8 Janvier 2025 : Le délégué Ile de France Stéphane JAH obtient  un accord de partenariat avec la Ville de Noisy le Roi

8 Janvier 2025 : Le délégué Ile de France Stéphane JAH obtient un accord de partenariat avec la Ville de Noisy le Roi

La ville de Noisy le Roi vient de faire paraître à 20000 exemplaires le passeport Citoyen  dont AICS-SR a signé un accord de figuration , puisque  l’AICS-SR réalise des conférences au sein des écoles de Noisy le roi et Bailly .
Bravo à notre Délégué AICS-SR Ile de France Stéphane Jah
Les Cichociemni : les commandos invisibles

Les Cichociemni : les commandos invisibles

 

Les Cichociemni polonais (prononcé « chi-ho-chiem-ni ») peuvent être comparés au Special Operations Executive (SOE) britannique ; en fait, les Cichociemni, qui n’ont jamais été une unité officielle à part entière, et le SOE ont travaillé en étroite collaboration pendant la Seconde Guerre mondiale. Ces soldats des forces spéciales, dont le nom collectif signifie « silencieusement sombre », se concentraient sur la collecte de renseignements, la reconnaissance, le sabotage et d’autres opérations assignées par le commandement anglais et, plus tard, lorsque les parachutistes étaient de retour en Pologne et travaillaient pour combattre les forces nazies, par l’Armée de l’intérieur polonaise. 606 individus ont suivi la formation nécessaire, dont 316 ont opéré en Pologne occupée entre 1941 et 1945. Les Cichociemni étaient un élément clé de la résistance contre l’occupation nazie et le régime nazi. [ source ]

1 La devise, les symboles et l’histoire des Cichociemni

1.1 Devise 

La devise des Cichociemni était

« Tobie Ojczyzno » (« Pour toi, mon pays »).

1.2 Symboles des Cichociemni

Le symbole principal des Cichociemni est un aigle argenté en train de plonger. De même, l’aigle fait également partie d’autres symboles polonais, notamment du drapeau, et représente la force et la liberté.

Les patchs des Cichociemni Source : JednostkaWojskowa GROM

Le nom donné à ces soldats, « Cichociemni », est un deuxième symbole important des soldats. Le nom a été inventé lors de sessions de formation en Écosse, lorsque les officiers ont commencé à disparaître de la formation. En réalité, ces officiers partaient pour une formation spéciale à Audley End, un établissement situé dans l’Essex, en Angleterre, géré par les forces armées britanniques. Comme les Cichociemni n’ont jamais été une seule unité, le nom était ce qui les liait les uns aux autres et à leur mission. [ source ]

(H3) 1.3 Les débuts des Cichociemni 

Avant l’invasion de la Pologne, la France et la Grande-Bretagne s’étaient engagées à protéger la souveraineté de l’État polonais. Malgré cet engagement, les forces allemandes nazies attaquèrent la Pologne en 1939 et Varsovie capitula au bout de 26 jours. À ce stade, les nazis et les Soviétiques se partagèrent la Pologne comme convenu dans le pacte Molotov-Ribbentrop. [ source , source ]

Après l’occupation de la Pologne, de nombreux membres de l’Armée de l’intérieur polonaise et du gouvernement de la République de Pologne se sont enfuis en Angleterre. C’est en Angleterre que se sont déroulées les autres opérations militaires de planification et d’entraînement avec l’aide du SOE britannique. Les officiers, les agents des services spéciaux et les Cichociemni ont utilisé Audley End comme centre d’entraînement. 

Audley End Source : Wikimedia

Les cichociemni étaient des soldats de l’Armée de l’Intérieur polonaise qui se trouvaient en Grande-Bretagne pendant la Seconde Guerre mondiale et qui se portèrent volontaires pour avoir la chance de devenir parachutistes. Sur les 2 613 soldats qui se portèrent volontaires, seuls 606 individus ont terminé la formation et seulement 316 ont été parachutés en Pologne.

 

Instructeurs de Cichociemni Source : GetArchive

La formation à Audley End comprenait le sabotage, les techniques de campagne, la reconnaissance et d’autres techniques de guerre souterraine. Après avoir terminé cette formation, les Cichociemni se rendirent en Pologne pour servir dans l’Armée de l’Intérieur polonaise. Leur mission était d’effectuer des missions de reconnaissance, de sabotage et de poursuivre le combat contre les forces d’occupation nazies.

1.4 La redécouverte des Cichociemni

L’histoire et le sacrifice des Cichociemni ont été enterrés après la fin de la Seconde Guerre mondiale et le début du régime communiste en Pologne. Le régime communiste a même accusé certains membres des Cichociemni d’être des traîtres et les a emprisonnés. Malgré la répression des actions des Cichociemni, l’unité d’élite des forces spéciales polonaises modernes , le GROM , s’est efforcée plus tard de perpétuer les traditions des Cichociemni et de maintenir leur histoire vivante. Du côté britannique, il restait peu de documents du programme SOE à Audley End, mais une liste écrite des noms des personnes qui avaient participé à la formation a été découverte plus tard dans un placard de la maison de formation d’Audley End. La documentation qui a été laissée derrière elle et les histoires racontées de génération en génération ont permis aux historiens d’en apprendre davantage sur ces commandos invisibles. [ source , source , source , source ]

2 Le fonctionnement des commandos invisibles 

2.1 Les Cichociemni et l’Armée de l’Intérieur polonaise

Les Cichociemni n’étaient pas une unité officielle en soi ; ils étaient plutôt censés assumer des rôles de leadership au sein de l’Armée de l’Intérieur polonaise en Pologne – l’ArmiaKrajowa. L’ArmiaKrajowa était la principale opération de résistance militaire en Pologne occupée. Cependant, la résistance n’avait pas toujours été l’ArmiaKrajowa. Avant 1942, l’organisation militaire était la SłużbaZwycięstwu Polski (Service pour la victoire de la Pologne). À la manière de la SłużbaZwycięstwu Polski, la nouvellement rebaptisée ArmiaKrajowa était composée de soldats et de civils de différentes organisations politiques. [ source , source ]

2.2 Principaux dirigeants et formateurs

Capitaine Alfons Mackowiak : Le capitaine Alfons a servi comme instructeur à Audley End pour des cours de conditionnement physique, de tir et de combat à mains nues. De plus, il avait auparavant servi comme artilleur dans l’Armée de l’Intérieur polonaise. [ source ]

Capitaine Jan Górski et capitaine Maciej Kalenkiewic : capitaines de l’Armée de l’Intérieur polonaise et cofondateurs des Cichociemni. [ source ] 

Capitaine Stefan Ignaszak « Nordyk », « Drozd » : le capitaine Stefan était un Cichociemni qui a joué un rôle déterminant dans l’identification des sites de production et d’hébergement des fusées allemandes V1 et V2. [ source ]

2.3 Méthodes de recrutement

Les « Cichociemni » étaient choisis parmi les volontaires de l’Armée de l’Intérieur polonaise qui se trouvaient à l’époque en Angleterre. Parmi ces volontaires, seuls ceux qui avaient réussi la formation recevaient le nom de « Cichociemni » et étaient envoyés en Pologne. [ source ]

2.4 Liens avec d’autres organisations importantes

Tout d’abord, les Cichociemni devaient suivre une formation en Italie, en Écosse ou en Angleterre, après quoi ils rejoignaient l’Armée de l’intérieur polonaise. Le SOE britannique a fourni un soutien essentiel à de nombreux mouvements de résistance, y compris l’Armée de l’intérieur polonaise. Le SOE et le gouvernement britannique ont fourni des cours de formation aux Cichociemni, un soutien matériel à l’Armée de l’intérieur polonaise et des opérations de parachutage ultérieures. Le SOE a fourni à l’Armée de l’intérieur polonaise des armes, des munitions, des appareils de communication et d’autres équipements. [ source , source ]

Cependant, en raison des intérêts concurrents des Soviétiques, il était souvent difficile pour les Alliés de fournir à l’Armée de l’Intérieur polonaise un équipement suffisant, car les Soviétiques ne permettaient pas souvent aux avions américains et britanniques chargés d’armes et de munitions d’atterrir sur les aérodromes occupés par les Soviétiques. Entre-temps, les Soviétiques étaient intéressés par l’établissement d’un gouvernement communiste. Par conséquent, les objectifs contradictoires du gouvernement polonais pour lesquels l’Armée de l’Intérieur polonaise se battait et ceux des Soviétiques créèrent des désaccords entre les Soviétiques et les Alliés. 

Armée de l’intérieur polonaise Source : GetArchive

3 opérations tactiques des Cichociemni

Les Cichociemni ont participé à de nombreuses opérations tout au long de la Seconde Guerre mondiale, allant des missions de sabotage aux combats tactiques sur le terrain. Les Cichociemni ont été une force essentielle dans la résistance contre les forces nazies. 

3.1 Missions de reconnaissance

Les Cichociemni ont également mené des opérations de collecte de renseignements. Au cours d’une de ces missions, les Cichociemni ont récupéré une fusée allemande V2. Les Cichociemni ont ensuite envoyé les pièces de cette fusée en Pologne, puis au Royaume-Uni, pour une étude plus approfondie. Les Cichociemni ont également découvert les emplacements des fusées V1 et V2, qui se trouvaient dans le nord de la France. Par la suite, les Cichociemni ont joué un rôle clé dans la collecte de renseignements en vue du débarquement du jour J et du décryptage du code Enigma. [ source , source , source , source ]

3.2 Opération de Varsovie de 1944

Une centaine de Cichociemni participèrent à l’insurrection de Varsovie en 1944. L’opération échoua en raison du manque de soutien populaire attendu. Cependant, le soulèvement montra la détermination de l’Armée de l’Intérieur polonaise et des habitants locaux qui participèrent aux efforts contre les forces nazies. Le soulèvement dura 63 jours, après quoi un accord de capitulation fut signé, qui prévoyait la reddition de l’Armée de l’Intérieur. [ source , source ] 

3.3 Résistance 

Les commandos silencieux et invisibles se concentrèrent simultanément sur l’organisation et le maintien de la résistance en Pologne. Ce mouvement de résistance local consistait en des missions de sabotage des approvisionnements allemands et en des soulèvements locaux. Au plus fort du mouvement de résistance, 400 000 personnes faisaient partie de l’Armée de l’intérieur et beaucoup d’autres étaient impliquées dans des réseaux de résistance plus informels. Le travail des Cichociemni et de la résistance clandestine a permis de relier le peuple polonais et de maintenir vivant l’espoir de libération de l’occupation tout au long des années de guerre. [ source , source ]

3.4 Opération Kutschera 

La Résistance polonaise a mené l’opération Kutschera. L’objectif de cette opération était l’assassinat du chef de la Schutzstaffel (SS) et de la police Franz Kutschera, le « boucher de Varsovie ». Il a été responsable d’un nombre croissant de rafles et d’exécutions. [ source , source ] 

En 1943, le tribunal clandestin polonais jugea Kutschera par contumace et le reconnut coupable de meurtre de masse. La mission d’exécuter la peine de mort fut confiée à l’unité de combat et de sabotage de la Résistance polonaise de Kedyw. L’opération fut menée par douze personnes et eut lieu le 1er février 1944. L’unité arrêta la voiture de Kutschera alors qu’il s’approchait du quartier général des SS. Kutschera fut tué avec d’autres fonctionnaires allemands impliqués dans la tentative d’assassinat. En représailles, les fonctionnaires allemands d’occupation imposèrent un tribut de 100 millions de zlotys, soit l’équivalent de 47,6 milliards de dollars en monnaie actuelle, aux habitants polonais de Varsovie. [ source , source ]

4  L’État clandestin polonais

Pendant l’occupation nazie et soviétique, l’État secret polonais a émergé. Cet État secret était connu sous le nom de Polskie PaństwoPodziemne (PPP) ou État polonais clandestin et était basé à Varsovie. L’objectif principal de ce système était de maintenir l’attention des institutions et des systèmes nationaux pour un nouveau gouvernement une fois la guerre terminée. Les Cichociemni étaient des organisateurs et des dirigeants clés de ce réseau invisible et du changement éventuel des systèmes de gouvernement, car ils menaient des opérations de renseignement et de sabotage qui ont affaibli le système de gouvernement nazi. [ source ]

4.1 Qui faisait partie du PPP ?

Le PPP a tiré sa légitimité du gouvernement polonais alors en exil. C’est en 1940 que le processus d’unification des différentes opérations et mouvements de résistance opérant dans différentes régions de Pologne a commencé. C’est le PPP qui a formé et dirigé l’ArmiaKrajowa. Les Cichociemni faisaient partie des rangs de l’ArmiaKrajowa. Les Cichociemni commandaient les mouvements de résistance locaux et menaient des missions de renseignement et de sabotage. [ source ] 

4.2 Actions du PPP

L’État clandestin polonais se concentrait sur des opérations destinées à affaiblir les forces d’occupation. Ces opérations comprenaient la propagation de slogans antinazis, des attaques armées et d’autres missions de renseignement et de sabotage. Le PPP organisait également des programmes éducatifs et des systèmes de soutien aux citoyens polonais. [ source ] 

5 Le passé et le futur

En été 1983, une urne commémorative a été érigée dans le West Park d’Audley End pour honorer la mémoire des 112 Cichociemni qui ont perdu la vie pendant la guerre. Aujourd’hui, il existe différents monuments à travers la Pologne commémorant les Cichociemni. Les Cichocimeni continuent d’être honorés dans les mouvements de l’armée polonaise aujourd’hui. 

Monument aux Cichociemni à Debowiec Source : Wikipédia

6 Conclusion

Les Cichociemni étaient des agents spéciaux polonais hautement entraînés qui travaillaient avec l’Armée de l’Intérieur pour combattre les forces d’occupation nazies pendant la Seconde Guerre mondiale. Ils étaient spécialisés dans les missions de reconnaissance, de sabotage et de combat. Leurs sacrifices et leurs découvertes ont joué un rôle essentiel dans la résistance contre la force d’occupation nazie et dans l’effort de guerre. Aujourd’hui, les Cichociemni sont toujours commémorés et honorés pour leurs sacrifices par le biais de commémorations de l’armée polonaise et d’un monument en Angleterre. 

Forces spéciales chinoises : les dragons de l’Est

Forces spéciales chinoises : les dragons de l’Est

  • 25 décembre 2024

La Chine abrite un grand nombre de forces d’opérations spéciales (SOF). Ces forces sont des combattants réputés dans le monde entier. Les récits de leurs exploits sont omniprésents dans les médias de masse, des jeux vidéo aux romans, en passant par les films et les émissions de télévision. Il est compréhensible que ces formes de médias se concentrent sur des organisations familières à l’Occidental moyen. Cependant, de nombreux pays disposent de forces spéciales, même si leur emploi est moins visible que dans certains de leurs contemporains traditionnels. Cet article examine les informations accessibles au public sur les forces spéciales chinoises afin de créer un compte rendu complet de leur histoire et de leur disposition actuelle.

1.0 : Le développement des forces spéciales chinoises

L’histoire chinoise est parsemée de conflits véritablement massifs. Par exemple, la période des Trois Royaumes (220-280 après J.-C.) a entraîné la mort de 40 000 000 de personnes [ source ]. Les historiens estiment qu’entre les trois plus grandes guerres civiles chinoises, 170 000 000 de personnes ont perdu la vie [ source ]. La Seconde Guerre mondiale et la guerre civile chinoise ont fait 22 500 000 morts [ source ]. À l’époque pré-moderne, la Chine déployait régulièrement des armées comptant des centaines de milliers de soldats [ source ]. La mobilisation de masse était le principal moyen utilisé par la Chine pour mener ses guerres.

Le Parti communiste chinois (PCC), après sa victoire sur les nationalistes, a renforcé cette idée [ source ]. L’Armée populaire de libération (APL), les forces armées du PCC, s’appuyait sur des « formations massives d’hommes et d’équipements » pour compenser les lacunes de sa production industrielle [ source ]. Cette soi-disant « guerre populaire » était une caractéristique du mandat de Mao Zedong en tant que président de la République populaire de Chine (RPC) [ source ]. La guerre populaire a continué d’être une orthodoxie jusqu’à la guerre sino-vietnamienne de 1979 [ source ].

1.1 : La guerre sino-vietnamienne (1979)

Le matin du 17 février 1979, la Chine a lancé une guerre contre le Vietnam qui allait durer un peu moins d’un mois [ source ]. Les pertes chinoises se sont élevées à 30 000 morts et 35 000 blessés, tout comme celles du côté vietnamien [ source ]. Le coût du conflit a été un choc fâcheux pour les officiers de l’APL [ source ]. Les forces vietnamiennes ont canalisé les soldats de l’APL dans des zones de destruction et les ont rapidement anéantis en masse [ source ]. Bien que le conflit se soit terminé par un statu quo ante Bellum, des réformes de la doctrine et de la conduite de l’APL étaient désespérément nécessaires

Les soldats de l’APL avancent sur les positions vietnamiennes pendant la guerre sino-vietnamienne. La guerre a fait plus de 60 000 victimes chinoises en un peu moins d’un mois. Image originale : https://china-defense.blogspot.com/2020/09/combat-footage-assault-against.html

Les officiers ont vu à quel point la guerre populaire était inadaptée au champ de bataille moderne. En conséquence, les efforts de réforme ont commencé sérieusement après la fin de la guerre, le 16 mars 1979 [ source ]. L’une des premières leçons tirées de ce conflit a été le manque de forces spéciales du côté chinois [ source ]. Pendant le conflit, les forces spéciales vietnamiennes ont causé des pertes massives aux forces de l’APL [ source ]. Pendant la Seconde Guerre mondiale et la guerre de Corée, des groupes d’hommes spécialement sélectionnés ont effectué des raids et des reconnaissances derrière les lignes ennemies, mais il s’agissait d’un arrangement informel et ad hoc [ source ]. La guerre sino-vietnamienne a mis en évidence la nécessité de disposer d’une force spéciale dédiée et spécialement équipée sur laquelle s’appuyer

 

1.2 : Les réformes de l’ère Deng

La prise de conscience par l’APL de la nécessité d’une réforme militaire a coïncidé avec l’accession de Deng Xiaoping à la présidence de la RPC [ source ]. Deng a lancé le pays dans une ambitieuse campagne de modernisation [ source ]. Les quatre modernisations ont détaillé les programmes visant à faire progresser la science, l’agriculture, l’industrie et l’économie, ainsi que l’armée [ source ]. Le fait que l’armée soit la dernière des modernisations était révélateur des priorités de Deng [ source ].

Sa logique était simple : pour construire une armée professionnelle, la Chine avait besoin de la capacité industrielle et économique nécessaire pour faire face à la menace de rivaux potentiels [ source ]. Sans cela, une véritable modernisation serait une tâche impossible [ source ]. La modernisation de l’APL a été léthargique tout au long des années 1980 [ source ]. Malgré cela, l’APL a créé sa première unité SOF en 1988, le Groupe de reconnaissance spécial [ source ]. Dotée d’une formation dans une grande variété de domaines, elle devait constituer une force de réaction rapide en cas de conflit futur dans lequel le pays s’engagerait

Infanterie de l’APL lors du massacre de la place Tiananmen en 1989. Notez l’absence de gilet pare-balles et de camouflage. L’embargo sur les armes imposé par les pays occidentaux a encore plus mis en évidence la nécessité pour l’APL de se moderniser [ source ]. Image originale : https://blog.creaders.net/u/8994/201801/312349.html

1.3 : La modernisation commence

La modernisation militaire n’a donc véritablement commencé qu’avec la victoire éclatante de la coalition lors de la première guerre du Golfe (1991) [ source ]. Les capacités de pointe des nouveaux systèmes d’armes, leur létalité et la vitesse à laquelle la coalition a détruit la quatrième plus grande armée du monde ont fait sortir les officiers de leur léthargie [ source ][ source ]. L’intervention de l’OTAN dans les Balkans a encore renforcé ce point : la guerre moderne exigeait des capacités dont l’APL ne disposait pas à l’époque [ source ].

Au cours des années 1990, l’APL a intensifié ses efforts de modernisation [ source ]. Les guerres futures impliquant la Chine se dérouleraient « dans des conditions de haute technologie » [ source ]. Un tel environnement nécessitait une force flexible, idéalement capable de lancer des premières frappes préventives pour annuler l’avantage technologique hostile [ source ]. Une telle force devrait être « plus petite, plus agile et plus gérable » qu’on ne le pensait auparavant [ source ].

Haut du formulaire

Bas du formulaire

1.3.1 : Une nouvelle appréciation des forces spéciales

Les efforts de modernisation mettent l’accent sur les forces spéciales en tant qu’élément essentiel des combats modernes [ source ]. Pendant le conflit, les équipes SOF de la coalition en territoire ennemi ont grandement contribué à l’effort de guerre [ source ]. Elles ont identifié et détruit des leurres, ont agi comme éclaireurs et ont guidé des munitions de précision avec des effets dévastateurs [ source ].

La Chine a augmenté la taille de ses unités SOF à sept, une pour chaque région militaire [ source ]. Chaque régiment compte 1 000 à 2 000 hommes, subordonnés à des commandants militaires régionaux individuels [ source ]. Cette structure de commandement contraste avec la pratique américaine qui consiste à placer les SOF sous le commandement du commandement des opérations des États-Unis (USSOCOM ) [ source ]. En ce qui concerne les comparaisons directes des capacités de combat, il est préférable de relier les SOF de l’APL aux Rangers de l’armée américaine plutôt qu’à la Seal Team 6 , à la Delta Force ou aux bérets verts

2.0 : Le rôle des forces spéciales dans la doctrine de l’APL

La doctrine des forces spéciales chinoises est semblable à celle de ses homologues occidentales [ source ]. En effet, comme indiqué ci-dessus, l’APL s’est largement inspirée des conflits passés pour façonner les missions que ses forces spéciales entendent entreprendre [ source ]. Dans une guerre conventionnelle, ces attentes sont les suivantes :

  • Infiltration des lignes ennemies [ source ].
  • Confondre et perturber les formations d’arrière-garde [ source ].
  • Détruire les cibles clés (c’est-à-dire les radars, les dépôts d’approvisionnement, les communications, les transports) [ source ].
  • Guidage des missions de tir [ source ].
  • Capture de cibles de haut rang [ source ].
  • Effectuer une reconnaissance [ source ].
  • S’engager dans une guerre psychologique [ source ].

Le conflit principal auquel l’APL semble se préparer est une éventuelle invasion de Taïwan [ source ]. Les activités des SOF pendant cette invasion seraient un aspect vital de toute attaque maritime réussie [ source ].

2.1 : Un scénario d’invasion de Taïwan

Les forces spéciales de l’APL infiltreraient probablement l’île des semaines avant la force d’invasion principale [ source ]. Tout comme pendant la guerre des îles Malouines, où le personnel du Special Air and Boat Service surveillait l’activité et la météo argentines, les forces spéciales chinoises joueraient un rôle déterminant pour donner à l’invasion les meilleures chances possibles [ source ]. La surveillance coïnciderait également avec des raids pour dégrader la capacité de l’armée taïwanaise à répondre à un débarquement sur la plage [ source ]. Les cibles comprennent les pistes d’atterrissage, les postes d’observation, les dépôts de munitions et les centres de communication [ source ]. Les forces spéciales pourraient guider les munitions vers des cibles de grande valeur, causant ainsi davantage de ravages sur la cohésion des défenseurs

En outre, les SOF participeront également à des opérations de guerre psychologique sur le terrain [ source ]. Les documents de l’APL détaillent comment les opérations spéciales peuvent contribuer à « désintégrer la détermination de l’ennemi » en détournant les émissions de radio et de télévision [ source ]. Ces efforts impliqueraient également la distribution de propagande physique et le placement d’émetteurs à distance sur l’île [ source ].

2.2 : Problèmes rencontrés par les forces spéciales chinoises

Bien qu’elles soient plus puissantes que les décennies précédentes, les forces spéciales de l’APL doivent faire face à plusieurs problèmes pour opérer avec succès sur un champ de bataille moderne. Tout d’abord, les conscrits constituent la base du personnel des forces spéciales et les officiers sont jeunes et inexpérimentés [ source ]. Les connaissances institutionnelles sont beaucoup plus difficiles à transmettre lorsque de nombreux membres de vos forces d’élite retournent à la vie civile chaque année.

Il y a aussi la question de la culture. Les forces spéciales exigent une réflexion non conventionnelle, de l’initiative et de l’adaptabilité ; ces facteurs ne se retrouvent généralement pas dans une RPC rigidement hiérarchisée

« Les vestiges du système socioculturel confucéen, renforcés par le régime communiste, étouffent l’innovation, favorisent la rigidité de la pensée et tendent à favoriser la paralysie plutôt que l’adaptabilité, ce qui n’est pas propice à la reconnaissance, à l’acceptation et à l’exploitation de la RMA émergente. »

Dr Bates Gill, ancien directeur de l’Institut international de recherche sur la paix de Stockholm [ source ].

De plus, les forces spéciales de l’APL ne disposent pas de « l’infrastructure étendue […] de soutien dont dispose la communauté des forces spéciales américaines » [ source ]. Par conséquent, les forces spéciales doivent travailler en étroite collaboration avec les unités régulières pour fonctionner comme prévu. Cependant, les forces spéciales restent mal intégrées dans les commandements à l’échelle du théâtre

Forces spéciales chinoises utilisant un CornerShot . Ces hommes appartiennent très probablement aux Sea Dragons en raison de leur camouflage océanique de type 07 [ source ]. Image originale : https://i.imgur.com/ZVxlRDV.jpg

3.0 : Organisation des forces spéciales de l’APL

Cette section détaille les informations accessibles au public concernant les unités des forces spéciales chinoises, les régions militaires ou les forces armées auxquelles elles appartiennent, ainsi que leur effectif. Les régiments (également appelés groupes) comptent entre 1 000 et 2 000 soldats, tandis qu’une brigade en compte entre 2 000 et 3 000 [ source ][ source ]. Le terme « Fendui » désigne les petites unités des forces spéciales [ source ].

3.1 : Composition des forces

  • Armée de l’air : 15e armée aéroportée, groupe [ source ]. Les « Dieux du tonnerre » opèrent depuis le Hubei [ source ].
  • Pékin : 38e groupe d’armées, brigade [ source ].
  • Chengdu : 13e groupe d’armées, brigade [ source ]. Il peut s’agir du groupe « Cheetah » [ source ].
  • Chengdu : District militaire du Tibet, groupe [ source ]. Il peut également s’agir du groupe « Cheetah » [ source ].
  • Guangzhou : 42e groupe d’armées, brigade [ source ]. Il existe trois unités SOF possibles auxquelles cela pourrait faire référence : la brigade U/I, le bataillon des forces spéciales ou « l’épée du Sud » [ source ].
  • Jinan : 26e groupe d’armée, brigade [ source ]. Ce groupe est appelé les « Faucons » [ source ].
  • Lanzhou : 21e groupe d’armées, brigade [ source ].
  • Lanzhou : District militaire du Xinjiang, régiment [ source ].
  • Nanjing : 12e groupe d’armée, brigade [ source ]. Les « requins » sont dans le Jiangsu, mais on ne sait pas à quel régiment ils sont rattachés [ source ].
  • Nanjing : 31e groupe d’armées, brigade [ source ]. Mêmes informations que celles détaillées ci-dessus [ source ].
  • Marine : Flotte de la mer du Sud, régiment [ source ]. Il s’agit probablement des « dragons de mer » en raison de leur taille [ source ].
  • Marine, deux brigades de marines, Fendui [ source ]. Il est également possible que ces Fendui soient les « Dragons des mers » [ source ].
  • Deuxième artillerie : Inconnu, régiment [ source ].
  • Shenyang : 16e groupe d’armées, brigade [ source ]. Probablement les « Tigres du Nord-Est » [ source ].
  • Shenyang : 39e groupe d’armées, groupe [ source ]. Également possiblement les « Tigres du Nord-Est » [ source ].
  • Police armée populaire (PAP) : Groupe Zongdui de Pékin [ source ]. Soit l’« Épée sacrée de l’Est » soit les « Flèches sifflantes » [ source ].
  • PAP : Académie spéciale de police, brigade [ source ]. Idem que ci-dessus

Un soldat des forces spéciales chinoises tient un QBZ-95 avec un viseur holographique. Le camouflage indique que le soldat appartient à la PAP [ source ]. Image originale : https://i.pinimg.com/originals/2a/f2/2d/2af22d8ed184367f612358bed859fa80.jpg

3.2 : Équipement

Les forces spéciales chinoises ont accès à des équipements modernes, analogues à ceux de leurs homologues occidentaux [ source ]. En ce qui concerne l’infanterie, les opérateurs individuels sont équipés de dispositifs de vision nocturne et de communication [ source ]. Les photos des forces spéciales chinoises le montrent bien, avec des soldats vus avec des casques Ops-Core, des porte-plaques et des optiques sur leurs fusils.

Les drones sont largement utilisés, qu’il s’agisse de drones militaires à usage spécifique (y compris les micro-drones) ou de modèles commerciaux prêts à l’emploi [ source ]. En prévision d’une invasion de Taïwan, les forces spéciales chinoises ont accès à des équipements maritimes sophistiqués [ source ]. Il s’agit notamment de « véhicules de propulsion pour plongeurs et de systèmes de transport de personnel sous-marin » [ source ].

4.0 : Conclusion

Les forces spéciales de l’APL représentent un aspect essentiel de la modernisation militaire chinoise [ source ]. Elles constituent le fer de lance de toute guerre dans laquelle la Chine se trouve impliquée. Malheureusement, il n’existe pas beaucoup d’informations fiables disponibles concernant les détails exacts. Ce qui est clair, cependant, c’est que les SOF de l’APL sont un corps aguerri de soldats bien entraînés. Elles doivent encore se tester dans la même mesure que les autres unités SOF, il reste donc à voir à quel point elles sont redoutables dans des conditions réelles.

Honeypot : l’art de la séduction dans l’espionnage

Honeypot : l’art de la séduction dans l’espionnage

Honeypot : l’art de la séduction dans l’espionnage

  • 24 décembre 2024

1.0 Qu’est-ce qu’un pot de miel ? Qu’est-ce qu’un piège à miel ? 

Le piège à miel , également connu sous le nom de pot de miel, est une pratique d’espionnage qui exploite les relations amoureuses et/ou sexuelles . Cela est fait pour accéder à des informations qui seraient autrement classifiées. Cette forme d’espionnage connue sous le nom de sexpionnage, consiste à impliquer une activité sexuelle pour mener des actions d’espionnage. Cela peut impliquer d’accéder à des informations classifiées ou à des emplacements contenant des données.

Le piège à miel consiste à identifier et à interagir avec des cibles qui détiennent des informations jugées précieuses. Le piègeur cherchera à nouer une fausse relation avec la victime. Cette relation peut être utilisée pour accéder à des données classifiées. Il peut s’agir de relations physiques, mais de nos jours, le piège à miel cybernétique est de plus en plus répandu. Cette tactique est très controversée et est utilisée depuis la première moitié du XXe siècle.

Cette pratique n’est pas seulement utilisée pour obtenir des informations classifiées, parfois les agents l’emploient également pour capturer ou tuer une cible.

2.0 Les pots de miel dans l’histoire 

Les antécédents du piège à miel ont une longue base historique. Par exemple, la Bible fait référence à Dalila, une femme qui fut soudoyée pour découvrir la source de la force surnaturelle de Samson et qui le trahit ensuite auprès de ses ennemis. [Source] . Cependant, la pratique systématique du piège à miel est apparue au 20e siècle.

2.1 Mata Hari

Mata Hari était une danseuse exotique néerlandaise qui fut reconnue coupable d’espionnage allemand pendant la Première Guerre mondiale. Des télégrammes interceptés l’accusaient d’avoir reçu de l’argent d’un attaché allemand en Espagne.

Cependant, elle fut considérée comme une espionne inefficace par l’armée allemande qui ne lui prêta aucune attention. Elle fut accusée d’avoir révélé des informations concernant le développement de la technologie des chars d’assaut et fut exécutée en 1917.

Mata Hari était une danseuse exotique néerlandaise qui a été reconnue coupable d’être une espionne allemande pendant la Première Guerre mondiale.

2.2 IakovAgranov

YakovAgranov était un haut fonctionnaire du NKVD (service de renseignements soviétique). Il fut responsable de l’organisation de la répression politique lors des procès-spectacles des années 1920 et 1930.

Il était responsable de l’organisation d’opérations d’espionnage sexuel (sexpionnage). Pour cibler l’intelligentsia, il utilisait plusieurs ballerines du Bolchoï et des actrices de cinéma et de théâtre.

YakovAgranov – Architecte des procès-spectacles staliniens des années 1920 et 1930

2.3 Pack Betty

Betty Pack, également connue sous le nom d’Amy Elizabeth Thorpe, était une espionne anglo-américaine. À 19 ans, elle épousa Arthur Pack , un diplomate britannique. Cela lui permit de rencontrer de nombreux membres du MI6. La relation avec son mari ne fonctionnait pas et elle commença bientôt à avoir des relations extraconjugales.

Ses talents de séductrice ont attiré l’attention du MI6, qui a décidé de la recruter pour séduire le comte Michal Lubienski, le principal assistant du ministre polonais des Affaires étrangères. Ils sont rapidement devenus amants et, ensemble, elle a pu copier divers rapports contenus dans sa valise. Ces rapports comprenaient les codes permettant de déchiffrer la machine Enigma.

Pendant la guerre, elle fut également chargée de récupérer les codes de la marine de Vichy. Elle séduisit et noua une liaison avec un collaborateur français qui occupait un poste élevé au sein de l’ambassade. Cela lui permit d’obtenir les documents qui contribuèrent au succès de l’invasion de l’Afrique du Nord par les forces américaines en novembre 1942. [Source]

2.4 Markus Wolf

Au début des années 1950, Markus Wolf , un chef-espion est-allemand, se rendit compte que, comme de nombreux hommes allemands étaient morts pendant la Seconde Guerre mondiale, de nombreuses femmes étaient célibataires et sans mari. Son idée était d’exploiter leur solitude, de les charmer avec de beaux espions et ainsi de leur soutirer des secrets. Afin de réaliser son plan, il créa un nouveau département au sein de la Stasi , le service de sécurité de l’Allemagne de l’Est, composé d’hommes beaux et bien élevés, également appelés « espions Roméo ». Leur tâche était de séduire des femmes célibataires et puissantes et d’obtenir d’elles de précieux renseignements.

De cette façon, la Stasi a pu pénétrer les industries ouest-allemandes, le gouvernement et l’OTAN. Grâce à leur apparence particulière et à leur coupe de cheveux « courte sur les côtés et dans le dos », ils étaient facilement reconnaissables et le contre-espionnage ouest-allemand les a finalement repérés. Dans son autobiographie, Wolf a déclaré que les espions de Romeo « étaient des agents astucieux qui comprenaient qu’on pouvait faire beaucoup de choses avec le sexe. C’est vrai dans les affaires et l’espionnage car cela ouvre des canaux de communication plus rapidement que d’autres approches ».

2.5 MordechaiVanunu

En 1986, MordechaiVanunu , un technicien israélien qui travaillait à Dimona, une installation nucléaire israélienne, a affirmé qu’Israël développait des bombes atomiques. Il voulait donner l’information aux journaux britanniques, affirmant également qu’il avait des photos pour le prouver. Lors de la négociation avec le Sunday Times de Londres, il s’est caché dans un endroit secret en raison de l’importance de l’information. Cependant, comme il s’ennuyait, il a décidé de se rendre à Rome avec une femme qu’il avait rencontrée lors d’une visite à Londres.

En réalité, ce week-end romantique n’était qu’un piège à miel. La femme, Cheryl Bentov , dont le nom de code était « Cindy », était l’épouse d’un agent du Mossad. Dès que le couple a atterri à Rome, le Mossad a arrêté Vanunu. Ils l’ont drogué et l’ont fait sortir clandestinement d’Italie par bateau. À son arrivée en Israël, les autorités l’ont jugé et il a passé 18 ans en prison.

3.0 Le Honeypotting moderne

Bien qu’il existe quelques exemples de honeypotting et de tactique de piège à miel dans l’histoire, il existe de nombreux exemples de nos jours.

3.1 Éric Swalwell

EricSwalwell est un député américain et ancien membre de la commission du renseignement de la Chambre des représentants. Il a été pris pour cible par une femme qui était soupçonnée d’être membre du ministère chinois de la Sécurité d’État.

Bien qu’il n’ait pas été révélé s’il avait transmis des informations à l’agent chinois, il a reçu un briefing défensif du FBI qui a révélé qu’elle avait également eu une relation avec deux maires de villes du Midwest

Le représentant EricSwalwell

3.2 Ian Clément

Ian Clement était un député conservateur et ancien conseiller principal de Boris Johnson. Il a affirmé avoir été drogué par un espion chinois lors d’un voyage d’investissement avant les Jeux olympiques de Londres en 2012.

Il affirme qu’elle l’a drogué et lui a ensuite volé son téléphone BlackBerry officiel

Ian Clement, ancien député et allié de Boris Johnson

3.3 David Franklin Slater

David Franklin Slater était un civil employé à la base aérienne d’Offutt et a été arrêté le 2 mars 2024. Slater a assisté à des séances d’information à l’USSTRATCOM (commandement stratégique américain) concernant le conflit de la Russie avec l’Ukraine, où les informations discutées ont été classées jusqu’à « TOP SECRET//INFORMATIONS SENSIBLES COMPARTIMENTÉES (TS//SCI) ».

Par la suite, il a transmis ces informations de défense nationale (NDI) classifiées par le biais de la plateforme de messagerie d’un site de rencontres en ligne étranger à sa complice. Cette complice, qui prétendait être une Ukrainienne, sollicitait régulièrement Slater pour obtenir des informations sensibles, non publiques et classifiées. Elle le qualifiait de « son amour d’informateur secret » et d’« agent secret » dans leurs communications.

Conformément à ses demandes, Slater aurait fourni des informations confidentielles confidentielles, notamment des informations sur des cibles militaires et des capacités militaires russes liées au conflit en cours en Ukraine. [Source]

  1. Avertissements officiels concernant les pots de miel

Plusieurs gouvernements nationaux ont émis des avertissements à l’intention de leurs employés et de leurs citoyens sur les dangers du honeypotting :

4.1 Royaume-Uni

En 2008, les services de renseignement britanniques ont lancé des avertissements aux institutions financières et aux entreprises concernant la menace que représentent les pots de miel chinois. Ils ont également mis en garde contre la menace que représentent les agents de pots de miel traditionnels pour leurs activités. Dans un document de 14 pages intitulé « La menace de l’espionnage chinois », ils ont spécifiquement désigné le gouvernement chinois comme étant impliqué dans le piège à miel.

En 2016, le gouvernement britannique avait émis des avertissements similaires, selon lesquels les employés du gouvernement pourraient être la cible de tentatives de détournement de fonds par la Chine lors du sommet du G20 à Hangzhou. [Source , source]

4.2 Canada

En 2012, le gouvernement canadien a diffusé un document intitulé « Loin de chez soi : Guide de sécurité en voyage pour les fonctionnaires du gouvernement ». Il détaille les risques que courent ses employés en matière de pièges à miel.

Ils ont révélé que des employés du gouvernement avaient déclaré s’être réveillés après avoir été drogués et que leurs chambres et leurs biens avaient été fouillés. Leurs objets, tels que leurs téléphones, leurs documents ou leurs ordinateurs portables, avaient disparu. [Source]

4.3 Chine

Le 22 janvier 2024, le ministère chinois de la Sécurité d’État a publié un avertissement sur sa page officielle WeChat. Cet avertissement a été émis après qu’un Chinois soit parti en voyage d’affaires et aurait été victime de chantage de la part de prétendus espions étrangers. [Source] 

  1. Cyber ​​Honeypotting

Si, historiquement, le piège à miel et le sexpionnage impliquent des espions séduisant leurs cibles en personne, il existe aujourd’hui un phénomène directement lié au développement des ordinateurs. Ce phénomène est particulièrement difficile à contrer à l’ère du cyberespace. Il a rendu les opérations d’espionnage et de renseignement plus accessibles et plus efficaces.

Le « honeypotting » informatique présente un risque moindre de perdre un agent par rapport aux actes d’espionnage traditionnels. L’Iran est actif dans ce domaine d’espionnage avec un faux profil en ligne connu sous le nom de Mia Ash. Le profil a été utilisé sur WhatsApp, Facebook et Linkedin pour attirer des hommes à travailler pour le gouvernement iranien dans des secteurs importants. [Source]

5.1 Caractéristiques du Cyber ​​Honeypotting

Voici quelques caractéristiques du piège à miel à l’ère cybernétique :

  1. Connectivité accrue : La connectivité accrue offerte par les médias sociaux et Internet a permis aux agences de renseignement d’identifier et de cibler plus facilement les personnes susceptibles d’avoir accès à des informations et des données classifiées. [Source]
  2. Faux profils numériques : Les informations sur les réseaux sociaux et sur Internet étant ouvertement accessibles, les agences ou les acteurs malveillants peuvent créer de faux profils et les utiliser pour séduire les détenteurs d’informations classifiées.
  3. Deep Fakes : Les avancées technologiques ont permis la création de vidéos véritablement convaincantes qui permettent l’utilisation de faux visages générés par l’IA qui convainquent les détenteurs d’informations de les transmettre. [Source]
  4. Exploration de données : les plateformes de réseaux sociaux collectent des quantités considérables de données inconnues, allant des informations de profil aux publicités. Elles sont également très vulnérables aux tentatives de piratage, ce qui peut entraîner le vol de données personnelles et leur utilisation dans des tentatives contre la cible. [Source]
  5. Manipulation à distance : Grâce aux progrès technologiques réalisés au cours des dernières décennies, les trappeurs de miel peuvent opérer depuis n’importe quel endroit du monde. Ils peuvent établir des relations et extraire des informations à distance sans avoir besoin de proximité physique.
  1. Conséquences de la culture du miel en pots

Le honeypotting a plusieurs implications, allant des implications juridiques aux implications internationales.

6.1 Conséquences juridiques

Les sanctions encourues par les fonctionnaires, les responsables gouvernementaux, mais aussi les scientifiques et le personnel militaire pour avoir partagé des données sensibles peuvent varier et dépendent également de la gravité de l’affaire. Cela peut conduire à une peine d’emprisonnement de longue durée, voire au licenciement du fonctionnaire.

Les politiciens victimes de tentatives de « honeypotting » peuvent perdre leur siège politique ou leur influence. Clayton Lonetree était un marine américain qui a été traduit en cour martiale en 1987 et condamné à plus de 30 ans de prison. Il a été piégé et convaincu par un agent soviétique de révéler des informations confidentielles sensibles. [Source]

6.2 Conséquences internationales

Le droit international ne considère pas le honeypotting comme une tactique illégale de la part d’un État. Cependant, il peut avoir de graves conséquences, comme provoquer des tensions diplomatiques. Voici quelques exemples de honeypotting moderne ayant des implications internationales importantes :

6.2.1 Marie-Adèle

Adela était une femme accusée d’être une agente du GRU russe qui avait réussi à cultiver des liens étroits avec plusieurs membres de haut rang de l’OTAN et de l’armée américaine. Cela a conduit à une augmentation des tensions entre les États-Unis et la Russie au sujet de ses liens avec des membres de l’armée. Ces membres auraient eu accès à des photographies de la base ainsi qu’à des données militaires sensibles. [Source]

6.2.2. Maria Butina

C’est une femme politique russe, militante pour le droit aux armes et ancienne entrepreneuse qui a été arrêtée par le FBI en juillet 2018. Elle a noué une relation avec Paul Erickson, un agent politique républicain, en raison de leur affiliation commune sur le droit aux armes.

Au cours de cette relation, elle a été accusée d’avoir tenté d’influencer la politique américaine, en particulier la campagne de Trump, au nom de l’État russe. Elle a été condamnée à environ 18 mois de prison, mais n’en a purgé que 5 avant d’être expulsée vers la Russie, où elle a été élue à la Douma d’État. Cela a conduit à une augmentation des tensions entre les États-Unis et la Russie au sujet d’une ingérence présumée dans les élections de 2016.

Maria Butina lors d’une réunion de la Douma d’État en novembre 2019

7.0 Conclusion

Le honeypotting est une tactique Depuis les avertissements émis par les gouvernements britannique et chinois à l’intention de leurs employés jusqu’aux membres de l’armée indienne victimes d’agents cybernétiques pakistanais, cela montre clairement la pertinence de cette tactique à l’époque moderne.

profonde et invasive utilisée tout au long de l’histoire. Son objectif est d’accéder à des informations sensibles grâce à l’utilisation de connexions humaines. Elle a été utilisée pour accéder à des informations sensibles telles que des données militaires, des secrets d’État et même l’accès aux ambassades. Bien qu’elle ne bénéficie pas du soutien officiel de l’État comme elle l’était pendant la guerre froide sous l’Union soviétique et ses États alliés comme l’Allemagne de l’Est, elle reste une tactique pertinente utilisée par les États du monde entier.

L’agence de renseignement turque MIT mène une surveillance secrète à Strasbourg, en France

L’agence de renseignement turque MIT mène une surveillance secrète à Strasbourg, en France

L’agence de renseignement turque MIT mène une surveillance secrète à Strasbourg, en France

26 décembre 2024

La Plateforme d’actions pacifiques, une coalition de 24 groupes de la société civile européenne, a organisé la manifestation de Strasbourg pour dénoncer les violations systématiques des droits de l’homme en Turquie sous le régime du président Erdogan. Les organisateurs ont fait état de plus de 2 000 participants.

Abdullah Bozkurt/Stockholm

Des documents classifiés du gouvernement turc révèlent que la principale agence de renseignement turque a discrètement mis en place une opération de surveillance et de contrôle dans une ville française bien protégée qui abrite plusieurs institutions européennes majeures.

Le réseau, opérant sous l’autorité directe de l’agence de renseignement turque Milli İstihbaratTeşkilatı (MIT), a été mobilisé lors d’une manifestation pacifique organisée le 2 octobre 2024 par un groupe critique du gouvernement islamiste du président Recep Tayyip Erdogan.

Les agents des services de renseignement turcs ont relayé des informations recueillies sur les activités d’environ 2 000 personnes qui se sont rassemblées devant la Cour européenne des droits de l’homme (CEDH), l’organe judiciaire du Conseil de l’Europe (CdE).

Le groupe protestait contre les violations généralisées des droits de l’homme commises par le gouvernement Erdogan en Turquie et demandait à la CEDH d’accélérer le traitement des milliers de plaintes déposées par des plaignants turcs. Ces plaintes, soumises à la Cour de Strasbourg, visent à obtenir réparation pour les graves injustices subies par un État membre du Conseil de l’Europe.

Le rapport de renseignement sur la manifestation a été envoyé au siège de l’agence en Turquie, où il a ensuite été diffusé à diverses agences gouvernementales pour permettre des mesures punitives contre les personnes qui ont protesté contre les actions de la Turquie devant la Cour européenne.

Un document obtenu par Nordic Monitor révèle que la Direction de la sécurité générale (Emniyet), principale agence de maintien de l’ordre en Turquie, a reçu le rapport de renseignement du MIT le 23 octobre. Environ deux semaines plus tard, Emniyet a demandé à sa branche provinciale de Samsun, dans le nord-est du pays, de prendre des mesures contre les personnes identifiées dans le rapport du MIT.

Un document de deux pages publié par la Direction générale de la sécurité en Turquie détaille les opérations de surveillance des services de renseignement menées à Strasbourg, en France : 

Page 1 / 2

Il semble que les mêmes renseignements aient également été partagés avec d’autres provinces, diffusés sur la base des registres de résidence et d’enregistrement de naissance des individus surveillés par le MIT dans la ville française.

Le document faisait référence à l’agence de renseignement utilisant un code institutionnel « V » pour dissimuler l’origine des renseignements, probablement en prévision des retombées potentielles du scandale entourant la surveillance secrète menée en France, allié de la Turquie au sein de l’OTAN.

Le gouvernement Erdogan a considérablement étendu ses opérations de renseignement secrètes à travers l’Europe au cours de la dernière décennie, en particulier en Allemagne, en France et aux Pays-Bas, où résident d’importantes communautés d’expatriés turcs.

Forts de ressources financières substantielles et du soutien politique de l’administration Erdogan, les services de renseignement turcs ont intensifié leurs efforts de surveillance agressifs en Europe, recrutant des centaines d’informateurs et développant des actifs au sein des communautés turques et musulmanes.

 

Près de 2 000 personnes se sont rassemblées à Strasbourg le 2 octobre 2024, devant le bâtiment du Conseil de l’Europe, pour protester contre les violations des droits de l’homme en Turquie. Les manifestants ont réclamé justice et ont exhorté la Cour européenne des droits de l’homme à prendre des mesures décisives.

Les objectifs des services secrets turcs vont au-delà de la surveillance et du harcèlement des critiques en Europe. Ils cherchent à influencer les décisions politiques dans les principales capitales européennes, à recueillir des informations sensibles pour exploiter les vulnérabilités potentielles du tissu social des sociétés européennes, à nouer des liens avec la mafia et les groupes du crime organisé et à acquérir une expertise technologique qui pourrait être transférée en Turquie. Ces efforts visent à renforcer le programme politique ambitieux du gouvernement Erdogan et à améliorer les capacités des programmes de défense et militaires.

Le MIT a fait appel à de nombreuses ONG pour faciliter la vaste campagne de collecte d’informations et de renseignements menée par la Turquie, en déployant des agents sous le couvert d’universitaires, d’imams, de journalistes et de professionnels du secteur privé. Contrairement aux pratiques passées, davantage d’agents ont été déployés dans les ambassades et les consulats turcs sous couvert diplomatique.

Les activités d’espionnage menées à Strasbourg ne sont qu’un aspect du réseau de renseignement plus vaste que le gouvernement turc maintient à travers l’Europe.

La manifestation de Strasbourg a été organisée par la Plateforme d’actions pacifiques, une coalition de 24 groupes de la société civile de toute l’Europe, dans le but d’attirer l’attention sur les violations systématiques des droits de l’homme qui persistent en Turquie sous le régime répressif du président Erdogan. Plus de 2 000 personnes ont participé à l’événement, selon les organisateurs.

Le profilage des manifestants de Strasbourg pourrait avoir des conséquences profondes et de grande portée pour eux-mêmes et pour les membres de leur famille résidant en Turquie. Nombre de ces personnes font déjà l’objet d’enquêtes criminelles fondées sur de fausses accusations de terrorisme, et des mandats d’arrêt ont été émis contre elles par contumace.

 

Voici un extrait du rapport de surveillance de 102 pages de l’agence de renseignement turque. Des suppressions ont été appliquées par Nordic Monitor pour protéger l’identité des personnes dont le profilage a été illégal :

Page 1 / 1

S’ils retournent en Turquie, ils risquent fortement d’être emprisonnés, de voir leurs biens confisqués et de faire l’objet de sanctions contre leurs familles, leurs amis et leurs proches. De plus, ils risquent de se voir refuser l’accès aux services consulaires essentiels fournis par les ambassades et les consulats turcs à l’étranger, notamment les services notariés, l’enregistrement des naissances et des décès et l’inscription sur les listes électorales.

Les manifestants ont accusé les autorités turques de ne pas tenir compte des décisions de la Cour européenne des droits de l’homme (CEDH), notamment dans les affaires du philanthrope Osman Kavala, du leader kurde SelahattinDemirtaş et de l’enseignant YükselYalçınkaya. Malgré les décisions de la CEDH confirmant les violations des droits, la Turquie a poursuivi sa répression contre les figures de l’opposition, en ciblant en priorité les partisans du mouvement Gülen.

Les intervenants ont partagé des témoignages personnels poignants, notamment des emprisonnements injustes, des évasions périlleuses et les conséquences profondes des séparations familiales. L’ancien joueur de la NBA Enes Kanter Freedom et le député moldave Constantin Starîșont appelé à la solidarité internationale et à une action urgente pour faire respecter les normes des droits de l’homme. Kanter, un Américain d’origine turque, a vivement critiqué les violations des droits de l’homme en Turquie, en particulier celles visant les membres du mouvement Gülen, auquel il est affilié.

Les manifestants ont adressé des lettres aux plus hauts responsables du Conseil de l’Europe et de la CEDH, notamment au Commissaire aux droits de l’homme du Conseil de l’Europe, Michael O’Flaherty, et au président de la CEDH, Marko Bošnjak, les exhortant à demander des comptes à la Turquie pour son refus de se conformer aux décisions de justice. Ils ont souligné la nécessité urgente d’agir pour préserver l’intégrité des systèmes européens de protection des droits de l’homme et pour répondre à la répression continue de la dissidence en Turquie.

İbrahim Kalın, chef des services de renseignement turcs, qui a auparavant travaillé comme porte-parole présidentiel et principal assistant du président turc Recep Tayyip Erdogan.

Au cours de la dernière décennie, plus de 705 172 personnes ont fait l’objet d’enquêtes pour terrorisme et autres accusations criminelles inventées en raison de leurs liens présumés avec le mouvement Gülen. Au moins 13 251 personnes sont actuellement en détention provisoire ou reconnues coupables de terrorisme dans le cadre de procès fictifs liés au mouvement Gülen. De nombreux gülenistes sont contraints de s’exiler pour demander l’asile en Europe et en Amérique du Nord.

La CEDH a jugé à plusieurs reprises que la Turquie avait violé les droits fondamentaux de l’homme, notamment dans des affaires impliquant des individus liés au mouvement Gülen. La Cour a conclu que le gouvernement Erdogan violait des dispositions clés de la Convention européenne des droits de l’homme en procédant à des détentions arbitraires, en procédant à des procès inéquitables et en ne respectant pas du tout les garanties d’une procédure régulière.

L’administration Erdogan a utilisé le système de justice pénale comme une arme pour réprimer la dissidence, restreindre la liberté d’expression et de réunion et intimider les critiques et les opposants