de renseignements US, mais elles étaient plus nombreuses (une quinzaine environ) quoique moins connues. Citons, entre autres, du temps de la guerre froide :

La DIA, ou Defense Intelligence Agency – Renseignements militaires (toujours active aujourd’hui)

L’ ASA, ou United States Army Security Agency (signals intelligence) sous contrôle de la NSA, incorporée  en 1977 dans INSCOM (Army Intelligence and security Command).

L’ AIR INTELLIGENCE AGENCY – réorganisée en 2014

UNITED STATES ARMY INTELLIGENCE AGENCY – incorporée en 1977 dans INSCOM.

OFFICE OF NAVAL INTELLIGENCE. (toujours actif aujourd’hui)

Parallèlement aux moyens électroniques, le renseignement d’origine humaine, HUMINT (Human Intelligence), a toujours subsisté, y compris aujourd’hui. Elle utilise les réseaux d’agents infiltrés dans les infrastructures des pays sous surveillance, ou des natifs de ces pays « retournés » pour  des motifs idéologiques ou financiers.

On a souvent raillé la CIA pour ses éléments peu sécurisés. Un président US a dit un jour : « Si vous voulez qu’une opération secrète soit aussitôt connue par le monde entier, confiez-la à la CIA ».

Un front très discret mais très actif de la guerre froide s’est déroulé sur les ondes radio, et cette bataille se poursuit encore aujourd’hui, même si internet a maintenant pris une part importante sinon primordiale de la nouvelle guerre froide. On connait les hackers soutenus par la Chine, et les usines à trolls russes très actifs dans la propagande, la manipulation ou la déstabilisation via des profils Youtube, les réseaux sociaux ou différentes stations de radio et TV tels que RT ou SPUTNIK. Mais revenons en 1963, quand toutes sortes de signaux radio, des signaux de communication vocaux ou en langage morse sont interceptés. Il y a également la surveillance, l’interception et l’interprétation des données et des signaux techniques tels que ceux émis par radar, navigation, télémétrie et brouillage radio.

(Les réseaux de communications radio par ondes courtes restent très employés)

La course aux armements et la recherche de renseignements ont développé l’interception et l’analyse des signaux ennemis, parallèlement aux moyens employés à la protection de ses propres émissions. Cette partie « technologique » du renseignement par signaux (SIGINT – Signals intelligence sous l’égide de la NSA) consiste en la collecte de renseignements par l’interception de signaux, et comprend deux parties principales : l’écoute et la surveillance des communications (COMINT – Communications intelligence) et l’espionnage des moyens électroniques (ELINT – Electronic intelligence).

« COMINT s’occupe de l’écoute des communications vocales, en morse et de données pour compiler et traiter le contenu des messages, définir l’organisation, l’unité militaire ou encore la personne émettrice, définir leur identité et leur localisation, ainsi que les fréquences et horaires de diffusion ». Ces communications sont souvent cryptées pour les protéger des écoutes clandestines, ce qui nécessite un décodage cryptographique pour les rendre compréhensibles. Même lorsque toutes les méthodes cryptanalytiques échouent, des informations utiles sont toujours susceptibles d’être extraites par l’analyse du trafic, la déduction des informations des modèles dans les communications (taille et volume du message, heure, emplacement).

ELINT recouvre l’interception et l’analyse des signaux des systèmes d’armes, de navigation, de guidage et de radar, pour découvrir la nature et les caractéristiques des systèmes utilisés par l’adversaire, et le fonctionnement de son équipement. Le but est de connaître les capacités de l’adversaire, son ordre de bataille, et de développer des contre-mesures électroniques (ECM) contre son équipement. L’adversaire, en revanche, développera des contre-contre-mesures électroniques (ECCM), par exemple le cryptage ou le saut de fréquence, pour empêcher l’exploitation ou le brouillage de ses systèmes.

La collecte du SIGINT par les navires était tout aussi délicate. Les navires d’espionnage du bloc soviétique faisaient des visites régulières dans les eaux côtières occidentales ou à la limite de celles-ci. Au large des côtes belges par exemple, les visites fréquentes des « chalutiers polonais » dans les eaux internationales étaient repérées et surveillées. Des chalutiers sans chaluts, mais couverts d’antennes , qui surveillaient notamment les manœuvres maritimes OTAN.

Souvent, les messages secrets derrière les signaux adverses ont été décodés, soit par ELINT, COMINT ou à l’aide de l’espionnage classique (HUMINT).

Cependant, malgré tous les efforts déployés et les moyens utilisés, certains signaux n’ont jamais pu être identifiés.

LES NUMBERS STATIONS.

Parmi les véritables vedettes de la guerre froide, on distingue les fascinantes « numbers stations ». Ces stations diffusent en ondes courtes et parfois en continu des flux de chiffres, de mots ou de lettres en vocal (par le biais de voix synthétiques depuis le début des années ‘60), et ces stations sans licence et sans existence officielle transmettent depuis plusieurs décennies. Ces mystérieux signaux (parfois appelés « radiogrammes ») ont évidemment attiré l’attention des services de renseignement, eux-mêmes parfois alertés par des radio-amateurs civils. Il y avait beaucoup de spéculations sur le but de ces signaux, dont certains sont d’étranges transmissions analogiques ou numériques non-stop qui ont duré des décennies. Il est maintenant établi qu’il s’agit d’instructions ou de renseignements transmis par des services de renseignements vers leurs agents à l’étranger, pour lesquels un simple récepteur radio conventionnel qu’on trouve dans le commerce est suffisant. Cela rend toute perquisition inopérante.

Depuis la fin -proclamée- de la guerre froide, leur nombre a diminué, mais il existe encore aujourd’hui de nombreuses « numbers stations » actives, et des nouvelles continuent d’apparaître, envoyant des messages dans de nombreuses langues différentes. Parmi ces nouvelles stations, certains soupçonnaient une utilisation par les réseaux de drogue, mais cela me semble très improbable, vu la possibilité de détecter la station émettrice par triangulation. Sauf évidemment si certains services secrets utilisent les réseaux de drogue dans des actions de déstabilisation.

(Je n’ai malheureusement plus retrouvé d’enregistrements de l’époque. Mais ils étaient strictement semblables à ceux plus récents, retrouvés sur internet que je reprends ici.). Le plus grand nombre émettent des suites de chiffres, d’où l’appellation générique de « number stations ».

https://priyom.org/media/70099/e11.ogg

http://www.signalshed.com/samples/Chin_unid.mp3

https://priyom.org/media/101815/s25-13915usb-20140529-1453z-msg-byavare.ogg

https://priyom.org/media/222154/e07.ogg

https://priyom.org/media/59638/g06.ogg

Quelques mots d’explication sur un dernier enregistrement : émetteur appelé Swedish Rhapsody qui était situé en Pologne. (L’écoute peut commencer à 2’) :

https://priyom.org/media/87009/g02-1987-08-23-1300utc.mp3

« La voix de G02 a été générée par une machine utilisée par la Stasi est-allemande (Staatssicherheit) connue sous le nom de « Sprach-Morse-Generator », mais modifiée pour donner un son beaucoup plus haut que celui diffusé généralement. Si on l’écoute attentivement, certaines caractéristiques de cette machine peuvent être reconnues (comme le R dur dans «drei»). En raison du ton, pour certains, la voix de cette station peut ressembler à celle d’une petite fille, et pour d’autres, une femme adulte ».

Les plus énigmatiques transmettent des signaux de sons modulés. Je pense que pour certaines (mais pas toutes), le message n’est pas à chercher dans le son, mais dans sa transcription graphique, ce qui nécessite un appareillage sophistiqué chez le récepteur, qui serait alors à localiser soit parmi des représentations diplomatiques ou commerciales. (interprétation personnelle) Il fallait prioritairement les différencier des signaux de balises marines, aériennes ou météo, ou encore des hydrophones sous-marins d’écoute du réseau SOSUS (toujours actif aujourd’hui).

https://priyom.org/media/215302/xpb-65.79bd-sample.ogg

Certaines utilisent le code morse, et elles sont pratiquement les seules à encore utiliser ce système aujourd’hui abandonné par les militaires, seuls certains cercles amateurs et … les services secrets l’utilisent encore dans des applications très spécifiques.

https://priyom.org/media/101234/m12.ogg

Enfin, un petit nombre émettent des mots, principalement extraits de l’alphabet phonétique international utilisé notamment par l’OTAN.

https://soundcloud.com/donzola/number-station-phonetic

Il parait évident que dans cette avalanche ininterrompue de chiffres, de mots ou de lettres diffusée par ces stations, pour certaines seule une séquence de quelques secondes ou quelques minutes est réellement opérationnelle. Le tout serait de pouvoir déterminer le début et la fin de cette séquence utile, et ensuite de la décoder. Tâche vouée à l’échec, faut-il le dire, aussi on se contente de relever la longueur d’onde de la station et les horaires d’émission, ainsi que sa localisation approximative, alors qu’il est bien entendu impossible de localiser l’agent récepteur. Elles utilisent une clé (one time pad) employée uniquement par l’émetteur d’une part, et par le récepteur et uniquement lui, pour le décodage. Cette clé strictement personnelle lui fut confiée lors de son enrôlement. Il lui fut souvent confié également le jour, l’heure et la fréquence radio qu’il devait suivre pour intercepter un éventuel radiogramme qui lui était destiné. Pour un agent dormant, il était parfois silencieux pendant plusieurs années.

Chaque message est parfois composé de l’ID, soit le nombre propre au récepteur à qui il est destiné, le nombre de groupes et enfin le message qu’il devra décoder.

Les services secrets de tous bords utilisent des numbers stations, mais personne n’en a jamais admis la paternité. Leur nombre actif à l’heure actuelle prouve que nous sommes installés sans conteste dans un contexte de « paix froide »…

Jo Moreau

VOS COMMENTAIRES SONT BIENVENUS.

Laisser un commentaire