Contre-espionnage
Apprendre encore plus Cet article a plusieurs problèmes. Aidez -nous à l’améliorer ou discutez de ces problèmes sur la page de discussion . (Learn how and when to remove these template messages)
(Learn how and when to remove this template message) |
Le contre- espionnage est une activité visant à protéger le programme de renseignement d’une agence du service de renseignement d’une opposition. [1] Cela comprend la collecte d’informations et la conduite d’activités visant à prévenir l’ espionnage , le sabotage , les assassinats ou d’autres activités de renseignement menées par, pour ou au nom de puissances, d’organisations ou de personnes étrangères.
Des techniciens photo civils (à l’arrière de la jeep) travaillant pour le Counter Intelligence Corps sont pris en compte à un point de contrôle à Potsdam, en Allemagne, le 14 juillet 1945
De nombreux pays auront plusieurs organisations se concentrant sur un aspect différent du contre-espionnage, comme le national, l’international et le contre-terrorisme. Certains États l’officialiseront dans le cadre de la structure policière , comme le Federal Bureau of Investigation des États-Unis . D’autres mettront en place des organismes indépendants, comme le MI5 du Royaume-Uni .
Histoire
Caricature politique représentant l’ émir afghan Sher Ali avec ses “amis” l’ ours russe et le lion britannique (1878). Le grand jeu a vu la montée de l’espionnage et de la surveillance systématiques dans toute la région par les deux puissances
Les tactiques modernes d’espionnage et les agences de renseignement gouvernementales dédiées se sont développées au cours de la fin du XIXe siècle. Un contexte clé de ce développement était Le grand jeu – la rivalité stratégique et le conflit entre l’Empire britannique et l’Empire russe dans toute l’Asie centrale entre 1830 et 1895. Pour contrer les ambitions russes dans la région et la menace potentielle qu’elle représentait pour la position britannique en En Inde , la fonction publique indienne a mis en place un système de surveillance, de renseignement et de contre-espionnage. L’existence de ce conflit ténébreux a été popularisée dans le célèbre livre d’espionnage de Rudyard Kipling , Kim .(1901), où il décrit Le grand jeu (une expression popularisée par Kipling) comme un conflit d’espionnage et de renseignement qui “ne cesse jamais, de jour comme de nuit”. [2]
La création d’organisations spécialisées dans le renseignement et le contre-espionnage a beaucoup à voir avec les rivalités coloniales entre les grandes puissances européennes et avec le développement accéléré de la technologie militaire. Au fur et à mesure que l’espionnage devenait de plus en plus utilisé, il devenait impératif d’étendre le rôle de la police et des forces de sécurité intérieure existantes à un rôle de détection et de lutte contre les espions étrangers. L’ Evidenzbureau (fondé dans l’ Empire autrichien en 1850) avait pour mission dès la fin du XIXe siècle de contrer les actions du mouvement pan-slaviste opérant à partir de la Serbie .
Après les retombées de l’ affaire Dreyfus de 1894-1906 en France, la responsabilité du contre-espionnage militaire français est passée en 1899 à la Sûreté générale – une agence chargée à l’origine de l’application de l’ordre et de la sécurité publique – et supervisée par le Ministère de l’Intérieur . [3]
L’ Okhrana , fondée en 1880, avait pour mission de contrer l’espionnage ennemi contre la Russie impériale . Photo de groupe Okhrana de Saint-Pétersbourg, 1905
L’ Okhrana [4] initialement formé en 1880 pour lutter contre le terrorisme politique et l’activité révolutionnaire de gauche dans tout l’ Empire russe , a également été chargé de contrer l’espionnage ennemi. [5] Sa principale préoccupation était les activités des révolutionnaires, qui travaillaient et complotaient souvent des actions subversives depuis l’étranger. Il a créé une succursale à Paris , dirigée par Piotr Rachkovsky , pour surveiller leurs activités. L’agence a utilisé de nombreuses méthodes pour atteindre ses objectifs, y compris les Opérations secrètes , les agents d’infiltration et la «perlustration» – l’interception et la lecture de la correspondance privée. L’Okhrana est devenu célèbre pour son utilisation d’ agents provocateurs, qui ont souvent réussi à pénétrer les activités des groupes révolutionnaires — y compris les bolcheviks . [6]
Des agences de contre-espionnage intégrées gérées directement par les gouvernements ont également été créées. Le gouvernement britannique a fondé le Bureau des services secrets en 1909 en tant que première agence indépendante et interministérielle contrôlant pleinement toutes les activités de contre-espionnage du gouvernement.
En raison du lobbying intense de William Melville et après avoir obtenu des plans de mobilisation allemands et la preuve de leur soutien financier aux Boers , le gouvernement britannique a autorisé la formation d’une nouvelle section de renseignement au sein du War Office , MO3 (par la suite redésigné MO5) dirigé par Melville, en 1903. Travaillant sous couverture depuis un appartement à Londres, Melville dirigeait à la fois des opérations de contre-espionnage et de renseignement étranger, capitalisant sur les connaissances et les contacts étrangers qu’il avait accumulés au cours de ses années à la tête de la Special Branch .
En raison de son succès, le Comité gouvernemental sur le renseignement, avec le soutien de Richard Haldane et Winston Churchill , a créé le Bureau des services secrets en 1909 en tant qu’initiative conjointe de l’ Amirauté , du War Office et du Foreign Office pour contrôler les Opérations secrètes de renseignement au Royaume-Uni. et à l’étranger, en se concentrant particulièrement sur les activités du gouvernement impérial allemand . Son premier directeur était le capitaine Sir George Mansfield Smith-Cumming alias “C”. [7] Le Bureau des services secrets a été scindé en un service national des affaires étrangères et de contre-espionnage en 1910. Ce dernier, dirigé par SirVernon Kell , visait à l’origine à apaiser les craintes du public face à l’espionnage allemand à grande échelle. [8] Comme le Service n’était pas autorisé avec des pouvoirs de police, Kell a assuré une liaison intensive avec la Branche spéciale de Scotland Yard (dirigée par Basil Thomson ) et a réussi à perturber le travail des révolutionnaires indiens collaborant avec les Allemands pendant la guerre. Au lieu d’un système dans lequel les départements et les services militaires rivaux travailleraient sur leurs propres priorités avec peu ou pas de consultation ou de coopération les uns avec les autres, le nouveau Service de renseignement secret était interministériel et soumettait ses rapports de renseignement à tous les départements gouvernementaux concernés. [9]
Pour la première fois, les gouvernements avaient accès en temps de paix à une bureaucratie indépendante centralisée du renseignement et du contre-espionnage avec des registres indexés et des procédures définies, par opposition aux méthodes plus ad hoc utilisées auparavant.
Catégories
Le contre- espionnage collectif consiste à obtenir des informations sur les capacités de collecte de renseignements d’un adversaire dont le but est une entité.
Le contre- espionnage défensif contrecarre les efforts des services de renseignement hostiles pour pénétrer le service.
Le contre- espionnage offensif consiste à identifier les efforts d’un adversaire contre le système, en essayant de manipuler ces attaques en “transformant” les agents de l’adversaire en agents doubles ou en leur fournissant de fausses informations à signaler. [dix]
Contre-espionnage, contre-terrorisme et gouvernement
De nombreux gouvernements organisent des agences de contre-espionnage séparément et distinctes de leurs services de collecte de renseignements. Dans la plupart des pays, la mission de contre-espionnage est répartie sur plusieurs organisations, bien qu’une prédomine généralement. Il existe généralement un service de contre-espionnage national, qui fait généralement partie d’une plus grande Organisation d’application de la loi telle que le Federal Bureau of Investigation aux États-Unis . [11]
Le Royaume-Uni dispose d’un service de sécurité distinct , également connu sous le nom de MI5, qui n’a pas de pouvoirs de police directs mais travaille en étroite collaboration avec les forces de l’ordre, en particulier la branche spéciale qui peut procéder à des arrestations, effectuer des perquisitions avec un mandat, etc. [12]
La principale organisation de sécurité intérieure de la Fédération de Russie est le FSB , qui est principalement issu de la deuxième direction générale et de la troisième direction générale du KGB de l’URSS .
Le Canada sépare les fonctions de contre-espionnage défensif général ( contre-ingérence ), de renseignement de sécurité (la préparation du renseignement nécessaire pour mener un contre-espionnage offensif), de renseignement d’application de la loi et de contre-espionnage offensif.
Les organisations militaires ont leurs propres forces de contre-espionnage, capables de mener des opérations de protection à la fois dans le pays et lorsqu’elles sont déployées à l’étranger. [13] Selon le pays, il peut y avoir divers mélanges de civils et de militaires dans les opérations à l’étranger. Par exemple, alors que le contre- espionnage offensif est une mission du National Clandestine Service de la CIA des États-Unis , le contre- espionnage défensif est une mission du Diplomatic Security Service (DSS) des États-Unis, Département d’État , qui travaille sur la sécurité protectrice du personnel et des informations traitées à l’étranger à Ambassades et consulats américains. [14]
Le terme contre-espionnage est vraiment spécifique à la lutte contre HUMINT , mais, puisque pratiquement tout contre-espionnage offensif implique l’exploitation de sources humaines, le terme “contre-espionnage offensif” est utilisé ici pour éviter certaines formulations ambiguës.
D’autres pays s’occupent également de la bonne organisation des défenses contre les services de renseignement étrangers (FIS), souvent avec des services séparés sans autorité commune en dessous du chef du gouvernement.
La France , par exemple, construit son contre-terrorisme intérieur dans un cadre d’application de la loi. En France, un haut magistrat antiterroriste est chargé de la défense contre le terrorisme. Les magistrats français ont de multiples fonctions qui chevauchent les fonctions américaines et britanniques d’enquêteurs, de procureurs et de juges. Un magistrat antiterroriste peut faire appel à la Direction générale de la sécurité intérieure (DGSI), qui peut collaborer avec la Direction générale de la sécurité extérieure (DGSE), service de renseignement extérieur.
L’ Espagne donne à son Ministère de l’Intérieur, avec un soutien militaire, la direction du contre-terrorisme intérieur. Pour les menaces internationales, le Centre national de renseignement (CNI) est compétent. Le CNI, qui relève directement du Premier ministre, est composé principalement de qui est directement subordonné au cabinet du Premier ministre. Après les attentats à la bombe du 11 mars 2004 à Madrid , l’enquête nationale a révélé des problèmes entre le Ministère de l’Intérieur et le CNI et, en conséquence, le Centre national de coordination antiterroriste a été créé. La Commission espagnole du 3/11 a appelé ce Centre à assurer la coordination opérationnelle ainsi que la collecte et la diffusion d’informations. [15] L’armée dispose d’un contre-espionnage organique pour répondre à des besoins militaires spécifiques.
Missions de contre-espionnage
Frank Wisner , un responsable des opérations bien connu de la CIA a déclaré à propos de l’autobiographie du directeur du renseignement central Allen W. Dulles , [16] que Dulles «dispose de l’idée fausse populaire selon laquelle le contre-espionnage est essentiellement une activité négative et réactive, qu’il ne se déplace que ou principalement en réaction aux situations qui lui sont imposées et en opposition aux initiatives lancées par l’opposition.” Au contraire, il voit que cela peut être plus efficace, à la fois dans la collecte d’informations et la protection des services de renseignement amis, lorsqu’il attaque de manière créative mais vigoureuse “la structure et le personnel des services de renseignement hostiles”. [17]Les missions de contre-espionnage d’aujourd’hui se sont élargies depuis l’époque où la menace se limitait aux services de renseignement étrangers (FIS) sous le contrôle des États-nations. Les menaces se sont élargies pour inclure les menaces de groupes non nationaux ou transnationaux, y compris les insurgés internes, le crime organisé et les groupes transnationaux (souvent appelés «terroristes», mais c’est limité). Pourtant, le terme FIS reste la manière habituelle de désigner la menace contre laquelle le contre-espionnage protège.
Dans la pratique moderne, plusieurs missions sont associées au contre-espionnage du niveau national au niveau du terrain.
- L’analyse défensive est la pratique consistant à rechercher les vulnérabilités dans sa propre organisation et, en tenant dûment compte des risques par rapport aux avantages, à combler les lacunes découvertes.
- Le contre-espionnage offensif est l’ensemble des techniques qui neutralisent au moins les personnels du FIS découverts et les arrêtent ou, dans le cas des diplomates, les expulsent en les déclarant persona non grata . Au-delà de ce minimum, il exploite le personnel du FIS pour obtenir des renseignements pour son propre camp, ou manipule activement le personnel du FIS pour nuire à l’organisation hostile du FIS.
- Les opérations de protection des sources de la force de contre-espionnage (CFSO) sont des opérations de sources humaines, menées à l’étranger, qui visent à combler le vide existant dans la couverture au niveau national en protégeant une station de terrain ou une force contre le terrorisme et l’espionnage.
Le contre-espionnage fait partie de la sécurité du cycle du renseignement , qui, à son tour, fait partie de la gestion du cycle du renseignement . Diverses disciplines de sécurité relèvent également de la gestion de la sécurité du renseignement et complètent le contre-espionnage, notamment :
- Sécurité physique
- Sécurité du personnel
- Sécurité des communications (COMSEC)
- Sécurité du système d’information (INFOSEC)
- classement de sécurité
- Sécurité des opérations (OPSEC)
Les disciplines impliquées dans la « sécurité positive », mesures par lesquelles sa propre société recueille des informations sur sa sécurité réelle ou potentielle, complètent la sécurité. Par exemple, lorsque le renseignement sur les communications identifie un émetteur radio particulier comme étant utilisé uniquement par un pays particulier, la détection de cet émetteur dans son propre pays suggère la présence d’un espion que le contre-espionnage devrait cibler. En particulier, le contre-espionnage a une relation significative avec la discipline de collecte de HUMINT et au moins une certaine relation avec les autres. Le contre-espionnage peut à la fois produire des informations et les protéger.
Tous les départements et agences américains ayant des fonctions de renseignement sont responsables de leur propre sécurité à l’étranger, à l’exception de ceux qui relèvent de l’autorité du chef de mission . [18]
Les gouvernements essaient de protéger trois choses :
- Leur personnel
- Leurs installations
- Leurs opérations
Dans de nombreux gouvernements, la responsabilité de protéger ces choses est partagée. Historiquement, la CIA a confié la responsabilité de la protection de son personnel et de ses opérations à son Bureau de la sécurité, tandis qu’elle a confié la sécurité des opérations à plusieurs groupes au sein de la Direction des opérations : l’état-major du contre-espionnage et l’unité de zone (ou fonctionnelle), telle que la division Russie soviétique. . À un moment donné, l’unité de contre-espionnage a fonctionné de manière assez autonome, sous la direction de James Jesus Angleton . Plus tard, les divisions opérationnelles avaient des branches de contre-espionnage subordonnées, ainsi qu’un état-major central de contre-espionnage plus petit. Aldrich Amèsétait dans la branche de contre-espionnage de la division Europe, où il était chargé de diriger l’analyse des opérations de renseignement soviétiques. Les services militaires américains ont connu une scission similaire et encore plus complexe.
Ce type de division nécessite évidemment une coordination étroite, et cela se produit en fait au quotidien. L’interdépendance de la communauté américaine du contre-espionnage se manifeste également dans ses relations avec les services de liaison. La communauté du contre-espionnage ne peut pas rompre ces relations par souci de sécurité, mais l’expérience a montré qu’elle doit calculer les risques encourus. [18]
De l’autre côté de la médaille CI, le contre-espionnage a un but qui transcende tous les autres en importance : la pénétration. L’accent mis par le KGB sur la pénétration est évident dans les cas déjà évoqués du point de vue défensif ou sécuritaire. Le meilleur système de sécurité au monde ne peut pas fournir une défense adéquate contre cela car la technique implique des personnes. La seule façon d’être sûr qu’un ennemi a été contenu est de connaître ses plans à l’avance et dans le détail.
De plus, seule une pénétration de haut niveau de l’opposition peut vous dire si votre propre service est pénétré. Un transfuge de haut niveau peut également le faire, mais l’adversaire sait qu’il a fait défection et, dans certaines limites, peut prendre des mesures correctives. Mener une CE sans l’aide de pénétrations, c’est comme se battre dans l’obscurité. Mener une CE avec des pénétrations peut être comme tirer sur un poisson dans un baril . [18]
Dans le service britannique, les affaires des Cambridge Five et les soupçons ultérieurs sur le chef du MI5, Sir Roger Hollis , provoquèrent de grandes dissensions internes. De toute évidence, les Britanniques ont été pénétrés par Philby, mais il n’a jamais été déterminé, dans aucun forum public, s’il y avait d’autres pénétrations sérieuses. Dans le service américain, il y a également eu des perturbations importantes sur les accusations contradictoires concernant les taupes des transfuges Anatoliy Golitsyn et Yuri Nosenko , et de leurs partisans respectifs au sein de la CIA et du British Security Service (MI5) . Golitsyn était généralement cru par Angleton. George Kisevalter , l’officier des opérations de la CIA qui était le côté CIA de la gestion conjointe américano-britannique deOleg Penkovsky , ne croyait pas à la théorie d’Angleton selon laquelle Nosenko était une usine du KGB . Nosenko avait exposé John Vassall , un atout du KGB principalement dans l’Amirauté britannique, mais il y avait des arguments que Vassall était un sacrifice du KGB pour protéger d’autres opérations, y compris Nosenko et une source peut-être plus précieuse sur la Royal Navy.
Contre-espionnage défensif
Le contre-espionnage défensif commence par rechercher des endroits dans sa propre organisation qui pourraient facilement être exploités par des services de renseignement étrangers (FIS). FIS est un terme technique bien établi dans la communauté du contre-espionnage et, dans le monde d’aujourd’hui, « étranger » est un raccourci pour « s’opposer ». L’opposition peut en effet être un pays, mais il peut s’agir d’un groupe transnational ou d’un groupe d’insurgés internes. Les opérations contre un FIS peuvent être dirigées contre sa propre nation ou contre une autre nation amie. L’éventail des actions qui pourraient être menées pour soutenir un gouvernement ami peut inclure un large éventail de fonctions, incluant certainement des activités militaires ou de contre-espionnage, mais aussi l’aide humanitaire et l’aide au développement (“nation building”). [19]
La terminologie ici est encore en train d’émerger, et “groupe transnational” pourrait inclure non seulement des groupes terroristes mais aussi une organisation criminelle transnationale. Les organisations criminelles transnationales comprennent le trafic de drogue, le blanchiment d’argent, l’extorsion ciblée contre les systèmes informatiques ou de communication, la contrebande, etc.
“Insurgé” pourrait être un groupe s’opposant à un gouvernement reconnu par des moyens criminels ou militaires, ainsi que mener des opérations clandestines de renseignement et secrètes contre le gouvernement en question, qui pourrait être le sien ou un ami.
Les analyses de contre-espionnage et de contre-terrorisme fournissent des évaluations stratégiques des groupes de renseignement et terroristes étrangers et préparent des options tactiques pour les opérations et les enquêtes en cours. Le contre-espionnage peut impliquer des actes proactifs contre les services de renseignement étrangers, tels que les agents doubles , la tromperie ou le recrutement d’agents de renseignement étrangers. Alors que les sources clandestines HUMINT peuvent donner le meilleur aperçu de la pensée de l’adversaire, elles peuvent aussi être les plus vulnérables aux attaques de l’adversaire contre sa propre organisation. Avant de faire confiance à un agent ennemi, rappelez-vous que ces personnes ont commencé par avoir la confiance de leur propre pays et peuvent toujours être fidèles à ce pays.
Opérations offensives de contre-espionnage
Wisner a souligné son point de vue et celui de Dulles selon lesquels la meilleure défense contre les attaques étrangères contre les services de renseignement ou leur infiltration consiste à prendre des mesures actives contre ces services hostiles. [17] Ceci est souvent appelé contre -espionnage: mesures prises pour détecter l’espionnage ennemi ou les attaques physiques contre les services de renseignement amis, prévenir les dommages et les pertes d’informations et, si possible, retourner la tentative contre son auteur. Le contre-espionnage va au-delà d’être réactif et tente activement de subvertir le service de renseignement hostile, en recrutant des agents dans le service extérieur, en discréditant le personnel réellement fidèle à son propre service et en privant les ressources qui seraient utiles au service hostile. Toutes ces actions s’appliquent aux menaces non nationales ainsi qu’aux organisations nationales.
Si l’action hostile a lieu dans son propre pays ou dans un pays ami avec la coopération de la police, les agents hostiles peuvent être arrêtés ou, s’il s’agit de diplomates, déclarés persona non grata . Du point de vue de son propre service de renseignement, exploiter la situation à l’avantage de son camp est généralement préférable à une arrestation ou à des actions pouvant entraîner la mort de la menace. La priorité du renseignement entre parfois en conflit avec les instincts de ses propres organismes d’application de la loi, en particulier lorsque la menace étrangère combine du personnel étranger avec des citoyens de son pays.
Dans certaines circonstances, l’arrestation peut être une première étape dans laquelle le prisonnier a le choix de coopérer ou de faire face à de graves conséquences pouvant aller jusqu’à la condamnation à mort pour espionnage. La coopération peut consister à dire tout ce que l’on sait sur l’autre service, mais de préférence à participer activement à des actions trompeuses contre le service hostile.
Contre-espionnage protection des services de renseignement
Le contre-espionnage défensif spécifiquement pour les services de renseignement implique une évaluation des risques de leur culture, de leurs sources, de leurs méthodes et de leurs ressources. La gestion des risques doit constamment refléter ces évaluations, car les opérations de renseignement efficaces comportent souvent des risques. Même en prenant des risques calculés, les services doivent atténuer les risques avec des contre-mesures appropriées.
Les FIS sont particulièrement capables d’explorer les sociétés ouvertes et, dans cet environnement, ont pu subvertir les initiés de la communauté du renseignement. Le contre-espionnage offensif est l’outil le plus puissant pour trouver des pénétrateurs et les neutraliser, mais ce n’est pas le seul outil. Comprendre ce qui pousse les individus à se tourner vers leur propre camp est l’objectif de Project Slammer. Sans violations indues de la vie privée, des systèmes peuvent être développés pour repérer les comportements anormaux, en particulier dans l’utilisation des systèmes d’information.
Les décideurs ont besoin de renseignements exempts de contrôle hostile ou de manipulation. Chaque discipline du renseignement étant sujette à manipulation par nos adversaires, valider la fiabilité du renseignement de toutes les plateformes de collecte est essentiel. En conséquence, chaque organisation de contre-espionnage validera la fiabilité des sources et des méthodes liées à la mission de contre-espionnage conformément à des normes communes. Pour les autres domaines de mission, l’USIC examinera les pratiques de collecte, d’analyse, de diffusion et d’autres activités de renseignement et recommandera des améliorations, des meilleures pratiques et des normes communes. [20]
Le renseignement est vulnérable non seulement aux menaces externes mais aussi aux menaces internes. La subversion, la trahison et les fuites exposent les vulnérabilités, les secrets gouvernementaux et commerciaux, ainsi que les sources et méthodes de renseignement. La menace interne a été une source de dommages extraordinaires pour la sécurité nationale des États-Unis, comme avec Aldrich Ames , Robert Hanssen et Edward Lee Howard , qui ont tous eu accès à des activités clandestines majeures. Si un système électronique pour détecter les anomalies dans la navigation dans les fichiers de contre-espionnage avait été en place, les recherches de Robert Hanssen sur les soupçons d’activités de ses payeurs soviétiques (et plus tard russes) auraient pu faire surface tôt. Les anomalies peuvent simplement montrer qu’un analyste particulièrement créatif a une intuition entraînéeconnexions possibles et essaie de les rechercher.
En ajoutant les nouveaux outils et techniques aux [arsenaux nationaux], la communauté du contre-espionnage cherchera à manipuler les espions étrangers, à mener des enquêtes agressives, à procéder à des arrestations et, lorsque des responsables étrangers sont impliqués, à les expulser pour s’être livrés à des pratiques incompatibles avec leur statut diplomatique ou les exploiter comme un canal involontaire pour la tromperie, ou les transformer en agents doubles conscients. [20] “Witting” est un terme de l’art du renseignement qui indique que l’on est non seulement conscient d’un fait ou d’un élément d’information, mais aussi conscient de son lien avec les activités de renseignement.
Victor Suvorov , le pseudonyme d’un ancien officier du renseignement militaire soviétique ( GRU ), fait valoir qu’un officier HUMINT qui fait défection constitue une menace particulière pour les agents de passage ou autres volontaires du pays qu’il quitte. Les volontaires « chaleureusement accueillis » ne tiennent pas compte du fait qu’ils sont méprisés par des agents de renseignement hostiles.
L’officier opérationnel soviétique, ayant beaucoup vu la face hideuse du communisme, éprouve très souvent la plus grande répulsion pour ceux qui s’y vendent volontairement. Et lorsqu’un officier du GRU ou du KGB décide de rompre avec son organisation criminelle, ce qui arrive heureusement assez souvent, la première chose qu’il fera est d’essayer de dénoncer le volontaire détesté. [21]
Opérations de protection des sources de la force de contre-espionnage
Les attaques contre les installations militaires, diplomatiques et connexes constituent une menace très réelle, comme en témoignent les attaques de 1983 contre les soldats de la paix français et américains à Beyrouth, l’attaque de 1996 contre les tours Khobar en Arabie saoudite, les attaques de 1998 contre des bases colombiennes et contre des ambassades américaines ( et bâtiments locaux) au Kenya et en Tanzanie, l’attaque de 2000 contre l’ USS Cole , et bien d’autres. Les mesures de protection des forces militaires américaines sont l’ensemble des actions prises contre le personnel militaire et les membres de sa famille, les ressources, les installations et les informations critiques, et la plupart des pays ont une doctrine similaire pour protéger ces installations et conserver le potentiel des forces. La protection de la force est définie comme une défense contre une attaque délibérée, et non contre des accidents ou des catastrophes naturelles.
Les opérations de source de protection de la force de contre-espionnage (CFSO) sont des opérations de source humaine, normalement de nature clandestine, menées à l’étranger qui visent à combler le vide existant dans la couverture au niveau national, ainsi qu’à satisfaire les besoins de renseignement du commandant combattant. [22]La police militaire et d’autres patrouilles qui se mêlent à la population locale peuvent en effet être des sources HUMINT précieuses pour la sensibilisation au contre-espionnage, mais ne sont pas elles-mêmes susceptibles d’être des CFSO. Gleghorn fait la distinction entre la protection des services de renseignement nationaux et les renseignements nécessaires pour fournir aux commandements des combattants les informations dont ils ont besoin pour la protection de la force. Il existe d’autres sources HUMINT, telles que les patrouilles de reconnaissance militaire qui évitent de se mélanger avec du personnel étranger, qui peuvent effectivement fournir HUMINT, mais pas HUMINT particulièrement pertinent pour le contre-espionnage. [23] Les contre-mesures actives, que ce soit pour la protection des forces, la protection des services de renseignement ou la protection des intérêts de sécurité nationale, sont susceptibles d’impliquer les disciplines HUMINT, aux fins de détection des agents du SIF, impliquant le dépistage et le débriefing des sources humaines non-tâches, également appelées sources occasionnelles ou incidentes. comme:
- sans rendez-vous et écrits (personnes qui fournissent volontairement des informations)
- sources involontaires (toute personne fournissant des informations utiles au contre-espionnage, qui, dans le processus de divulgation de ces informations, peut ne pas savoir qu’elle aide à une enquête)
- transfuges et prisonniers de guerre ennemis (EPW)
- populations réfugiées et expatriées
- personnes interrogées (personnes contactées dans le cadre d’une enquête)
- sources de liaison officielles.
La sécurité physique est importante, mais elle ne l’emporte pas sur le rôle du renseignement de protection de la force… Bien que toutes les disciplines du renseignement puissent être utilisées pour recueillir des renseignements sur la protection de la force, l’HUMINT recueilli par les agences de renseignement et d’IC joue un rôle clé dans la fourniture d’indications et l’avertissement d’actes terroristes. et d’autres menaces de protection de la force. [24]
La protection des forces, pour les forces déployées dans les pays d’accueil, en service d’occupation et même dans le pays, peut ne pas être suffisamment soutenue par une seule organisation antiterroriste au niveau national. Dans un pays, la colocalisation du personnel du FPCI, de tous les services, avec des unités d’assistance et de conseil militaires, permet aux agents d’établir des relations avec les forces de l’ordre et les agences de renseignement du pays hôte, de connaître les environnements locaux et d’améliorer leurs compétences linguistiques. Le FPCI a besoin d’une capacité nationale légale pour faire face aux menaces terroristes nationales.
À titre d’exemple de cycles de planification terroriste, l’ attaque des tours Khobar montre la nécessité d’un FPCI à long terme. “Les agents du Hezbollah soupçonnés d’avoir mené cette attaque ont commencé la collecte de renseignements et les activités de planification en 1993. Ils ont reconnu que le personnel militaire américain avait été cantonné à Khobar Towers à l’automne 1994 et ont commencé à surveiller l’installation et ont continué à planifier en juin 1995. En mars 1996, les gardes-frontières saoudiens ont arrêté un membre du Hezbollah qui tentait d’entrer dans le pays avec des explosifs plastiques, ce qui a conduit à l’arrestation de deux autres membres du Hezbollah. Les dirigeants du Hezbollah ont recruté des remplaçants pour les personnes arrêtées et ont continué à planifier l’attaque. [25]
Opérations défensives de contre-espionnage
Dans la doctrine américaine, bien que pas nécessairement celle des autres pays, le CI est désormais considéré comme un contre-pouvoir du FIS HUMINT . Dans le manuel de contre-espionnage de l’armée américaine de 1995, l’IC avait une portée plus large par rapport aux diverses disciplines de collecte de renseignements. Certaines des tâches globales de CI sont décrites comme
- Développer, maintenir et diffuser des données multidisciplinaires sur les menaces et des fichiers de renseignements sur les organisations, les sites et les personnes présentant un intérêt pour CI. Cela inclut l’infrastructure des insurgés et des terroristes et les individus qui peuvent aider à la mission de CI.
- Formation du personnel dans tous les domaines de la sécurité. Une composante de cela est le briefing multidisciplinaire sur les menaces. Les briefings peuvent et doivent être adaptés, à la fois en termes de portée et de niveau de classification. Les séances d’information pourraient alors être utilisées pour familiariser les commandements soutenus avec la nature de la menace multidisciplinaire posée contre le commandement ou l’activité.
La doctrine américaine plus récente du renseignement interarmées [26] limite sa portée principale au contre-HUMINT, qui comprend généralement le contre-terrorisme. Selon cette doctrine, il n’est pas toujours clair qui est responsable de toutes les menaces de collecte de renseignements contre une ressource militaire ou autre. La portée complète de la doctrine militaire américaine de contre-espionnage a été déplacée vers une publication classifiée, Joint Publication (JP) 2-01.2, Counterintelligence and Human Intelligence Support to Joint Operations .
Des contre-mesures plus spécifiques contre les disciplines de collecte de renseignements sont énumérées ci-dessous
Discipline | CI offensif | CI défensif |
---|---|---|
HUMINT | Contre-reconnaissance, contre-espionnage offensif | Déception dans la sécurité des opérations |
SIGINT | Recommandations pour l’attaque cinétique et électronique | Radio OPSEC, utilisation de téléphones sécurisés, SIGSEC, tromperie |
IMINT | Recommandations pour l’attaque cinétique et électronique | Tromperie, contre-mesures OPSEC, tromperie (leurres, camouflage)
Si accessible, utilisez les rapports SATRAN des satellites au-dessus pour masquer ou arrêter les activités pendant la visualisation |
Contre-HUMINT
Counter-HUMINT traite à la fois de la détection de sources HUMINT hostiles au sein d’une organisation, ou de la détection d’individus susceptibles de devenir des sources HUMINT hostiles, en tant que taupe ou agent double. Il existe une catégorie supplémentaire pertinente pour le large spectre du contre-espionnage : pourquoi on devient un terroriste. [ citation nécessaire ]
L’acronyme MICE :
Argent _ je déologie Compromis (ou coercition) E aller
décrit les raisons les plus courantes pour lesquelles les gens brisent la confiance et divulguent des documents classifiés, révèlent des opérations à des services hostiles ou rejoignent des groupes terroristes. Il est donc logique de surveiller le personnel de confiance pour détecter les risques dans ces domaines, tels que le stress financier, les opinions politiques extrêmes, les vulnérabilités potentielles au chantage et le besoin excessif d’approbation ou l’intolérance à la critique. Avec de la chance, les problèmes d’un employé peuvent être détectés tôt, une assistance peut être fournie pour les corriger, et non seulement l’espionnage est évité, mais un employé utile est retenu.
Parfois, les tâches de prévention et de neutralisation se chevauchent, comme dans le cas d’ Earl Edwin Pitts . Pitts était un agent du FBI qui avait vendu des informations secrètes aux Soviétiques et, après la chute de l’URSS, aux Russes. Il a été attrapé par une piqûre sous fausse bannière du FBI, dans laquelle des agents du FBI, se faisant passer pour des agents du FSB russe, sont venus à Pitts avec une offre de le “réactiver”. Ses activités semblaient motivées à la fois par l’argent et l’ego plutôt que par un mauvais traitement perçu lorsqu’il était agent du FBI. Sa peine l’obligeait à dire au FBI tout ce qu’il savait sur les agents étrangers. Ironiquement, il leur a fait part d’actions suspectes de Robert Hanssen , qui n’ont pas été prises au sérieux à l’époque.
Motivations pour la divulgation d’informations et d’opérations
Pour aller au-delà des slogans, Project Slammer était un effort de l’état-major de la communauté du renseignement, sous la direction du directeur du renseignement central, pour proposer des caractéristiques d’un individu susceptible de commettre de l’espionnage contre les États-Unis. Il “examine l’espionnage en interrogeant et en évaluant psychologiquement des sujets d’espionnage réels. De plus, des personnes connaissant les sujets sont contactées pour mieux comprendre la vie privée des sujets et comment ils sont perçus par les autres lors de l’espionnage.” [27]
Attitude | manifestations |
---|---|
Structure de croyance de base | – Spécial, voire unique.
– Méritant. – La situation de la personne n’est pas satisfaisante. – Pas d’autre option (plus facile) (que de se livrer à l’espionnage). – Ne faire que ce que les autres font fréquemment. – Pas une mauvaise personne. – La performance dans un emploi gouvernemental (si actuellement employé) est distincte de l’espionnage ; l’espionnage n’exclut pas (vraiment) la contribution sur le lieu de travail. – Les procédures de sécurité ne s’appliquent pas (vraiment) à l’individu. – Les programmes de sécurité (ex. briefings) n’ont de sens pour l’individu que s’ils sont liés à quelque chose auquel il peut s’identifier personnellement. |
Se sent isolé des conséquences de ses actes : | – L’individu voit sa situation dans un contexte où ses options se réduisent continuellement jusqu’à ce que l’espionnage semble raisonnable. Le processus qui évolue vers l’espionnage réduit les barrières, ce qui rend essentiellement “ok” pour initier le crime.
– Ils voient l’espionnage comme un crime “sans victime”. – Une fois qu’ils envisagent l’espionnage, ils déterminent comment cela pourrait être fait. Ces événements se renforcent mutuellement et sont souvent simultanés. – Le sujet trouve qu’il est facile de contourner les mesures de sécurité (ou est capable de résoudre ce problème). Ils minimisent le système de sécurité, estimant que si l’information était vraiment importante, l’espionnage serait difficile à faire (l’information serait vraiment mieux protégée). Cette «facilité d’accomplissement» renforce encore la détermination. |
Tentatives de faire face à l’activité d’espionnage | – Anxieux lors du premier contact avec les services de renseignement hostiles (certains ressentent également des frissons et de l’excitation).
– Après une relation avec l’activité d’espionnage et le HOIS se développe, le processus devient beaucoup plus supportable, l’espionnage continue (même fleurit). – Au cours d’une activité de longue durée, les sujets peuvent reconsidérer leur implication. – Certains envisagent de rompre leur rôle pour devenir un agent du gouvernement. Cela se produit lorsque l’accès à des informations classifiées est perdu ou qu’il y a un besoin perçu de faire ses preuves ou les deux. – D’autres trouvent que l’activité d’espionnage devient stressante, ils n’en veulent plus. Le glamour (s’il est présent plus tôt) disparaît. Ils hésitent à continuer. Ils peuvent même rompre le contact. – Parfois, ils envisagent de dire aux autorités ce qu’ils ont fait. Ceux qui veulent renverser leur rôle n’avouent pas, ils négocient. Ceux qui sont “stressés” veulent avouer. Ni l’un ni l’autre ne veut de punition. Les deux tentent de minimiser ou d’éviter la punition. |
Selon un rapport de presse sur le projet Slammer et la surveillance du contre-espionnage par le Congrès, une fonction assez basique consiste à observer son propre personnel pour un comportement qui suggère qu’il pourrait être la cible d’un HUMINT étranger ou qui a peut-être déjà été renversé. Les reportages indiquent qu’avec le recul, des drapeaux rouges flottaient mais n’étaient pas remarqués. [28] Dans plusieurs pénétrations majeures des services américains, comme Aldrich Ames , le Walker ring ou Robert Hanssen , l’individu a montré des habitudes de dépenses incompatibles avec son salaire. Certaines personnes dont les dépenses ont changé peuvent avoir une raison parfaitement valable, comme un héritage ou même gagner à la loterie, mais de tels schémas ne doivent pas être ignorés.
Les personnels occupant des postes sensibles, qui ont du mal à s’entendre avec leurs pairs, peuvent devenir des risques d’être compromis avec une approche basée sur l’ego. William Kampiles, un travailleur subalterne du CIA Watch Center, a vendu, pour une somme modique, le manuel d’exploitation critique du satellite de reconnaissance KH-11 . À un enquêteur, Kampiles a suggéré que si quelqu’un avait noté son “problème” – des conflits constants avec les superviseurs et les collègues – et avait fait appel à des conseils extérieurs, il n’aurait peut-être pas volé le manuel du KH-11. [28]
En 1997, les travaux du projet Slammer étaient présentés lors de réunions publiques du Conseil consultatif sur la politique de sécurité. [29] Alors qu’une réduction du financement a causé la perte d’élan au milieu des années 90, il existe des données de recherche utilisées dans l’ensemble de la communauté de la sécurité. Ils mettent l’accent sur la
motifs de motivation essentiels et multiformes qui sous-tendent l’espionnage. Les analyses futures de Slammer se concentreront sur les nouveaux problèmes d’espionnage tels que le rôle de l’argent, les nouvelles dimensions de la loyauté et ce qui semble être une tendance croissante à l’espionnage économique.
Contre-SIGINT (Signals Intelligence)
Les organisations militaires et de sécurité fourniront des communications sécurisées et pourront surveiller les systèmes moins sécurisés, tels que les téléphones commerciaux ou les connexions Internet générales, pour détecter les informations inappropriées qui leur sont transmises. Éducation sur la nécessité d’utiliser des communications sécurisées et instruction sur leur utilisation correcte afin qu’elles ne deviennent pas vulnérables à l’interception technique spécialisée .
Contre-IMINT (Intelligence Imagerie)
Les méthodes de base pour contrer IMINT sont de savoir quand l’adversaire utilisera l’imagerie contre son propre camp et d’interférer avec la prise d’images. Dans certaines situations, en particulier dans les sociétés libres, il faut accepter que les bâtiments publics puissent toujours faire l’objet de photographies ou d’autres techniques.
Les contre-mesures comprennent la mise en place d’un écran visuel sur les cibles sensibles ou leur camouflage. Lors de la lutte contre des menaces telles que les satellites d’imagerie, la connaissance des orbites peut guider le personnel de sécurité pour arrêter une activité, ou peut-être couvrir les parties sensibles, lorsque le satellite est au-dessus. Cela s’applique également à l’imagerie sur les avions et les UAV, bien que l’expédient plus direct consistant à les abattre ou à attaquer leur zone de lancement et de soutien soit une option en temps de guerre.
Contre-OSINT (Open-Source Intelligence)
Bien que le concept précède bien la reconnaissance d’une discipline de l’ OSINT , l’idée de la censure du matériel directement lié à la sécurité nationale est une défense de base de l’OSINT. Dans les sociétés démocratiques, même en temps de guerre, la censure doit être surveillée attentivement de peur qu’elle ne viole la liberté raisonnable de la presse, mais l’équilibre est établi différemment selon les pays et à différents moments.
Le Royaume-Uni est généralement considéré comme ayant une presse très libre, mais il existe le DA-Notice, anciennement D-notice system. De nombreux journalistes britanniques trouvent que le système est utilisé équitablement, mais il y aura toujours des arguments. Dans le contexte spécifique du contre-espionnage, notons que Peter Wright , un ancien membre senior du Service de sécurité qui a quitté son service sans sa retraite, s’est installé en Australie avant de publier son livre Spycatcher . Alors qu’une grande partie du livre était un commentaire raisonnable, il a révélé certaines techniques spécifiques et sensibles, telles que l’opération RAFTER , un moyen de détecter l’existence et le réglage des récepteurs radio.
Contre-MASINT (Measurement and Signature Intelligence)
MASINT est mentionné ici par souci d’exhaustivité, mais la discipline contient une gamme de technologies si variée qu’une stratégie type par type dépasse le cadre actuel. Un exemple, cependant, peut s’appuyer sur la technique de l’ opération RAFTER révélée dans le livre de Wright. Sachant que la radiofréquence MASINT était utilisée pour capter une fréquence interne dans les récepteurs radio, il serait possible de concevoir un récepteur blindé qui ne rayonnerait pas le signal surveillé par RAFTER.
Théorie du contre-espionnage offensif
Les techniques offensives de la doctrine actuelle de contre-espionnage sont principalement dirigées contre des sources humaines, de sorte que le contre-espionnage peut être considéré comme un synonyme de contre-espionnage offensif. Au cœur des opérations d’exploitation se trouve l’objectif de dégrader l’efficacité du service de renseignement d’un adversaire ou d’une organisation terroriste. Le contre-espionnage offensif (et le contre-terrorisme) se fait de deux manières, soit en manipulant l’adversaire (FIS ou terroriste) d’une manière ou d’une autre, soit en perturbant les opérations normales de l’adversaire.
Les opérations de contre-espionnage défensives qui réussissent à démanteler un réseau clandestin en arrêtant les personnes impliquées ou en révélant leurs actions démontrent que la perturbation est tout à fait mesurable et efficace contre le FIS si les bonnes actions sont prises. Si le contre-espionnage défensif arrête les attaques terroristes, il a réussi.
Le contre-espionnage offensif cherche à nuire à la capacité à long terme de l’adversaire. Si cela peut amener un adversaire national à consacrer d’importantes ressources à se protéger d’une menace inexistante, ou si cela peut amener les terroristes à supposer que tous leurs agents « dormants » dans un pays sont devenus peu fiables et doivent être remplacés (et peut-être tués pour des raisons de sécurité risques), il y a un niveau de succès supérieur à ce que l’on peut voir des seules opérations défensives. Pour mener à bien un contre-espionnage offensif, cependant, le service doit faire plus que détecter ; il doit manipuler les personnes associées à l’adversaire.
Le ministère de la Défense nationale du Canada fait quelques distinctions logiques utiles dans sa Directive sur son [30] Unité nationale de contre-espionnage. La terminologie n’est pas la même que celle utilisée par d’autres services, mais les distinctions sont utiles :
- « Contre- ingérence » désigne les activités visant à identifier et à contrer les menaces à la sécurité des employés du MDN, des membres des FC et des biens et informations du MDN et des FC, qui sont posées par des services de renseignement, des organisations ou des individus hostiles, qui sont ou peut être engagé dans l’espionnage, le sabotage, la subversion, des activités terroristes, le crime organisé ou d’autres activités criminelles.” Cela correspond au contre-espionnage défensif dans d’autres services.
- « Renseignement de sécurité désigne les renseignements sur l’identité, les capacités et les intentions de services de renseignement, d’organisations ou d’individus hostiles, qui se livrent ou pourraient se livrer à l’espionnage, au sabotage, à la subversion, aux activités terroristes, au crime organisé ou à d’autres activités criminelles. » Cela ne correspond pas directement ( nous soulignons ) au contre-espionnage offensif, mais à la préparation du renseignement nécessaire pour mener un contre-espionnage offensif.
- Les fonctions de l’Unité nationale de contre-espionnage des Forces canadiennes comprennent « l’identification, l’enquête et la lutte contre les menaces à la sécurité du MDN et des FC découlant de l’espionnage, du sabotage, de la subversion, des activités terroristes et d’autres activités criminelles ; l’identification, l’enquête et la lutte contre les menaces réelles ou la compromission possible de matériel hautement classifié ou spécial du MDN ou des FC ; mener des enquêtes de sécurité de CI, des séances d’information et des comptes rendus sur les opérations et la sécurité pour contrer les menaces ou pour préserver la sécurité des intérêts du MDN et des FC. » Ce mandat est un bon énoncé d’un mandat de mener un contre-espionnage offensif.
Le MDN apporte en outre la précision utile [31] « Le processus de renseignement de sécurité ne doit pas être confondu avec la liaison menée par les membres du Service national des enquêtes des Forces canadiennes (SNEFC) dans le but d’ obtenir des renseignements criminels, car la collecte de ce type de l’information relève de leur mandat. »
Manipuler un professionnel du renseignement, lui-même formé au contre-espionnage, n’est pas chose aisée, à moins qu’il ne soit déjà prédisposé à la partie adverse. Tout effort qui ne commence pas avec une personne sympathique nécessitera un engagement à long terme et une réflexion créative pour surmonter les défenses de quelqu’un qui sait qu’il est une cible de contre-espionnage et connaît également les techniques de contre-espionnage.
Les terroristes, d’autre part, bien qu’ils se livrent à la tromperie en fonction de la sécurité, semblent être plus enclins à la manipulation ou à la tromperie par un adversaire bien placé que ne le sont les services de renseignement étrangers. Cela est en partie dû au fait que de nombreux groupes terroristes, dont les membres “souvent se méfient et se battent entre eux, ne sont pas d’accord et varient dans leurs convictions”, ne sont pas aussi cohérents en interne que les services de renseignement étrangers, ce qui les rend potentiellement plus vulnérables aux deux tromperie et manipulation.
Lectures complémentaires
- Johnson, William R. Contrecarrer les ennemis à la maison et à l’étranger: comment être un officier de contre-espionnage (2009)
- En ligneGinkel, B. van (2012). « Vers l’utilisation intelligente de l’intelligence : Quis Custodiet ipsos Custodes ? . 3 (10). La Haye : Centre international de lutte contre le terrorisme. {{cite journal}}: Cite journal requires |journal= (help)
- Lee, Newton (2015). Counterterrorism and Cybersecurity: Total Information Awareness (Deuxième éd.). Éditions Springer International Suisse. ISBN 978-3319172439.
- Vers une théorie de l’IC
Voir également
- Guerre irrégulière
- Liste des organisations de contre-espionnage
- Division du contre-espionnage du FBI
- SAEDA
- L’Institut de la politique mondiale
- Branche de contre-espionnage X-2
Références
- ^ Johnson, Guillaume (2009). Contrecarrer les ennemis à la maison et à l’étranger : comment être un officier de contre-espionnage . Washington DC : Presse universitaire de Georgetown. p. 2.
- ^ Philip HJ Davies (2012). Intelligence et gouvernement en Grande-Bretagne et aux États-Unis: une perspective comparative . ABC-CLIO. ISBN 9781440802812.
- ^ Anciens des Services Spéciaux de la Défense Nationale Archivé le 15/03/2016 à la Wayback Machine (France)
- ^ “Okhrana” signifie littéralement “le garde”
- ^ Okhrana Britannica en ligne
- ↑ Ian D. Thatcher , Russie impériale tardive : problèmes et perspectives, page 50.
- ^ “SIS ou MI6. Qu’y a-t-il dans un nom?” . Site Internet du SIS . Archivé de l’original le 26 septembre 2008 . Récupéré le 11 juillet 2008 .
- ^ Christopher Andrew, La défense du royaume: L’histoire autorisée du Mi5 (Londres, 2009), p.21.
- ^ Calder Walton (2013). Empire of Secrets: Intelligence britannique, la guerre froide et le crépuscule de l’Empire . Négliger. p. 5–6. ISBN 9781468310436.
- ^ Lowenthal, M. (2003). Intelligence : des secrets à la politique. Washington, D.C. : CQ Press.
- ^ “Contre-espionnage” . FBI . Archivé de l’original le 17/07/2016.
- ^ “CONTRE-ESPIONNAGE” . Service de sécurité MI5 . Archivé de l’original le 15/01/2020.
- ^ Clark, RM et Mitchell, WL, 2018. Tromperie : contre-tromperie et contre-espionnage. Presse CQ.
- ^ “Enquêtes de contre-espionnage” . Récupéré le 08/05/2008 .
- ^ Archick, Kristen (2006-07-24). “Approches européennes de la sécurité intérieure et de la lutte contre le terrorisme” (PDF) . Service de recherche du Congrès . Récupéré le 05/11/2007 .
- ^ Dulles, Allen W. (1977). Le Métier de l’Intelligence . Bois vert. ISBN 0-8371-9452-0. Dulles-1977.
- ^ un b Wisner, Franc G. (1993-09-22). “Sur” L’artisanat de l’intelligence ” ” . CIA-Wisner-1993. Archivé de l’original le 15/11/2007 . Récupéré le 03/11/2007 .
- ^ un bc Matschulat , Austin B. (1996-07-02). “Coordination et coopération en contre-espionnage” . Archivé de l’original le 10/10/2007 . Récupéré le 03/11/2007 .
- ^ “Publication conjointe 3-07.1: Tactiques, techniques et procédures conjointes pour la défense interne étrangère (FID)” (PDF) . 2004-04-30 . Récupéré le 03/11/2007 .
- ^ un b “l’Exécutif national de Contre-espionnage (NCIX)” (PDF) . 2007.
- ^ Souvorov, Victor (1984). “Chapitre 4, Recrutement d’agents”. À l’intérieur du renseignement militaire soviétique . Société d’édition MacMillan.
- ^ un département américain b de l’armée (1995-10-03). “Manuel de terrain 34-60 : Contre-espionnage” . Récupéré le 04/11/2007 .
- ^ Gleghorn, Todd E. (septembre 2003). “Exposer les coutures: l’impulsion pour réformer le contre-espionnage américain” (PDF) . Récupéré le 02/11/2007 .
- ^ Département américain de la Défense (2007-07-12). “Publication conjointe 1-02 Dictionnaire des termes militaires et associés du ministère de la Défense” (PDF) . Archivé de l’original (PDF) le 2008-11-23 . Récupéré le 01/10/2007 .
- ^ Imbus, Michael T (avril 2002). “Identifier les menaces: améliorer le soutien du renseignement et du contre-espionnage à la protection de la force” (PDF) . USAFCSC-Imbus-2002 . Récupéré le 03/11/2007 .
- ^ Chefs d’état-major interarmées (2007-06-22). “Publication conjointe 2-0: Intelligence” (PDF) . États-Unis JP 2-0 . Récupéré le 05/11/2007 .
- ^ Personnel de la communauté du renseignement (12 avril 1990). “Rapport d’avancement provisoire du projet Slammer” . Récupéré le 04/11/2007 .
- ^ un b Stein, Jeff (le 5 juillet 1994). “Le manuel de la taupe” . New York Times . Récupéré le 04/11/2007 .
- ^ Conseil consultatif sur la politique de sécurité (12 décembre 1997). “Procès-verbal de la réunion du Conseil consultatif sur la politique de sécurité” . Récupéré le 04/11/2007 . {{cite web}}: |last=a un nom générique ( aide )
- ^ “Unité nationale de contre-espionnage des Forces canadiennes” . 2003-03-28. Canada-MDN-DOAD 8002-2. Archivé de l’original le 2007-11-21 . Récupéré le 19/11/2007 .
- ^ “Programme de liaison de renseignement de sécurité” . 2003-03-28. Canada-MDN-DOAD 8002-3. Archivé de l’original le 2007-11-30 . Récupéré le 19/11/2007 .
Liens externes
Wikimedia Commons a des médias liés au contre- espionnage . |