Le renseignement à l’écran : protéger une source sensible

Il n’a échappé à personne que les services de renseignement (sans s, merci) sont tous des services secrets, et que les services secrets sont tous des services de renseignement (sans s, merci). Naturellement, en fonction des États, certains services secrets sont plus des rassemblements de gros bras incapables de placer correctement les voyelles dans Libye que des mécaniques capables de produire de l’analyse ; et il peut arriver que d’autres services pas moins secrets soient plus des repères de forts en thème à peine capables d’ouvrir une boîte de foie gras que des unités constituées d’opérationnels aguerris. Il arrive même que certains services soient incapables, et d’agir et d’analyser, mais il faudra attendre la parution de mes mémoires dans 20 ans pour que je donne des exemples.

Le fait est que les services de renseignement sont des services secrets : leur organigramme est secret – et on ne le donne pas aux copains des autres services, merci -, la liste de leurs membres est secrète, ce qu’ils écrivent est secret, leurs méthodes sont secrètes, les objectifs qui leur sont fixés par les autorités politiques sont secrets (vous ne trouverez pas le Plan national d’orientation du renseignement sur TikTok), les moyens qui leur sont attribués sont secrets et leurs sources sont secrètes. Celles-ci sont, en effet, la raison d’être d’un SR, qui a le droit d’employer des méthodes exorbitantes au droit commun, comme le recrutement et la manipulation de sources humaines rémunérées ou l’emploi de techniques de renseignement – l’usage de ces dernières devant répondre à des finalités juridiques et étant contrôlé par la CNCTR, comme le dit la loi du 24 juillet 2015.

La notion de secret et les contraintes liées à son indispensable protection sont définies par le SGDSN dans un texte, l’instruction générale interministérielle n°1300 sur la protection du secret de la défense nationale, dont le respect n’est pas optionnel et dont la lecture, moins amusante que celle d’un roman de Donald Westlake, est essentielle. Contrairement à ce que pensent les amateurs ou les cossards, la classification des données, des procédés ou des organigrammes n’a rien d’un caprice et répond à une logique que la DGSI s’emploie à expliquer au public par l’intermédiaire de son site et de plusieurs rubriques (comme celle-ci).

Défenseurs de l’État et des intérêts de la Nation, les services sont donc autorisés à recourir à des méthodes hors-du-commun pour accomplir leurs missions. Celles-ci sont, par essence, d’une extrême sensibilité et, à ce titre, ne peuvent qu’intéresser les puissance hostiles, désireuses de savoir quelles sont nos priorités, ce que nous pensons de tel ou tel crise ou acteur, ce que nous sommes prêts à engager comme moyens, et, évidemment de quelle nature ils sont. Pour ce faire, nos adversaires font faire exactement la même chose que nous : ils vont chercher des sources, ou au moins des failles. Et quand ils auront identifié un objectif, ils essaieront de l’approcher. Et si c’est compliqué, si cet objectif est attentif à son environnement, ils tenteront de le circonvenir en s’en prenant à ses proches, par exemple en tamponnant un collaborateur ou en essayant de pénétrer ses moyens de communication.

En ne respectant pas les règles de protection du secret, on fait donc non pas preuve d’une charmante légèreté (« Oh, ce que tu peux être tatillon ») mais d’une inconséquence  potentiellement criminelle. Comme le lança un jour le regretté lieutenant Bradshaw, « le Département de la défense a le regret de vous informer vos fils sont morts parce qu’ils étaient idiots ».

Ne pas appliquer les règles parce qu’on les ignore est tolérable de la part d’un amateur ou d’un très jeune professionnel. Ne pas les appliquer parce qu’on n’en pas envie, par paresse ou par arrogance (« ces règles ne s’appliquent pas à des cadres de ma qualité et/ou de mon statut ») constitue une attitude parfaitement insupportable, où la bêtise et l’égoïsme le disputent à l’inconséquence. Refuser la discipline individuelle entraîne la mise en danger du système dans son ensemble, et l’absence de discipline conduit inévitablement à des catastrophes. On sait ce qu’il faut penser des gens qui, par exemple, laisseraient traîner des notes dûment classifiées sur leur bureau, ou qui brancheraient leur cigarette électronique sur leur ordinateur ou qui, par confort, laisseraient la carte de leur messagerie chiffrée dans le lecteur et pousseraient la nonchalance jusqu’à coller au mur près du dit lecteur leur mot de passe, parce que, comprenez-vous, on ne va quand même s’abaisser à apprendre un code par cœur (ben, en fait, si) ou à utiliser un coffre-fort (« toutes ces combinaisons, c’est empoisonnant, ne trouvez-vous pas ? »). De l’incompétence au sabotage, il n’y a souvent qu’un pas et le fait d’être payé pour ce que vous faites ne fait hélas pas de vous un professionnel.

La protection du secret est inhérente à la pratique du renseignement, et c’est donc avec la plus grande attention qu’il faut observer la façon dont les uns et les autres s’affranchissent de ses contraintes. Il faut qu’une situation soit particulièrement grave pour que des services prennent le risque d’exposer la ou les sources de leurs analyses, et au royaume des idiots les types avec un peu de jugeotte sont rois. C’est ici qu’intervient un apparent paradoxe : plus la source est sensible (un agent des services russes qui bossent pour vous, le déchiffrement des communications de l’ambassade d’une puissance adverse, l’infiltration cyber d’un nœud de communication que l’ennemi croit inviolable, etc.), plus les renseignements qu’elle fournit sont à manier avec précaution afin de la protéger. En 2022, devant l’urgence de la situation, les États-Unis (oui, c’était avant) avaient choisi de révéler l’étendue de leur connaissance des intentions russes dans une démarche de signaling stratégique rarement vue, mais celle-ci ne fut pas comprise ou pas crue. Quand ça veut pas…

L’usage veut cependant que dans l’écrasante majorité des cas les éléments les plus sensibles ne soient pas rendus publics – d’où la classification des notes, bande d’amateurs – afin de ne pas griller votre source et ne pas permettre à l’adversaire d’adapter son dispositif. Une légende courut ainsi pendant des décennies au sujet de la décision que Winston Churchill aurait prise de laisser la ville de Coventry subir un raid de la Luftwaffe, dans la nuit du 14 au 15 novembre 1940, sans réagir particulièrement afin de protéger le déchiffrement d’Enigma. Les travaux historiques les plus récents tendent cependant à infirmer cette histoire, dont la seule vertu était de rappeler la sensibilité des sources techniques. Et pourquoi protège-t-on avec plus d’acharnement et de rigueur une source sensible qu’un petit indic ? Parce que le petit indic peut être remplacé (« expandable », comme l’aurait dit Dillon) alors que la source sensible est intrinsèquement unique. Si vous la gâchez, vous n’en trouverez pas d’équivalente.