par | Jan 5, 2025 | Moments d'histoire
Honeypot : l’art de la séduction dans l’espionnage
1.0 Qu’est-ce qu’un pot de miel ? Qu’est-ce qu’un piège à miel ?
Le piège à miel , également connu sous le nom de pot de miel, est une pratique d’espionnage qui exploite les relations amoureuses et/ou sexuelles . Cela est fait pour accéder à des informations qui seraient autrement classifiées. Cette forme d’espionnage connue sous le nom de sexpionnage, consiste à impliquer une activité sexuelle pour mener des actions d’espionnage. Cela peut impliquer d’accéder à des informations classifiées ou à des emplacements contenant des données.
Le piège à miel consiste à identifier et à interagir avec des cibles qui détiennent des informations jugées précieuses. Le piègeur cherchera à nouer une fausse relation avec la victime. Cette relation peut être utilisée pour accéder à des données classifiées. Il peut s’agir de relations physiques, mais de nos jours, le piège à miel cybernétique est de plus en plus répandu. Cette tactique est très controversée et est utilisée depuis la première moitié du XXe siècle.
Cette pratique n’est pas seulement utilisée pour obtenir des informations classifiées, parfois les agents l’emploient également pour capturer ou tuer une cible.
2.0 Les pots de miel dans l’histoire
Les antécédents du piège à miel ont une longue base historique. Par exemple, la Bible fait référence à Dalila, une femme qui fut soudoyée pour découvrir la source de la force surnaturelle de Samson et qui le trahit ensuite auprès de ses ennemis. [Source] . Cependant, la pratique systématique du piège à miel est apparue au 20e siècle.
2.1 Mata Hari
Mata Hari était une danseuse exotique néerlandaise qui fut reconnue coupable d’espionnage allemand pendant la Première Guerre mondiale. Des télégrammes interceptés l’accusaient d’avoir reçu de l’argent d’un attaché allemand en Espagne.
Cependant, elle fut considérée comme une espionne inefficace par l’armée allemande qui ne lui prêta aucune attention. Elle fut accusée d’avoir révélé des informations concernant le développement de la technologie des chars d’assaut et fut exécutée en 1917.

Mata Hari était une danseuse exotique néerlandaise qui a été reconnue coupable d’être une espionne allemande pendant la Première Guerre mondiale.
2.2 IakovAgranov
YakovAgranov était un haut fonctionnaire du NKVD (service de renseignements soviétique). Il fut responsable de l’organisation de la répression politique lors des procès-spectacles des années 1920 et 1930.
Il était responsable de l’organisation d’opérations d’espionnage sexuel (sexpionnage). Pour cibler l’intelligentsia, il utilisait plusieurs ballerines du Bolchoï et des actrices de cinéma et de théâtre.

YakovAgranov – Architecte des procès-spectacles staliniens des années 1920 et 1930
2.3 Pack Betty
Betty Pack, également connue sous le nom d’Amy Elizabeth Thorpe, était une espionne anglo-américaine. À 19 ans, elle épousa Arthur Pack , un diplomate britannique. Cela lui permit de rencontrer de nombreux membres du MI6. La relation avec son mari ne fonctionnait pas et elle commença bientôt à avoir des relations extraconjugales.
Ses talents de séductrice ont attiré l’attention du MI6, qui a décidé de la recruter pour séduire le comte Michal Lubienski, le principal assistant du ministre polonais des Affaires étrangères. Ils sont rapidement devenus amants et, ensemble, elle a pu copier divers rapports contenus dans sa valise. Ces rapports comprenaient les codes permettant de déchiffrer la machine Enigma.
Pendant la guerre, elle fut également chargée de récupérer les codes de la marine de Vichy. Elle séduisit et noua une liaison avec un collaborateur français qui occupait un poste élevé au sein de l’ambassade. Cela lui permit d’obtenir les documents qui contribuèrent au succès de l’invasion de l’Afrique du Nord par les forces américaines en novembre 1942. [Source]
2.4 Markus Wolf
Au début des années 1950, Markus Wolf , un chef-espion est-allemand, se rendit compte que, comme de nombreux hommes allemands étaient morts pendant la Seconde Guerre mondiale, de nombreuses femmes étaient célibataires et sans mari. Son idée était d’exploiter leur solitude, de les charmer avec de beaux espions et ainsi de leur soutirer des secrets. Afin de réaliser son plan, il créa un nouveau département au sein de la Stasi , le service de sécurité de l’Allemagne de l’Est, composé d’hommes beaux et bien élevés, également appelés « espions Roméo ». Leur tâche était de séduire des femmes célibataires et puissantes et d’obtenir d’elles de précieux renseignements.
De cette façon, la Stasi a pu pénétrer les industries ouest-allemandes, le gouvernement et l’OTAN. Grâce à leur apparence particulière et à leur coupe de cheveux « courte sur les côtés et dans le dos », ils étaient facilement reconnaissables et le contre-espionnage ouest-allemand les a finalement repérés. Dans son autobiographie, Wolf a déclaré que les espions de Romeo « étaient des agents astucieux qui comprenaient qu’on pouvait faire beaucoup de choses avec le sexe. C’est vrai dans les affaires et l’espionnage car cela ouvre des canaux de communication plus rapidement que d’autres approches ».
2.5 MordechaiVanunu
En 1986, MordechaiVanunu , un technicien israélien qui travaillait à Dimona, une installation nucléaire israélienne, a affirmé qu’Israël développait des bombes atomiques. Il voulait donner l’information aux journaux britanniques, affirmant également qu’il avait des photos pour le prouver. Lors de la négociation avec le Sunday Times de Londres, il s’est caché dans un endroit secret en raison de l’importance de l’information. Cependant, comme il s’ennuyait, il a décidé de se rendre à Rome avec une femme qu’il avait rencontrée lors d’une visite à Londres.
En réalité, ce week-end romantique n’était qu’un piège à miel. La femme, Cheryl Bentov , dont le nom de code était « Cindy », était l’épouse d’un agent du Mossad. Dès que le couple a atterri à Rome, le Mossad a arrêté Vanunu. Ils l’ont drogué et l’ont fait sortir clandestinement d’Italie par bateau. À son arrivée en Israël, les autorités l’ont jugé et il a passé 18 ans en prison.
3.0 Le Honeypotting moderne
Bien qu’il existe quelques exemples de honeypotting et de tactique de piège à miel dans l’histoire, il existe de nombreux exemples de nos jours.
3.1 Éric Swalwell
EricSwalwell est un député américain et ancien membre de la commission du renseignement de la Chambre des représentants. Il a été pris pour cible par une femme qui était soupçonnée d’être membre du ministère chinois de la Sécurité d’État.
Bien qu’il n’ait pas été révélé s’il avait transmis des informations à l’agent chinois, il a reçu un briefing défensif du FBI qui a révélé qu’elle avait également eu une relation avec deux maires de villes du Midwest

Le représentant EricSwalwell
3.2 Ian Clément
Ian Clement était un député conservateur et ancien conseiller principal de Boris Johnson. Il a affirmé avoir été drogué par un espion chinois lors d’un voyage d’investissement avant les Jeux olympiques de Londres en 2012.
Il affirme qu’elle l’a drogué et lui a ensuite volé son téléphone BlackBerry officiel

Ian Clement, ancien député et allié de Boris Johnson
3.3 David Franklin Slater
David Franklin Slater était un civil employé à la base aérienne d’Offutt et a été arrêté le 2 mars 2024. Slater a assisté à des séances d’information à l’USSTRATCOM (commandement stratégique américain) concernant le conflit de la Russie avec l’Ukraine, où les informations discutées ont été classées jusqu’à « TOP SECRET//INFORMATIONS SENSIBLES COMPARTIMENTÉES (TS//SCI) ».
Par la suite, il a transmis ces informations de défense nationale (NDI) classifiées par le biais de la plateforme de messagerie d’un site de rencontres en ligne étranger à sa complice. Cette complice, qui prétendait être une Ukrainienne, sollicitait régulièrement Slater pour obtenir des informations sensibles, non publiques et classifiées. Elle le qualifiait de « son amour d’informateur secret » et d’« agent secret » dans leurs communications.
Conformément à ses demandes, Slater aurait fourni des informations confidentielles confidentielles, notamment des informations sur des cibles militaires et des capacités militaires russes liées au conflit en cours en Ukraine. [Source]
- Avertissements officiels concernant les pots de miel
Plusieurs gouvernements nationaux ont émis des avertissements à l’intention de leurs employés et de leurs citoyens sur les dangers du honeypotting :
4.1 Royaume-Uni
En 2008, les services de renseignement britanniques ont lancé des avertissements aux institutions financières et aux entreprises concernant la menace que représentent les pots de miel chinois. Ils ont également mis en garde contre la menace que représentent les agents de pots de miel traditionnels pour leurs activités. Dans un document de 14 pages intitulé « La menace de l’espionnage chinois », ils ont spécifiquement désigné le gouvernement chinois comme étant impliqué dans le piège à miel.
En 2016, le gouvernement britannique avait émis des avertissements similaires, selon lesquels les employés du gouvernement pourraient être la cible de tentatives de détournement de fonds par la Chine lors du sommet du G20 à Hangzhou. [Source , source]
4.2 Canada
En 2012, le gouvernement canadien a diffusé un document intitulé « Loin de chez soi : Guide de sécurité en voyage pour les fonctionnaires du gouvernement ». Il détaille les risques que courent ses employés en matière de pièges à miel.
Ils ont révélé que des employés du gouvernement avaient déclaré s’être réveillés après avoir été drogués et que leurs chambres et leurs biens avaient été fouillés. Leurs objets, tels que leurs téléphones, leurs documents ou leurs ordinateurs portables, avaient disparu. [Source]
4.3 Chine
Le 22 janvier 2024, le ministère chinois de la Sécurité d’État a publié un avertissement sur sa page officielle WeChat. Cet avertissement a été émis après qu’un Chinois soit parti en voyage d’affaires et aurait été victime de chantage de la part de prétendus espions étrangers. [Source]
- Cyber Honeypotting
Si, historiquement, le piège à miel et le sexpionnage impliquent des espions séduisant leurs cibles en personne, il existe aujourd’hui un phénomène directement lié au développement des ordinateurs. Ce phénomène est particulièrement difficile à contrer à l’ère du cyberespace. Il a rendu les opérations d’espionnage et de renseignement plus accessibles et plus efficaces.
Le « honeypotting » informatique présente un risque moindre de perdre un agent par rapport aux actes d’espionnage traditionnels. L’Iran est actif dans ce domaine d’espionnage avec un faux profil en ligne connu sous le nom de Mia Ash. Le profil a été utilisé sur WhatsApp, Facebook et Linkedin pour attirer des hommes à travailler pour le gouvernement iranien dans des secteurs importants. [Source]
5.1 Caractéristiques du Cyber Honeypotting
Voici quelques caractéristiques du piège à miel à l’ère cybernétique :
- Connectivité accrue : La connectivité accrue offerte par les médias sociaux et Internet a permis aux agences de renseignement d’identifier et de cibler plus facilement les personnes susceptibles d’avoir accès à des informations et des données classifiées. [Source]
- Faux profils numériques : Les informations sur les réseaux sociaux et sur Internet étant ouvertement accessibles, les agences ou les acteurs malveillants peuvent créer de faux profils et les utiliser pour séduire les détenteurs d’informations classifiées.
- Deep Fakes : Les avancées technologiques ont permis la création de vidéos véritablement convaincantes qui permettent l’utilisation de faux visages générés par l’IA qui convainquent les détenteurs d’informations de les transmettre. [Source]
- Exploration de données : les plateformes de réseaux sociaux collectent des quantités considérables de données inconnues, allant des informations de profil aux publicités. Elles sont également très vulnérables aux tentatives de piratage, ce qui peut entraîner le vol de données personnelles et leur utilisation dans des tentatives contre la cible. [Source]
- Manipulation à distance : Grâce aux progrès technologiques réalisés au cours des dernières décennies, les trappeurs de miel peuvent opérer depuis n’importe quel endroit du monde. Ils peuvent établir des relations et extraire des informations à distance sans avoir besoin de proximité physique.
- Conséquences de la culture du miel en pots
Le honeypotting a plusieurs implications, allant des implications juridiques aux implications internationales.
6.1 Conséquences juridiques
Les sanctions encourues par les fonctionnaires, les responsables gouvernementaux, mais aussi les scientifiques et le personnel militaire pour avoir partagé des données sensibles peuvent varier et dépendent également de la gravité de l’affaire. Cela peut conduire à une peine d’emprisonnement de longue durée, voire au licenciement du fonctionnaire.
Les politiciens victimes de tentatives de « honeypotting » peuvent perdre leur siège politique ou leur influence. Clayton Lonetree était un marine américain qui a été traduit en cour martiale en 1987 et condamné à plus de 30 ans de prison. Il a été piégé et convaincu par un agent soviétique de révéler des informations confidentielles sensibles. [Source]
6.2 Conséquences internationales
Le droit international ne considère pas le honeypotting comme une tactique illégale de la part d’un État. Cependant, il peut avoir de graves conséquences, comme provoquer des tensions diplomatiques. Voici quelques exemples de honeypotting moderne ayant des implications internationales importantes :
6.2.1 Marie-Adèle
Adela était une femme accusée d’être une agente du GRU russe qui avait réussi à cultiver des liens étroits avec plusieurs membres de haut rang de l’OTAN et de l’armée américaine. Cela a conduit à une augmentation des tensions entre les États-Unis et la Russie au sujet de ses liens avec des membres de l’armée. Ces membres auraient eu accès à des photographies de la base ainsi qu’à des données militaires sensibles. [Source]
6.2.2. Maria Butina
C’est une femme politique russe, militante pour le droit aux armes et ancienne entrepreneuse qui a été arrêtée par le FBI en juillet 2018. Elle a noué une relation avec Paul Erickson, un agent politique républicain, en raison de leur affiliation commune sur le droit aux armes.
Au cours de cette relation, elle a été accusée d’avoir tenté d’influencer la politique américaine, en particulier la campagne de Trump, au nom de l’État russe. Elle a été condamnée à environ 18 mois de prison, mais n’en a purgé que 5 avant d’être expulsée vers la Russie, où elle a été élue à la Douma d’État. Cela a conduit à une augmentation des tensions entre les États-Unis et la Russie au sujet d’une ingérence présumée dans les élections de 2016.

Maria Butina lors d’une réunion de la Douma d’État en novembre 2019
7.0 Conclusion
Le honeypotting est une tactique Depuis les avertissements émis par les gouvernements britannique et chinois à l’intention de leurs employés jusqu’aux membres de l’armée indienne victimes d’agents cybernétiques pakistanais, cela montre clairement la pertinence de cette tactique à l’époque moderne.
profonde et invasive utilisée tout au long de l’histoire. Son objectif est d’accéder à des informations sensibles grâce à l’utilisation de connexions humaines. Elle a été utilisée pour accéder à des informations sensibles telles que des données militaires, des secrets d’État et même l’accès aux ambassades. Bien qu’elle ne bénéficie pas du soutien officiel de l’État comme elle l’était pendant la guerre froide sous l’Union soviétique et ses États alliés comme l’Allemagne de l’Est, elle reste une tactique pertinente utilisée par les États du monde entier.
par | Jan 5, 2025 | Moments d'histoire
L’agence de renseignement turque MIT mène une surveillance secrète à Strasbourg, en France
26 décembre 2024
La Plateforme d’actions pacifiques, une coalition de 24 groupes de la société civile européenne, a organisé la manifestation de Strasbourg pour dénoncer les violations systématiques des droits de l’homme en Turquie sous le régime du président Erdogan. Les organisateurs ont fait état de plus de 2 000 participants.
Abdullah Bozkurt/Stockholm
Des documents classifiés du gouvernement turc révèlent que la principale agence de renseignement turque a discrètement mis en place une opération de surveillance et de contrôle dans une ville française bien protégée qui abrite plusieurs institutions européennes majeures.
Le réseau, opérant sous l’autorité directe de l’agence de renseignement turque Milli İstihbaratTeşkilatı (MIT), a été mobilisé lors d’une manifestation pacifique organisée le 2 octobre 2024 par un groupe critique du gouvernement islamiste du président Recep Tayyip Erdogan.
Les agents des services de renseignement turcs ont relayé des informations recueillies sur les activités d’environ 2 000 personnes qui se sont rassemblées devant la Cour européenne des droits de l’homme (CEDH), l’organe judiciaire du Conseil de l’Europe (CdE).
Le groupe protestait contre les violations généralisées des droits de l’homme commises par le gouvernement Erdogan en Turquie et demandait à la CEDH d’accélérer le traitement des milliers de plaintes déposées par des plaignants turcs. Ces plaintes, soumises à la Cour de Strasbourg, visent à obtenir réparation pour les graves injustices subies par un État membre du Conseil de l’Europe.
Le rapport de renseignement sur la manifestation a été envoyé au siège de l’agence en Turquie, où il a ensuite été diffusé à diverses agences gouvernementales pour permettre des mesures punitives contre les personnes qui ont protesté contre les actions de la Turquie devant la Cour européenne.
Un document obtenu par Nordic Monitor révèle que la Direction de la sécurité générale (Emniyet), principale agence de maintien de l’ordre en Turquie, a reçu le rapport de renseignement du MIT le 23 octobre. Environ deux semaines plus tard, Emniyet a demandé à sa branche provinciale de Samsun, dans le nord-est du pays, de prendre des mesures contre les personnes identifiées dans le rapport du MIT.
Un document de deux pages publié par la Direction générale de la sécurité en Turquie détaille les opérations de surveillance des services de renseignement menées à Strasbourg, en France :
Page 1 / 2
Il semble que les mêmes renseignements aient également été partagés avec d’autres provinces, diffusés sur la base des registres de résidence et d’enregistrement de naissance des individus surveillés par le MIT dans la ville française.
Le document faisait référence à l’agence de renseignement utilisant un code institutionnel « V » pour dissimuler l’origine des renseignements, probablement en prévision des retombées potentielles du scandale entourant la surveillance secrète menée en France, allié de la Turquie au sein de l’OTAN.
Le gouvernement Erdogan a considérablement étendu ses opérations de renseignement secrètes à travers l’Europe au cours de la dernière décennie, en particulier en Allemagne, en France et aux Pays-Bas, où résident d’importantes communautés d’expatriés turcs.
Forts de ressources financières substantielles et du soutien politique de l’administration Erdogan, les services de renseignement turcs ont intensifié leurs efforts de surveillance agressifs en Europe, recrutant des centaines d’informateurs et développant des actifs au sein des communautés turques et musulmanes.

Près de 2 000 personnes se sont rassemblées à Strasbourg le 2 octobre 2024, devant le bâtiment du Conseil de l’Europe, pour protester contre les violations des droits de l’homme en Turquie. Les manifestants ont réclamé justice et ont exhorté la Cour européenne des droits de l’homme à prendre des mesures décisives.
Les objectifs des services secrets turcs vont au-delà de la surveillance et du harcèlement des critiques en Europe. Ils cherchent à influencer les décisions politiques dans les principales capitales européennes, à recueillir des informations sensibles pour exploiter les vulnérabilités potentielles du tissu social des sociétés européennes, à nouer des liens avec la mafia et les groupes du crime organisé et à acquérir une expertise technologique qui pourrait être transférée en Turquie. Ces efforts visent à renforcer le programme politique ambitieux du gouvernement Erdogan et à améliorer les capacités des programmes de défense et militaires.
Le MIT a fait appel à de nombreuses ONG pour faciliter la vaste campagne de collecte d’informations et de renseignements menée par la Turquie, en déployant des agents sous le couvert d’universitaires, d’imams, de journalistes et de professionnels du secteur privé. Contrairement aux pratiques passées, davantage d’agents ont été déployés dans les ambassades et les consulats turcs sous couvert diplomatique.
Les activités d’espionnage menées à Strasbourg ne sont qu’un aspect du réseau de renseignement plus vaste que le gouvernement turc maintient à travers l’Europe.
La manifestation de Strasbourg a été organisée par la Plateforme d’actions pacifiques, une coalition de 24 groupes de la société civile de toute l’Europe, dans le but d’attirer l’attention sur les violations systématiques des droits de l’homme qui persistent en Turquie sous le régime répressif du président Erdogan. Plus de 2 000 personnes ont participé à l’événement, selon les organisateurs.
Le profilage des manifestants de Strasbourg pourrait avoir des conséquences profondes et de grande portée pour eux-mêmes et pour les membres de leur famille résidant en Turquie. Nombre de ces personnes font déjà l’objet d’enquêtes criminelles fondées sur de fausses accusations de terrorisme, et des mandats d’arrêt ont été émis contre elles par contumace.
Voici un extrait du rapport de surveillance de 102 pages de l’agence de renseignement turque. Des suppressions ont été appliquées par Nordic Monitor pour protéger l’identité des personnes dont le profilage a été illégal :
Page 1 / 1
S’ils retournent en Turquie, ils risquent fortement d’être emprisonnés, de voir leurs biens confisqués et de faire l’objet de sanctions contre leurs familles, leurs amis et leurs proches. De plus, ils risquent de se voir refuser l’accès aux services consulaires essentiels fournis par les ambassades et les consulats turcs à l’étranger, notamment les services notariés, l’enregistrement des naissances et des décès et l’inscription sur les listes électorales.
Les manifestants ont accusé les autorités turques de ne pas tenir compte des décisions de la Cour européenne des droits de l’homme (CEDH), notamment dans les affaires du philanthrope Osman Kavala, du leader kurde SelahattinDemirtaş et de l’enseignant YükselYalçınkaya. Malgré les décisions de la CEDH confirmant les violations des droits, la Turquie a poursuivi sa répression contre les figures de l’opposition, en ciblant en priorité les partisans du mouvement Gülen.
Les intervenants ont partagé des témoignages personnels poignants, notamment des emprisonnements injustes, des évasions périlleuses et les conséquences profondes des séparations familiales. L’ancien joueur de la NBA Enes Kanter Freedom et le député moldave Constantin Starîșont appelé à la solidarité internationale et à une action urgente pour faire respecter les normes des droits de l’homme. Kanter, un Américain d’origine turque, a vivement critiqué les violations des droits de l’homme en Turquie, en particulier celles visant les membres du mouvement Gülen, auquel il est affilié.
Les manifestants ont adressé des lettres aux plus hauts responsables du Conseil de l’Europe et de la CEDH, notamment au Commissaire aux droits de l’homme du Conseil de l’Europe, Michael O’Flaherty, et au président de la CEDH, Marko Bošnjak, les exhortant à demander des comptes à la Turquie pour son refus de se conformer aux décisions de justice. Ils ont souligné la nécessité urgente d’agir pour préserver l’intégrité des systèmes européens de protection des droits de l’homme et pour répondre à la répression continue de la dissidence en Turquie.

İbrahim Kalın, chef des services de renseignement turcs, qui a auparavant travaillé comme porte-parole présidentiel et principal assistant du président turc Recep Tayyip Erdogan.
Au cours de la dernière décennie, plus de 705 172 personnes ont fait l’objet d’enquêtes pour terrorisme et autres accusations criminelles inventées en raison de leurs liens présumés avec le mouvement Gülen. Au moins 13 251 personnes sont actuellement en détention provisoire ou reconnues coupables de terrorisme dans le cadre de procès fictifs liés au mouvement Gülen. De nombreux gülenistes sont contraints de s’exiler pour demander l’asile en Europe et en Amérique du Nord.
La CEDH a jugé à plusieurs reprises que la Turquie avait violé les droits fondamentaux de l’homme, notamment dans des affaires impliquant des individus liés au mouvement Gülen. La Cour a conclu que le gouvernement Erdogan violait des dispositions clés de la Convention européenne des droits de l’homme en procédant à des détentions arbitraires, en procédant à des procès inéquitables et en ne respectant pas du tout les garanties d’une procédure régulière.
L’administration Erdogan a utilisé le système de justice pénale comme une arme pour réprimer la dissidence, restreindre la liberté d’expression et de réunion et intimider les critiques et les opposants
par | Jan 5, 2025 | Moments d'histoire
L’assassinat de Kennedy*
Nous l’avons tous laissé tomber
Il est peu probable qu’il y ait eu un complot du gouvernement américain derrière l’assassinat du président John F. Kennedy, mais il y a certainement eu une dissimulation de la part du gouvernement. Si les services secrets avaient fait leur travail correctement le 22 novembre 1963, le président aurait survécu à la tentative d’assassinat. Si le FBI et la CIA avaient fait leur travail correctement avant, il n’y aurait eu aucune tentative d’assassinat. La mort du président ce jour-là constitue l’échec le plus embarrassant des services de renseignement de ma vie. La commission Warren n’a fait qu’empirer les choses en manquant d’honnêteté envers le peuple américain.
Les services secrets
Lee Harvey Oswald a tiré trois balles de 6,5 millimètres avec son fusil Mannlicher-Caracano depuis la fenêtre du sixième étage, dans le coin sud-est du Texas Book Depository où il travaillait. Le premier coup a complètement manqué sa cible, ricochant sur le trottoir et frôlant un passant innocent. Le bruit – qu’il s’agisse d’un coup de feu ou d’un pétarade de moto – a alerté les services secrets d’un danger potentiel.
La deuxième balle, tirée 3,5 secondes plus tard, a touché le président à l’arrière de l’épaule droite, est ressortie par la partie inférieure droite de la gorge et a atteint le gouverneur du Texas John Connally à l’arrière de la poitrine. À ce stade, les services secrets ont compris que le président était attaqué.
Si le conducteur de la limousine présidentielle, William Greer, avait accéléré brusquement après le deuxième coup de feu et était sorti de la zone de tir, le président Kennedy aurait survécu. Greer n’a pas accéléré. Il a même ralenti, apparemment pour aider Clint Hill, un autre agent des services secrets, qui courait vaillamment vers la limousine pour se jeter dans la ligne de tir.
Cette erreur tragique a rendu le troisième coup de feu d’Oswald assez facile à tirer, 4,9 secondes plus tard. Il a touché le président à l’arrière, sur le côté droit de la tête, lui brisant le crâne et endommageant irrémédiablement son cerveau. À toutes fins utiles, cette troisième balle a tué le président instantanément, un fait que la pauvre Mme Kennedy a été la première à reconnaître.
Mme Kennedy n’a jamais pardonné à Greer. Les services secrets ont néanmoins tiré les leçons de leur erreur. Lorsque le président Reagan a été abattu en 1981, ils l’ont rapidement sorti de la zone de mort, lui sauvant probablement la vie.
Le FBI
Le contre-espionnage du FBI surveillait Oswald depuis juin 1962, lorsqu’il revint de deux ans en Union soviétique. Le FBI de Dallas l’interrogea deux fois en juin et en août 1962. Le FBI de la Nouvelle-Orléans reprit l’affaire en juin 1963, après qu’Oswald s’y soit installé pour des raisons inconnues à l’époque, et qu’il soit devenu actif dans l’agitation pro-Cuba.
Fin septembre 1963, Oswald se rendit à Mexico, où il rencontra des représentants de l’ambassade cubaine ainsi que de l’ambassade soviétique Valery Vladimirovich Kostikov. La CIA avait eu connaissance en temps réel de ses rencontres avec Kostikov grâce à deux conversations téléphoniques enregistrées, l’une le 27 septembre et l’autre le 1er octobre. Les Soviétiques n’ont jamais nié les rencontres entre Kosikov et Oswald, car ils savaient que nous écoutions leurs conversations téléphoniques et pouvions prouver qu’elles avaient eu lieu. La CIA n’était pas au courant du contenu de ces rencontres.
Kostikov était un homme intéressant. Il était officier du KGB et servait sous couverture en tant que fonctionnaire consulaire soviétique. Ses rencontres avec Oswald étaient donc peut-être de nature innocente et consulaire. Cependant, nous savions que le véritable travail de Kostikov était celui de représentant local du département 13 de la première direction générale du KGB, le département responsable des opérations de sabotage ainsi que des assassinats.
En raison de possibles problèmes de contre-espionnage, la CIA/Mexico City a dûment signalé la rencontre d’Oswald avec Kostikov au siège de la CIA le 8 octobre. Le siège de la CIA a informé le siège du FBI le 18 octobre, en précisant que Kostikov était du KGB mais en omettant de mentionner qu’il appartenait au Département 13. Le siège du FBI a ensuite informé le FBI/La Nouvelle-Orléans le 25 octobre. Il n’y avait pas de grande urgence au niveau du siège.
Les agents du FBI sur le terrain ont réagi rapidement. Le mardi 29 octobre, le FBI/La Nouvelle-Orléans a informé Oswald qu’il avait quitté la ville sans payer son dernier mois de loyer et qu’il faisait suivre son courrier à un ami à Irving, au Texas, une banlieue de Dallas. Le même jour, l’agent spécial du FBI/Dallas James Hosty a confirmé que la femme d’Oswald, Marina, séjournait chez cet ami et qu’Oswald lui-même apparaissait de temps en temps.
Hosty s’est beaucoup intéressé à Oswald. Le vendredi 1er novembre, il a interviewé Marina. Le lundi 4 novembre, il a interviewé l’employeur d’Oswald au Texas Book Depository. Le lendemain, le 5 novembre, il s’est rendu à Irving, n’a pas trouvé Oswald et a donc interviewé son ami à la place.
Oswald était furieux lorsqu’il apprit tout cela le vendredi 8 novembre. Il pensait que le FBI le harcelait. C’était un week-end de trois jours pour le Veteran’s Day. Pendant sa pause déjeuner, le mardi 12 novembre, il se rendit du Texas Book Depository au bureau du FBI voisin et demanda à la réceptionniste de parler à l’agent spécial Hosty. Lorsque la réceptionniste lui dit que Hosty était absent, Oswald écrivit une note menaçant de bombarder le bureau du FBI de Dallas à moins que Hosty ne fasse marche arrière.
Cette menace écrite de violence contre le gouvernement américain par un sujet de préoccupation en matière de contre-espionnage n’a jamais été signalée à l’équipe préparatoire des services secrets qui était arrivée à Dallas pour préparer la visite du président Kennedy qui venait d’être annoncée le 22 novembre.
En vertu de la procédure opérationnelle standard, cela aurait dû être le cas. Les services secrets auraient alors déterminé qu’Oswald était employé au Texas Book Depository, qui surplombait le parcours du cortège présidentiel. Ils auraient probablement demandé au FBI ou à la police de Dallas de trouver un prétexte pour arrêter Oswald pendant la visite du président. Au minimum, le FBI ou la police auraient surveillé Oswald pendant la visite. Il aurait certainement été empêché de tuer le président.
Le soir suivant l’assassinat, Hosty fut convoqué au bureau de son chef, l’agent spécial Gordon Shanklin. « Mais qu’est-ce que c’est que ça ? » demanda Shanklin en montrant à Hosty la lettre de menace d’Oswald.
« Ce n’est pas grave », répondit Hosty.
« Que voulez-vous dire ? » hurla Shanklin. « Cette note a été écrite par Oswald, l’assassin probable du président, et Oswald l’a apportée dans ce bureau il y a à peine dix jours. Que pensez-vous que Hoover va faire s’il découvre l’existence de cette note ? Si Hoover découvre l’existence de cette note, il va tout perdre. »
Deux jours plus tard, après la mort d’Oswald, Shanklin ordonna à Hosty de détruire la lettre de menace. Lorsque Hosty commença à la déchirer, Shanklin dit : « Non ! Pas ici ! » Sur ce, Hosty se rendit dans les toilettes pour hommes, déchira la note manuscrite d’Oswald en petits morceaux et jeta cette preuve liée à l’assassinat d’un président américain dans les toilettes.
La CIA
L’échec de la CIA est le pire de tous. Je n’avais que onze ans au moment de l’assassinat de Kennedy, et pourtant je suis toujours déçu par les résultats de mon agence. Mais les faits sont les faits, et nous devons essayer d’en tirer des leçons.
Le 7 septembre 1963, Fidel Castro fait une apparition impromptue à une réception organisée par l’ambassade du Brésil à La Havane. Il s’adresse immédiatement à un journaliste américain du nom de Daniel Harker et lui propose une interview qui paraîtra dans tous les principaux journaux américains le lendemain. Il déclare à Harker : « Nous sommes prêts à les combattre et à leur répondre de la même manière. Les dirigeants des États-Unis doivent penser que s’ils contribuent aux plans terroristes visant à éliminer les dirigeants cubains, ils ne seront pas en sécurité. Laissons Kennedy et son frère Robert se débrouiller seuls, car eux aussi peuvent être à l’origine d’une tentative qui entraînera leur mort. »
Dans les milieux du renseignement, on appelle cela « un indice ». Au même moment, du 5 au 8 septembre, au Brésil, un agent de la CIA nommé Nestor Sanchez rencontrait secrètement (pensions-nous) Rolando Cubela, le numéro deux des services secrets cubains. Au cours de ces réunions, Cubela s’est porté volontaire pour assassiner Castro et établir un nouveau gouvernement cubain moins hostile aux États-Unis. Mais Cubela ne faisait que prétendre être notre agent, il était en réalité un agent double qui rendait des comptes à Castro. Tout ce que la CIA lui demandait de faire, Cubela le rapportait immédiatement à Castro. **
Malheureusement, la CIA n’a pas tenu compte des indices de Castro. Nous avons continué à rencontrer Cubela, persuadés qu’il s’agissait d’un agent de confiance. Le 29 octobre à Paris, Des Fitzgerald, le responsable de la CIA chargé de toutes les opérations cubaines, a assuré à Cubela qu’une fois qu’il aurait tué Castro et pris le contrôle du palais présidentiel à La Havane, les États-Unis fourniraient rapidement un soutien politique et militaire au nouveau gouvernement cubain. Cubela a exigé la preuve que le président Kennedy était personnellement au courant du complot.
La preuve en a été apportée par Kennedy lui-même dans un discours prononcé le 18 novembre devant des exilés cubains à Miami. Fitzgerald a convaincu le procureur général Bobby Kennedy d’inclure dans son discours des mots pour assurer Cubela du soutien du président. Le lendemain, les journaux de Dallas ont rapporté que « le président Kennedy a pratiquement invité le peuple cubain à renverser le régime communiste de Fidel Castro et a promis une aide rapide des États-Unis s’il le faisait ».
Nestor Sanchez rencontre à nouveau Cubela à Paris pour lui remettre un stylo rempli de poison Black Leaf avec lequel il tuera Castro. Leur rencontre a lieu le 22 novembre au soir, heure de Paris. Elle est interrompue par la nouvelle de l’assassinat du président Kennedy à Dallas.
En 1964, Castro rencontre un représentant du Parti communiste américain en qui il a confiance, Jack Childs. Castro ne sait pas que Childs coopère secrètement avec le FBI et qu’il rapportera tout ce qu’il dira à J. Edgar Hoover, tout comme Cubela lui rapportera. Castro confie à Childs que lors de discussions avec des responsables de l’ambassade cubaine à Mexico fin septembre 1963, Lee Harvey Oswald a menacé d’assassiner le président Kennedy.
Castro savait à l’avance qu’Oswald représentait une menace pour le président. On ne sait pas si, dans quelque circonstance que ce soit, Castro aurait prévenu Kennedy. S’il avait choisi de le faire, Oswald aurait été en prison le 22 novembre. Sachant ce qu’il savait du complot de la CIA visant à le tuer, il n’est pas surprenant que Castro ait choisi de ne pas avertir Kennedy.
La Commission Warren
Le complot de la CIA visant à tuer Castro a conduit directement à la dissimulation de l’affaire par la Commission Warren.
Le dimanche suivant l’assassinat, au moment même où Oswald était lui-même assassiné à la télévision nationale par Jack Ruby, le directeur de la CIA John McCone et le procureur général Bobby Kennedy informèrent le nouveau président Lyndon Johnson du complot. Le lendemain, le président Johnson ordonna que « les spéculations sur les motivations d’Oswald soient stoppées et que nous ayons des éléments pour réfuter l’idée qu’il s’agissait d’un complot communiste ». En disant cela, Johnson était convaincu de l’existence d’ un complot communiste, mais il était profondément inquiet que les preuves de la complicité cubano-soviétique puissent conduire à une guerre nucléaire.
Johnson a ordonné à J. Edgar Hoover de mener une enquête rapide pour déterminer s’il existait des preuves convaincantes prouvant qu’Oswald n’était pas le seul tireur à avoir participé à l’assassinat. Le FBI a officiellement ouvert son enquête « exhaustive » le mardi 26 novembre et l’a officiellement clôturée treize jours plus tard, le lundi 9 décembre. Tout comme le président Johnson l’avait ordonné, le FBI a conclu qu’Oswald était un fou solitaire qui avait agi sans l’aide ou l’encouragement d’aucune autre partie – il n’y avait aucune conspiration communiste derrière l’assassinat de Kennedy.
Pour entériner les conclusions du FBI, Johnson créa la commission Warren. Les membres de la commission, dont l’ancien directeur de la CIA Allen Dulles, prêtèrent serment le 16 décembre, une semaine après que le FBI eut remis son rapport d’enquête « exhaustive ». La commission présenta son rapport final au président Johnson le 24 septembre 1964. Après neuf mois de travail, la commission parvint à la même conclusion que le FBI en treize jours calendaires : Oswald était le tireur solitaire qui avait agi sans l’aide ni l’encouragement d’aucune autre partie.
En concluant qu’il n’y avait pas de conspiration communiste plus vaste, la Commission Warren a été officiellement tenue dans l’ignorance du complot de Cubela visant à assassiner Castro. La CIA n’a pas pu révéler à la Commission ce qu’elle pensait du complot de Cubela, car celui-ci est resté un agent « de confiance » de la CIA jusqu’en 1965 !
Les sceptiques n’ont pas cru au rapport de la Commission Warren, et ce pour de bonnes raisons. Lorsqu’ils ont commencé à enquêter, il est devenu évident que la Commission dissimulait ou du moins minimisait les points faibles des principales agences gouvernementales américaines. Les doutes ont grandi et se sont accrus. La plupart des Américains ne savaient plus quoi croire. Un grand nombre d’Américains honnêtes en sont même venus à croire qu’il existait un complot du gouvernement américain visant à tuer notre propre président.
Il est difficile d’imaginer un échec plus complet en matière de renseignement !
*Les faits historiques sont tirés, pour la plupart, du livre fondateur de Vincent Bugliosi, Reclaiming History: The Assassination of President John F. Kennedy, pp 513-788.
**En 1987, un haut responsable des services secrets cubains du nom de Florentino Azpillaga Lombard a fait défection aux États-Unis et a stupéfié la CIA en lui fournissant la preuve que les trente-huit Cubains que les États-Unis pensaient avoir recrutés depuis 1961 étaient en réalité des agents doubles sous la direction de Fidel Castro.
par | Jan 5, 2025 | Moments d'histoire
KGB de Cali : contre-espionnage des cartels
Le contre-espionnage est un élément essentiel du spectre du renseignement. En termes simples, il s’agit des moyens par lesquels les groupes empêchent les opérations de renseignement de se dérouler contre eux. Le cartel de Cali dans les années 1990 est un parfait exemple de l’application de ses principes. Selon les termes de l’Institut national des normes et de la technologie,
« Le terme « contre-espionnage » désigne les informations recueillies et les activités menées pour se protéger contre l’espionnage, d’autres activités de renseignement, le sabotage ou les assassinats perpétrés par ou au nom de gouvernements étrangers ou d’éléments de ceux-ci, d’organisations étrangères ou de personnes étrangères, ou d’activités terroristes internationales. »
Institut national de la statistique (INST)
Les gouvernements et les entreprises qui leur sont étroitement liées sont traditionnellement chargés de ce domaine de renseignement. Cependant, l’arrivée de technologies de pointe a considérablement élargi ce champ d’action. L’une des applications les moins étudiées du contre-espionnage dans ce cadre est celle de la criminalité clandestine.
Cet article examine cet aspect du renseignement à travers le prisme du cartel de Cali. Les représentations des cartels dans les médias populaires constituent la base de la compréhension que la plupart des gens ont des cartels. La série Narcos de Netflix en est la principale. La série présente le cartel de Cali comme des criminels sophistiqués, mais des criminels quand même. Une menace certes, mais avec toutes les connotations que l’étiquette « criminel » dénote. En réalité, le cartel de Cali était bien plus qu’un syndicat du crime ; c’était une véritable société exploitant un « appareil de contre-espionnage de type étatique » ( source ).
1.0 : Le cartel de Cali
Le cartel de Cali est né dans les années 1970 d’un partenariat entre plusieurs trafiquants de marijuana de la ville colombienne de Cali et de ses environs ( source ). Les membres du cartel ont continué à pratiquer cette activité pendant les premières années de leur existence. Cependant, à mesure que la guerre contre la drogue s’intensifiait et que la demande américaine de drogues dures augmentait, le cartel a commencé à exploiter les marchés de la cocaïne et, plus tard, de l’héroïne ( source ). Dans les années 1990, « le cartel de Cali dirigeait son empire criminel davantage sur le modèle d’une multinationale que d’une entreprise criminelle » ( source ). En effet, le cartel de Cali « se faisait passer pour des hommes d’affaires, s’acquittant simplement de leurs obligations professionnelles » ( source ). Le syndicat utilisait régulièrement des Boeing 727 pour transporter des produits au Mexique en vue de leur distribution aux États-Unis ( source ). Il recrutait de manière compétitive, employait des stratégies de marché sophistiquées et traitait les membres du cartel comme une entreprise légitime traiterait ses employés ( source ). Cela incluait de faire remplir des formulaires de candidature aux membres potentiels. Le cartel offrait même des vacances ( source ).
La structure du cartel était hautement centralisée, ce qui était nécessaire pour maintenir son immense empire de la drogue ( source ). Le cartel de Cali gagnait des milliards de dollars par an ; en 1993, le ministère colombien de la Justice estimait ses revenus à 7 milliards de dollars ( source ). Ce vaste empire avait les moyens et la motivation nécessaires pour mettre en place des moyens de le protéger.
2.0 : Le mainframe
En 1994, une unité spéciale de lutte contre les stupéfiants a effectué une descente dans un immeuble de standing de la ville colombienne de Cali. Le propriétaire de l’immeuble, José SantacruzLondono, était un associé notoire du cartel de Cali ( source ). Au lieu de drogues ou d’armes, l’unité spéciale a trouvé un ordinateur central IBM AS/400 d’une valeur de 1,5 million de dollars ( source ). L’AS/400 était à l’époque l’un des ordinateurs les plus complexes disponibles dans le commerce et était généralement utilisé pour des opérations commerciales ( source ). Ainsi, lorsque l’IBM AS/400 a été découvert, les autorités américaines et colombiennes ont supposé qu’il contenait des informations sur les transactions financières du milieu clandestin. Bien qu’il soit certainement utile, il n’avait rien de nouveau ( source ). Cependant, ce n’était pas le cas.
L’Agence américaine de lutte contre la drogue (DEA) a pris possession de l’ordinateur et a immédiatement commencé à le décrypter ( source ). Il a fallu un mois avant que leurs efforts ne portent leurs fruits. Des transactions financières se trouvaient certainement sur l’ordinateur. L’AS/400 possédait une liste de pots-de-vin versés par le cartel aux Colombiens en échange d’un soutien ou d’une feinte ignorance concernant les activités du cartel ( source ). Ce soutien financier à la communauté était au cœur de l’initiative de contre-espionnage du cartel de Cali. Le cartel avait correctement identifié le soutien populaire comme le fondement de son pouvoir à Cali et cherchait à maintenir ce monopole. Il a investi dans des projets d’infrastructure, a employé des milliers de personnes, a accordé des prêts favorables aux entreprises et a amélioré les quartiers pauvres. En 1990, le cartel de Cali était impliqué dans environ 40 % du développement commercial de la ville ( source ).
2.1 : Le KGB de Cali
Plus important encore et certainement plus inattendu, l’ordinateur contenait des relevés téléphoniques et l’ensemble des registres des véhicules automobiles de Colombie ( source ). Une telle quantité d’informations a stupéfié les analystes de la DEA. Pire encore, le cartel était en train de mener une opération de contre-espionnage complexe en utilisant ces registres.
Des sources au sein du cartel avaient acheté illégalement des relevés téléphoniques auprès d’une compagnie de téléphone commerciale basée à Cali, contenant l’historique des appels de la région de 1992 à 1994 ( source ). À l’aide de ces informations, les quatre à six techniciens postés 24 heures sur 24 sur l’ordinateur central ont retracé les appels passés vers des numéros identifiés comme appartenant à des Américains, y compris des diplomates et des agents de la DEA ( source ). Les analystes du cartel ont marqué ces numéros comme suspects. À l’aide d’un logiciel d’exploration de données similaire à celui dont disposent les agences de renseignement, il a pu documenter d’autres communications entre ces numéros ( source ). Si cela se produisait, le cartel de Cali supposait que l’appelant était un informateur ( source ). Ils procédaient alors à l’interception des lignes téléphoniques de cet individu pour confirmer l’accusation et, en cas de succès, assassinaient la cible. Au moment de la découverte de l’ordinateur, le cartel de Cali avait tué plus d’une douzaine d’informateurs grâce aux renseignements obtenus grâce à l’AS/400 ( source ).
3.0 : Moyens techniques supplémentaires
Au cours de la fin du XXe siècle, le monde s’est de plus en plus appuyé sur l’électronique pour communiquer à distance ( source ). À juste titre, la division de contre-espionnage du cartel de Cali a reconnu qu’il s’agissait d’une vulnérabilité qu’il fallait absolument corriger. Les communications à courte portée étaient assurées par des talkies-walkies Motorola utilisant des émetteurs à faible puissance. Ceux-ci se sont avérés incroyablement difficiles à suivre car le cartel imitait les signaux radio légitimes 24 heures sur 24 attendus d’une ville ; services d’urgence, fabrication, logistique, etc. ( source ).
Le plus intéressant est que le cartel de Cali a modifié un Cessna 210M avec un équipement SIGINT ( source ). Des vols réguliers au-dessus de Cali ont permis de localiser des assassins rivaux du cartel, en grande partie envoyés par le cartel de Medellin ( source ). Cet atout aurait aidé à la traque d’Escobar ( source ).
3.1 : Téléphones et lignes téléphoniques
Les téléphones jetables permettaient de communiquer sur de plus longues distances, avec une durée d’utilisation moyenne de moins d’une semaine. Les écoutes ordonnées par le tribunal nécessitaient un mandat, qui prenait normalement une semaine à remplir ; d’où la durée de vie de moins d’une semaine des téléphones jetables ( source ). De plus, le Cartel pouvait cloner des téléphones portables et utiliser des « cartes d’appel » pour présenter l’appelant comme un numéro légitime ( source ). Des agents de la Cali TelephoneCompany, qui fournissait les journaux d’appels utilisés dans l’AS/400, redirigeaient les appels pour faire apparaître les communications des chefs du Cartel dans des endroits dont ils étaient, en réalité, éloignés ( source ).
Le cartel de Cali a également eu recours à des écoutes téléphoniques. La relation avec la Cali TelephoneCompany, évoquée plus haut, a joué un rôle déterminant dans cette entreprise. Des centaines de lignes téléphoniques ont été observées tout au long du programme. Une proportion déconcertante appartenait à des figures d’autorité ( source ). Les politiques et les policiers étaient les cibles du programme d’écoutes du cartel de Cali ( source ). De ce fait, le cartel évitait les descentes de police, mesurait l’opposition politique et se tenait informé des initiatives visant à étouffer son pouvoir.
4.0 : Sources humaines
FrançaisLa sophistication technique n’était qu’un des moyens par lesquels le cartel de Cali menait un vaste programme de contre-espionnage. Les sources humaines d’information étaient, et restent, un aspect essentiel du travail de renseignement. Le cartel a transformé les agents des forces de l’ordre et des services de renseignements en atouts. En moyenne, 25 000 dollars par mois étaient dépensés pour corrompre les policiers. Les hauts responsables locaux qui contrôlaient les quartiers du cartel pouvaient espérer gagner 192 dollars par mois ( source ). Le cartel versait au directeur local du Service national de renseignement de Colombie 1 280 dollars par mois ( source ). On estime qu’un tiers de tous les policiers de Bogota, Cali et Medellin étaient payés par le cartel en 1993 ( source ). Le Search Bloc, apparenté au FBI américain , a été infiltré avec succès au point que les détectives, employés pour trouver les appareils d’écoute du cartel, étaient en fait payés par le cartel ( source ).
Le cartel de Cali a également fait appel à de nombreux agents non policiers pour se tenir informé. 5 000 chauffeurs de taxi étaient employés par le cartel ( source ). Des agents du cartel surveillaient secrètement l’aéroport et les gares routières 24 heures sur 24 et 7 jours sur 7 ( source ).
4.1 : Mesures internes
En plus de travailler en étroite collaboration avec la population de Cali, le Cartel a mis en place des mesures de sécurité internes complètes. Les recrues étaient exclusivement originaires de Cali et de ses environs ( source ). Cela garantissait la loyauté de ses employés dès le départ. Une fois embauchés, le Cartel accordait progressivement plus de responsabilités aux recrues et surveillait attentivement leur réaction. Seuls ceux jugés dignes de confiance pouvaient continuer à gravir les échelons ( source ). Il était conseillé aux recrues de « modifier leurs routines, de varier leurs itinéraires de voyage, de rester imprévisibles et de mettre en place des systèmes d’alerte précoce et des dispositifs de sécurité pour les alerter des attaques » ( source ). Le Cartel interrogeait régulièrement ses employés et les encourageait à signaler toute anomalie qui n’aurait pas fait suffisamment d’effet et à les avertir immédiatement ( source ).
5.0 : L’effondrement du cartel de Cali
Comme on peut le constater, le cartel de Cali a mis en place un système de contre-espionnage extrêmement sophistiqué et incroyablement ambitieux. À son apogée, ses capacités pouvaient rivaliser avec celles des gouvernements. Un tel système a permis au cartel de dominer le trafic de drogue, et de devenir encore plus dominant après la mort d’Escobar en 1993.
Mais ce prestige ne devait pas durer. Le cartel de Cali devint l’ennemi public numéro un après la mort d’Escobar. Les autorités américaines et colombiennes analysèrent leurs pratiques de sécurité et développèrent leurs propres contre-mesures. L’insistance du cartel à recruter uniquement à Cali élimina les informateurs potentiels occupant des postes de haut rang ( source ). Sa paranoïa concernant la sécurité intérieure conduisit à des purges régulières de personnel qualifié, ce qui réduisit la qualité du contre-espionnage mené par le cartel ( source ).
Les équipements saisis, comme l’ordinateur central AS/400, contenaient des données sensibles sur les activités du cartel qui furent utilisées contre lui (source). La situation s’étant aggravée, des personnalités clés ont commencé à faire défection au profit des autorités, accélérant la destruction du KGB de Cali (source). Le plus notable d’entre eux fut le chef de la sécurité de Cali, Jorge Salcedo. Quelques mois après sa défection, les principaux chefs du cartel de Cali furent arrêtés et la redoutable entreprise criminelle disparut ( source ).
La structure hiérarchique du cartel de Cali constituait une force redoutable, mais aussi une faiblesse que les gouvernements des États-Unis et de la Colombie ont exploitée. Avec l’arrestation des dirigeants, le groupe s’est désintégré.
par | Jan 5, 2025 | Moments d'histoire





