Articles

Renseignement militaire

Le processus du renseignement comporte quatre phases : la collecte, l’analyse, le traitement et la diffusion.

Au Royaume-Uni, on parle de direction, de collecte, de traitement et de diffusion.

Dans l’armée américaine, la publication conjointe 2-0 (JP 2-0) indique :  » Les six catégories d’opérations de renseignement sont : la planification et la direction ; la collecte ; le traitement et l’exploitation ; l’analyse et la production ; la diffusion et l’intégration ; et l’évaluation et la rétroaction. « 

CollecteEdition

Plusieurs des faits les plus importants sont bien connus ou peuvent être recueillis auprès de sources publiques. Cette forme de collecte d’informations est connue sous le nom de renseignement de source ouverte. Par exemple, la population, la composition ethnique et les principales industries d’une région sont extrêmement importantes pour les commandants militaires, et ces informations sont généralement publiques. Il est cependant impératif que le collecteur d’informations comprenne que ce qui est collecté est une « information », et ne devient du renseignement qu’après qu’un analyste ait évalué et vérifié cette information. La collecte de matériel de lecture, la composition d’unités ou d’éléments, la disposition des effectifs, l’entraînement, les tactiques, les personnalités (chefs) de ces unités et éléments contribuent à la valeur globale du renseignement après une analyse minutieuse.

Le tonnage et l’armement de base de la plupart des navires et avions de la capitale sont également publics, et leurs vitesses et portées peuvent souvent être raisonnablement estimées par des experts, souvent juste à partir de photographies. Des faits ordinaires comme la phase lunaire de certains jours ou la portée balistique des armes militaires courantes sont également très précieux pour la planification, et sont habituellement rassemblés dans une bibliothèque de renseignement.

Une grande quantité de renseignements utiles peut être recueillie à partir de la photointerprétation d’images détaillées à haute altitude d’un pays. Les photointerprètes tiennent généralement à jour des catalogues d’usines de munitions, de bases militaires et de modèles de caisses afin d’interpréter les expéditions et les stocks de munitions.

La plupart des services de renseignement entretiennent ou soutiennent des groupes dont le seul but est de tenir des cartes. Comme les cartes ont également des utilisations civiles précieuses, ces organismes sont souvent associés publiquement ou identifiés comme d’autres parties du gouvernement. Certains services de contre-espionnage historiques, notamment en Russie et en Chine, ont intentionnellement interdit ou placé de la désinformation dans les cartes publiques ; un bon renseignement peut identifier cette désinformation.

Il est courant que les services de renseignement des grands pays lisent toutes les revues publiées des nations auxquelles ils s’intéressent, ainsi que les principaux journaux et revues de chaque nation. C’est une source de renseignement de base.

Il est également courant que le personnel diplomatique et journalistique ait pour objectif secondaire de collecter des renseignements militaires. Pour les démocraties occidentales, il est extrêmement rare que les journalistes soient payés par un service de renseignement officiel, mais ils peuvent tout de même transmettre patriotiquement des bribes d’informations qu’ils recueillent en menant leurs activités légitimes. En outre, une grande partie des informations publiques d’un pays peut ne pas être accessible de l’extérieur. C’est pourquoi la plupart des services de renseignement attachent des membres aux bureaux du service extérieur.

Certaines nations industrialisées écoutent également en permanence l’ensemble du spectre radioélectrique, l’interprétant en temps réel. Cela comprend non seulement les émissions de la radio et de la télévision nationales et locales, mais aussi le trafic militaire local, les émissions radar et même le trafic téléphonique et télégraphique micro-ondes, y compris le trafic par satellite.

Les États-Unis, en particulier, sont connus pour maintenir des satellites capables d’intercepter le trafic des téléphones cellulaires et des téléavertisseurs, généralement désignés sous le nom de système Échelon. L’analyse du trafic de masse est normalement effectuée par des programmes informatiques complexes qui analysent le langage naturel et les numéros de téléphone à la recherche de conversations et de correspondants menaçants. Dans certains cas extraordinaires, des câbles sous-marins ou terrestres ont également été mis sur écoute.

Des informations secrètes plus exotiques, telles que les clés de chiffrement, le trafic des messages diplomatiques, la politique et les ordres de bataille, sont généralement réservées aux analystes sur la base du besoin de savoir afin de protéger les sources et les méthodes de l’analyse du trafic étranger.

AnalyseEdit

L’analyse consiste à évaluer les capacités et les vulnérabilités d’un adversaire. Au sens propre, il s’agit de menaces et d’opportunités. Les analystes recherchent généralement la ressource la moins défendue ou la plus fragile qui est nécessaire aux capacités militaires importantes. Celles-ci sont alors signalées comme des vulnérabilités critiques. Par exemple, dans la guerre mécanisée moderne, la chaîne logistique pour l’approvisionnement en carburant d’une unité militaire est souvent la partie la plus vulnérable de l’ordre de bataille d’une nation.

Le renseignement humain, recueilli par les espions, est généralement soigneusement testé par rapport à des sources non liées. Il est notoirement enclin à l’inexactitude. Dans certains cas, les sources se contentent d’inventer des histoires imaginatives pour être payées, ou elles peuvent essayer de régler des rancunes en identifiant des ennemis personnels comme des ennemis de l’État qui paie pour le renseignement. Cependant, le renseignement humain est souvent la seule forme de renseignement qui fournit des informations sur les intentions et les raisonnements d’un adversaire, et il est donc souvent d’une valeur unique pour négocier avec succès des solutions diplomatiques.

Dans certaines organisations de renseignement, l’analyse suit une procédure. Tout d’abord, les médias et les sources générales sont passés au crible pour localiser les éléments ou les groupes d’intérêt, puis leur emplacement, leurs capacités, leurs intrants et leur environnement sont systématiquement évalués pour détecter les vulnérabilités à l’aide d’une liste de vulnérabilités types mise à jour en permanence.

FichierEdit

Les vulnérabilités critiques sont ensuite indexées de manière à les rendre facilement accessibles aux conseillers et au personnel de renseignement hiérarchique qui conditionnent ces informations pour les décideurs et les combattants. Les vulnérabilités sont généralement indexées par la nation et l’unité militaire avec une liste de méthodes d’attaque possibles.

Les menaces critiques sont généralement maintenues dans un fichier hiérarchisé, avec des capacités ennemies importantes analysées selon un calendrier fixé par une estimation du temps de préparation de l’ennemi. Par exemple, les menaces nucléaires entre l’URSS et les États-Unis étaient analysées en temps réel par des états-majors en service continu. En revanche, l’analyse des déploiements de chars ou d’armées est généralement déclenchée par les accumulations de carburant et de munitions, qui sont contrôlées tous les quelques jours. Dans certains cas, l’analyse automatisée est effectuée en temps réel sur le trafic de données automatisé.

L’emballage des menaces et des vulnérabilités pour les décideurs est une partie cruciale du renseignement militaire. Un bon officier de renseignement restera très proche du décideur politique ou du combattant pour anticiper ses besoins en information et adapter les informations nécessaires. Un bon officier de renseignement posera également un assez grand nombre de questions afin d’aider à anticiper les besoins. Pour un décideur politique important, l’agent de renseignement disposera d’un personnel auquel des projets de recherche pourront être attribués.

L’élaboration d’un plan d’attaque n’est pas du ressort du renseignement, bien que cela aide un analyste à connaître les capacités des types courants d’unités militaires. En général, les décideurs politiques se voient présenter une liste de menaces et d’opportunités. Ils approuvent une action de base, puis le personnel militaire professionnel planifie l’action détaillée et l’exécute. Une fois que les hostilités ont commencé, la sélection des cibles passe souvent à l’extrémité supérieure de la chaîne de commandement militaire. Une fois les stocks d’armes et de carburant prêts à l’emploi épuisés, les préoccupations logistiques sont souvent exportées vers les décideurs civils.

DisséminationModification

Les informations de renseignement traitées sont diffusées par le biais de systèmes de base de données, de bulletins d’information et de briefings aux différents décideurs. Les bulletins peuvent également inclure les besoins en information qui en découlent et concluent ainsi le cycle du renseignement.

Diffusion de l’information

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *