Les Loups de la nuit : le gang de motards d’extrême droite russe

Les Loups de la nuit : le gang de motards d’extrême droite russe

Les Loups de la nuit : le gang de motards d’extrême droite russe

  • 19 janvier 2025

1.0. Qui sont les « Loups de la nuit » ?

Les Loups de la nuit sont le plus grand groupe de motards de Russie et agissent désormais comme un groupe d’extrême droite en soutien au Kremlin ( source ). Ils affirment que leur objectif est de reprendre les terres russes qui ont été séparées ( source ). 

Le groupe a pour objectif principal de restaurer la Russie en tant que grande puissance et de récupérer les terres qui constituaient l’URSS. Par exemple, ils ont plaidé pour l’annexion de la Crimée par Moscou et ont appelé le Kremlin à réprimer l’opposition démocratique (source). Le groupe se présente comme une promotion de « l’engagement social », visitant les lieux saints orthodoxes et organisant des spectacles de vélo avec des cascades, des effets spéciaux et une touche de patriotisme. De plus, les Loups de la nuit sont connus pour leurs opinions politiques d’extrême droite et antisémites. Ils ont également été critiqués pour être homophobes et promouvoir des discours nationalistes (source). En conséquence, l’Occident a imposé des sanctions aux Loups de la nuit pour leur implication dans l’annexion de la Crimée en 2014 ( source ).

2.0. La formation des loups de la nuit

En 1989, un groupe de « métalleux » a fondé cette organisation pour assurer la sécurité de plusieurs groupes de rock à travers la Russie ( source ). Ils sont devenus une entité politique lorsqu’ils ont rejoint la résistance contre le coup d’État manqué contre Gorbatchev en 1991 ( source ). Il est intéressant de noter que leur look de motard est inspiré de la culture américaine. 

Au fil des années, les Loups de la Nuit sont devenus de plus en plus associés à la religion orthodoxe et ont développé des liens plus forts avec le gouvernement russe ( source ). 

Les Loups de la Nuit fonctionnent désormais comme un réseau d’entreprises privées, d’organisations à but non lucratif et de groupes communautaires. Il est difficile d’identifier à quelles organisations les Loups de la Nuit sont directement liés. Néanmoins, la section suivante décrit quelques entreprises commerciales générales.

Le président russe Vladimir Poutine avec les membres du club de moto Night Wolves au salon international de la moto Shadow of Babylon. Crédit photo : Kremlin.ru

3.0. Tactiques et techniques

L’objectif principal des loups de la nuit est de ( source ):

  • Exercer les valeurs traditionnelles russes 
  • Alimenter le sentiment anti-occidental 
  • Promouvoir l’identité panslave 

Les activités utilisées pour promouvoir leurs objectifs comprennent :

  • Restauration des sites religieux
  • Construction de centres culturels 
  • Développer les clubs de jeunes
  • Organiser des activités patriotiques 
  • Gestion de discothèques 
  • Salons de tatouage 
  • Vente de marchandises
  • Défendre l’Église contre les protestations 
  • Pèlerinages à moto 

Bien que certaines de ces activités semblent bénignes et inoffensives, la promotion massive des valeurs orthodoxes dans des régions méprisées par la guerre peut conduire à l’embrasement de l’extrémisme national et des tensions raciales. Les pèlerinages à moto sont probablement l’une des activités les plus publiques des Loups de la nuit. Ils programment généralement ces voyages pendant les périodes de tension politique. Par exemple, leur excursion en République serbe de Bosnie, dont nous parlerons plus en détail plus tard.

3.1. ENTRAINEMENT AU COMBAT

Les Loups de la nuit sont liés à la société « Wolf Holding of Security Structures », qui gère des camps d’entraînement à la « légitime défense » ( source ). En réalité, ces camps dispensent une formation militaire aux Russes. Les États-Unis ont affirmé que le gang de motards était directement propriétaire de l’organisation de sécurité. Wolf Holding of Security Structures propose également une protection armée et des véhicules blindés ainsi que l’installation d’équipements de surveillance ( source ). Cette organisation, coordonnée avec Zaldostanov des Loups de la nuit, dirige une unité de formation à la « légitime défense » à Sébastopol, en Crimée ( source ).

4.0. Lieux où les loups de la nuit sont actifs

The Night Wolves compte actuellement environ 51 chapitres répartis dans plusieurs endroits ( source ). 

4.1. Russie

Le groupe de motards des Loups de la nuit est une figure publique très importante en Russie. Ensemble, ils sont connus pour participer à des rassemblements pro-Poutine. On ne peut sous-estimer l’influence des Loups de la nuit en Russie. Le leader Zaldostanov a servi comme porteur de flambeau aux Jeux olympiques de Sotchi en 2014 en Russie ( source ). En 2016, les statistiques estimaient que les Loups de la nuit comptaient environ 5 000 membres en Russie.

4.2. Bosnie-Herzégovine et Republika Srpska

En 2018, les Loups de la nuit ont entamé une tournée dans les Balkans occidentaux , passant du temps dans des régions pro-russes comme la Republika Srpska. La Republika Srpska est une entité à majorité serbe de Bosnie-Herzégovine (BiH) et soutient souvent publiquement Poutine et le Kremlin. Le président de la Republika Srpska, Dodik, a même décerné au leader Zaldostanov une médaille d’honneur ( source ). Le gang de motards a également participé à un défilé commémorant la « Journée de la Republika Srpska », organisé par les Serbes de Bosnie ( source ). Ce défilé est un événement très controversé en Bosnie. Par conséquent, le gouvernement bosniaque a jugé l’événement inconstitutionnel en novembre 2015 ( source ).

4.3. Bulgarie

Des membres du groupe ont également été localisés en Bulgarie ( source ). Les motards participent souvent à des événements organisés par l’ambassade de Russie et ont posé pour des photos avec l’ambassadeur de Russie en Bulgarie . L’Église orthodoxe bulgare aurait « béni » le groupe de motards. Leur influence en Bulgarie pourrait être particulièrement problématique, la Bulgarie étant un État membre de l’UE. 

Les Loups de la nuit ont déjà provoqué des tensions en Bulgarie par le passé. Avant leur visite en 2016, des manifestations avaient été organisées contre leur arrivée ( source ). Ces manifestations avaient donné lieu à des violences entre les nationalistes pro-russes et les militants anti-Loups de la nuit. Bien qu’aucun membre du gang de motards ne soit impliqué dans les violences, leur présence a certainement été un catalyseur.

4.4. Monténégro

Les Loups de la Nuit ont une branche au Monténégro qui opère sous la devise : « Priez Dieu et restez en Russie » ( source ). 

Les autorités du Monténégro ont accusé les membres des Loups de la nuit d’être impliqués dans un complot visant à assassiner le Premier ministre Milo Djukanovic. La Russie a condamné l’adhésion du Monténégro à l’OTAN en juin 2017 ( source ). Les procureurs ont déclaré que le Kremlin avait soutenu ce plan afin de bloquer l’adhésion du Monténégro à l’OTAN ( source ).  

Par ailleurs, les membres des Loups de la nuit au Monténégro ont appelé les autorités à empêcher la tenue d’un rassemblement pro-ukrainien ( source ). Les opposants à la Russie avaient prévu cette marche pour montrer leur solidarité avec l’Ukraine, dans un contexte de craintes d’une invasion russe. Les Loups de la nuit auraient prétendu que la marche ne ferait que créer une « rhétorique belliciste » et provoquerait l’intolérance religieuse. 

En octobre 2014, les Loups de la nuit ont effectué un pèlerinage à moto au Monténégro dans le cadre de la tournée « Les Balkans russes » ( source ). De plus, l’ambassade de Russie à Podgorica, au Monténégro, a activement promu l’événement, soulignant les liens étroits entre les activités des Loups de la nuit et l’État russe.

4.5. Ukraine

En mars 2014, des membres des Loups de la nuit se sont rendus en Crimée, ont mis en place des barrages routiers et ont apporté leur soutien à la prise de contrôle orchestrée par Moscou ( source ). Ils ont joué un rôle important dans l’annexion de la Crimée. Ils auraient recueilli des renseignements et diffusé de la propagande pendant cette période en faveur de l’État russe ( source ). Une condamnation les a conduits à croire que des « fascistes » ukrainiens avaient renversé une administration pro-russe légitime avec l’aide de la CIA. Après l’annexion de la Crimée, la ville de Bakhchisaraï a accordé aux Loups de la nuit un contrat de sécurité municipale et un accord pour offrir une éducation patriotique à la jeunesse de la ville ( source ). 

Les Loups de la nuit sont probablement toujours actifs en Ukraine. Le fait qu’ils entretiennent des liens étroits avec le Kremlin et qu’ils aient participé à l’annexion de la Crimée en 2014 laisse penser que leurs membres seraient impliqués, dans une certaine mesure, dans la récente invasion de l’Ukraine.

5.0. Membres des Loups de la Nuit

Les estimations suggèrent que les Loups de la Nuit comptent 5000 membres ( source ). Devenir membre, cependant, n’est pas aussi simple que de simplement rejoindre un groupe Whatsapp. Les Loups de la Nuit exigent que les membres potentiels répondent à un certain nombre de critères ( source ) : 

  1. Ils n’acceptent que les hommes. L’identité des Loups de la Nuit est fortement basée sur l’identité masculine et par conséquent, ils excluent les femmes de leur adhésion. 
  2. En outre, la plupart des membres viennent de pays de l’ex-Union soviétique. Ils affirment que c’est une « obligation », mais certains membres bien connus viennent de Serbie et de Bosnie. Cela suggère qu’ils ne recrutent pas exclusivement dans les pays de l’ex-Union soviétique, mais plutôt dans les pays où l’Église orthodoxe est fortement présente. 
  3. Un membre existant doit vous inviter à participer aux activités du club 
  4. Vous devez participer à ces activités pendant deux ans avant de devenir membre à part entière.

Parmi les membres bien connus, on trouve :

5.1. Alexander Zaldostanov alias « Le Chirurgien »

Depuis le début des années 1990, Alexander Zaldostanov est le fondateur et le leader des Loups de la Nuit. Le groupe doit son surnom à sa précédente profession de médecin ( source ). Zaldostanov aurait subi une « transformation spirituelle » à la suite d’un accident de moto en 1999 ( source ). C’est en partie ce qui a provoqué l’essor du club vers un sentiment panorthodoxe. 

Vladimir Poutine a décerné à Zaldostanov la médaille de l’Ordre d’honneur. Le dirigeant entretient des liens étroits avec le président ( source ). Alexander Zaldostanov est un fervent partisan de la propagande russe et affirme que l’Ukraine n’a pas le droit de devenir un État. Il affirme que l’Ukraine doit faire partie intégrante de la Russie. L’année dernière, l’UE a imposé des sanctions au dirigeant et lui a interdit d’entrer dans l’UE.

Alexandre Zaldostanov à Ekaterinbourg, en Russie. Crédit à : Spoutnik Mediabank

5.2. Vitaly Kishkinov alias « Le Procureur »

Kishkinov est le chef de la branche des Loups de la nuit du Donbass et ancien commandant des Loups de la nuit de Louhansk ( source ). La soi-disant République de Louhansk a décerné à Kishkinov une médaille de guerre en février 2019 ( source ). Il est désormais membre du soi-disant « Conseil populaire » de la République de Louhansk. Kishkinov a également fait l’objet de sanctions de la part de l’UE pour avoir mis en œuvre des actions qui portent atteinte à l’intégrité territoriale de l’Ukraine.

6.0. Liens avec le Kremlin

Les Loups de la Nuit sont parfois surnommés les « Hells Angels de Vladimir Poutine » et ce pour une bonne raison ( source ). Le groupe de motards entretient des relations étroites avec le Kremlin et avec Poutine lui-même. Le président russe a eu plusieurs rencontres personnelles avec le groupe et les médias russes font souvent connaître cette relation ( source ). Le Kremlin a même financé leur tournée dans les Balkans en 2018 avec une subvention de 41 000 dollars, qualifiant le voyage de « pèlerinage » pour promouvoir les valeurs orthodoxes. La presse a même photographié Poutine avec le gang lors d’un défilé en 2011 ( source ).

Le président russe Vladimir Poutine avec le gang de motards d’extrême droite, les Loups de la nuit. Crédit : Kremlin.ru

7.0. Influence des Loups de la Nuit

7.1. Division ethnique

Les mouvements d’extrême droite, que l’on peut qualifier de Loups de la nuit, attisent souvent les divisions ethniques, en particulier dans les régions fragiles comme les Balkans occidentaux (source). Leur promotion des « valeurs eurasiennes » n’est qu’une des façons dont ils attisent ces divisions. Leur présence au défilé de la Journée de la Republika Srpska n’est qu’un exemple de leurs efforts pour diviser la société. Le groupe incite souvent à la haine contre les groupes minoritaires en les qualifiant d’« étrangers » ( source ).

7.2. Programme d’extrême droite

Entre 2000 et 2017, la Russie a connu 495 incidents de violence politique d’extrême droite qui ont entraîné 459 décès ( source ). Leur idéologie d’extrême droite et leurs convictions antisémites et homophobes sont préoccupantes et ils peuvent être tenus responsables de certains de ces incidents.

7.3. Campagnes d’information en ligne

Les membres des Loups de la nuit opèrent également en ligne pour diffuser des informations et promouvoir le Kremlin. Sven Svenson est un Allemand qui vit désormais en Russie et enseigne l’allemand ( source ). Il est membre du gang de motards des Loups de la nuit. Svenson passe son temps depuis février 2022 à essayer de combattre les informations négatives sur la Russie en ligne. Il affirme que la Russie est en Ukraine pour combattre le fascisme. Le nombre important d’abonnés des Loups de la nuit leur donne une forte influence pour promouvoir leur message. 

8.0. Conclusion

Les Loups de la nuit sont un groupe de motards russes créé en 1989 en tant que groupe de « métalleux ». Aujourd’hui, ils opèrent comme un groupe d’extrême droite soutenant le Kremlin et ont été frappés par des sanctions occidentales pour leur rôle dans l’annexion de la Crimée. Ils sont également actifs dans les Balkans, en particulier dans les régions pro-russes comme la République serbe de Bosnie, et comptent des membres en Bulgarie. Non seulement le groupe incite à la peur et aux tactiques d’intimidation, mais il joue également un rôle dans l’incitation à la division ethnique entre les communautés et est donc extrêmement dangereux.

Les yeux rivés sur le djihadisme. Suivi de la propagande djihadiste #98

Les yeux rivés sur le djihadisme. Suivi de la propagande djihadiste #98

Les yeux rivés sur le djihadisme. Suivi de la propagande djihadiste #98

Du 8 au 14 janvier

17 janvier 2025

 

Dans une publication, une newsletter rassemble l’essentiel de la propagande des organisations et groupes djihadistes et salafistes-djihadistes, du 8 au 14 janvier.

La propagande sera divisée en organisations individuelles :

Dans le cas d’ Al-Qaïda (AQ) et de l’ État islamique (EI), la direction centrale et les branches officielles et les provinces seront incluses.

Seront ensuite inclus certains groupes intégrés aux brigades syriennes de Hay’at Tahrir al-Sham (HTS) ou coopérant avec la « Salle d’opérations Al-Fateh al-Mubin » et les groupes alignés sur HTS, qui dans leur idéologie et leur propagande continuent de montrer des liens clairs avec le djihadisme local ou global.

Ainsi, après AQ et EI, une section sera consacrée aux groupes intégrés à Liwa de HTS mais qui publient une propagande indépendante .

Ils seront suivis par des groupes alignés sur HTS (opérationnellement et militairement, en coordination avec la « Salle des opérations al-Fateh al-Mubin » de HTS ou en respectant ses politiques) mais non intégrés.

Ensuite, il y aura les groupes indépendants avec des alliances et des relations étroites avec d’autres groupes djihadistes, avec des opérations et une propagande indépendantes.

Il y a enfin les groupes tactiques djihadistes .

Ce numéro contient tout le matériel de propagande principal :

  • Al-Qaïda :

(AQAP, JNIM. Harakat al-ShabaabMujahidin) ;

  • État islamique (EI) :

(1 numéro d’al-Naba, média officiel de l’EI)

  • Groupes djihadistes indépendants :

(Jaysh al-Adl)

  • Groupe tactique djihadiste

(MuhojirTactical, tactique albanaise).

Je voudrais rappeler à tous les lecteurs d’accéder à l’application ou au site car le courrier électronique ne permet pas de lire l’intégralité de l’analyse, et toutes les photos ne sont pas affichées.

  1. Al-Qaïda (AQ)

Al-Qaïda dans la péninsule arabique (AQPA) a publié 2 revendications et une vidéo de 0:48 minute revendiquant 3 attaques, menées par des drones et des opérations de snipers.

Cible : les forces de la ceinture de sécurité.

Zone : al-Rahwa, Wadi Omran ; al-Baqira ; district d’al-Mudiyah, gouvernorat d’Abyan. Yémen

Az-Zallaqa Media, Jama’at Nasr al-Islam walMuslimin (JNIM) , a publié 14 déclarations et 24 photos, revendiquant 17 attaques

Cibles : Armée malienne, milice Wagner, armée burkinabè, armée béninoise, milice de l’État islamique

Superficie : Mali, Burkina Faso, Niger, Bénin.

 

Al-Zallaqa Media, Media, Jama’at Nasr al-Islam walMuslimin (JNIM) , a publié il y a environ quatre minutes une vidéo documentant l’attaque de ses combattants contre un camp de l’armée malienne à Gongasso, dans la région de Sikasso, au Mali .

Al-Kataib Media, Harakat Al-ShabaabMujahidin , a publié une vidéo d’environ 3 minutes documentant l’attaque contre une base militaire de la milice pro-gouvernementale dans le quartier de Hantadir, dans la banlieue d’Afgoi City, au sud-ouest de la capitale Mogadiscio .

  1. État islamique (EI)

Les médias officiels de l’Etat islamique ont publié le numéro 477 de l’hebdomadaire al-Naba.

Le numéro 477 de huit pages couvre la semaine du 2 au 8 Rajab 1446, du 2 au 8 janvier 2025.

L’infographie principale résume les zones touchées par les opérations militaires au cours de la semaine mentionnée ci-dessus : le Nigeria, la Syrie, la Somalie, l’Afghanistan, le Mozambique et la République démocratique du Congo.

L’EI affirme avoir mené 21 opérations dans toutes les zones mentionnées et avoir causé 83 morts et blessés.

Ce numéro d’al-Naba propose également une infographie détaillée sur les opérations menées par l’ISCAP au cours des 22 derniers jours (jusqu’au 8 janvier). La province d’Afrique centrale affirme avoir mené 35 attaques contre l’armée congolaise et ougandaise et contre des civils chrétiens, faisant 2 000 morts et blessés. Les zones d’activité sont les provinces de l’Ituri et du Nord-Kivu en République démocratique du Congo. L’EI affirme également avoir mené une opération dans la région centrale de l’Ouganda, mais il ne s’agirait là que de propagande ( pour plus de détails, lire ici ).

L’agence de presse officielle de l’Etat islamique (EI), Amaq News Agency, a diffusé une vidéo de 0:38 minute pour montrer et revendiquer une opération au cours de laquelle elle a tué 4 militants kurdes des FDS dans la province de Deir er-Zor .

Les médias officiels de l’État islamique ont publié un reportage photo montrant l’attaque menée par des combattants de la Province de l’Afrique de l’Ouest ( ISWAP ) contre un poste de contrôle de la police nigériane dans la région de Gajiram, dans l’État de Borno .

Les médias officiels de l’Etat islamique ont publié un reportage photo montrant des militants de la Province de l’Afrique de l’Ouest ( ISWAP ) menant une attaque contre un camp de l’armée camerounaise dans la zone de Ngoma, près de Maroua, dans la région de l’Extrême-Nord du Cameroun .

Les médias officiels de l’État islamique (EI) ont publié un reportage photo montrant des combattants de la province de l’Afrique de l’Ouest ( ISWAP ) attaquant le village chrétien de Bamzir, dans la région de l’État de Borno, au Nigeria .

Les médias officiels de l’État islamique (EI) ont publié un reportage photo montrant des combattants de la province de l’Afrique de l’Ouest ( ISWAP ) attaquant le village chrétien de la région de l’État de Borno au Nigeria .

  1. Groupes djihadistes indépendants

ShabakeAdl Media, la chaîne officielle de Jaysh al-Adl (JaD) , un groupe djihadiste salafiste sunnite iranien, a publié une vidéo pour montrer des moments d’entraînement au Sista et au Baloutchistan .

  1. Groupe tactique djihadiste

Photos inédites du chef ouzbek de MuhojirTactical , qui entraîne un groupe de militants dans la campagne du sud syrien d’Idlib. Syrie

AlbanianTactical, un groupe tactique du groupe djihadiste Xhemati Alban, a publié un reportage photo de ses combattants à l’entraînement .

Même les sous-marins les plus avancés n’auront-ils nulle part où se cacher ?

Même les sous-marins les plus avancés n’auront-ils nulle part où se cacher ?

Même les sous-marins les plus avancés n’auront-ils nulle part où se cacher ?

La lutte pour préserver la furtivité des sous-marins à l’ère de l’intelligence artificielle et des capteurs omniscients

L’USS Hyman G. Rickover , montré ici en construction à Groton, dans le Connecticut, est un sous-marin nucléaire d’attaque de classe Virginia. 

Christopher Payne/Esto

La course moderne à la construction de sous-marins indétectables remonte aux années 1960. Au cours de cette décennie, les États-Unis et l’Union soviétique se sont lancés dans une partie de cache-cache maritime , déployant des sous-marins toujours plus silencieux ainsi que des capacités de suivi et de détection plus avancées pour repérer les navires de leur adversaire.

Ce jeu continue aujourd’hui, mais avec un champ de joueurs plus large. Dans les mois à venir, la marine américaine prévoit d’installer l’USS Minnesota à Guam . Ce sous-marin d’attaque à propulsion nucléaire de classe Virginia est l’un des sous-marins les plus silencieux jamais construits. La propulsion nucléaire avancée comme celle du Minnesota confère au navire une capacité supérieure à opérer en secret. D’autres navires de ce type seront déployés par les États-Unis, le Royaume-Uni et l’Australie pour concurrencer la Chine en matière d’influence et de domination militaire, en particulier dans la région indo-pacifique.

Cet article est le fruit d’une collaboration entre Foreign Policy , le magazine mondial de politique et d’idées, et IEEE Spectrum , le magazine phare de l’IEEE.

Dans le cadre de cet accord historique connu sous le nom d’ AUKUS (initiales des États partenaires), l’Australie acquerra, exploitera et entretiendra de trois à cinq sous-marins américains de classe Virginia, dont chacun coûtera environ 4,3 milliards de dollars. Cinq autres sous-marins seront de classe AUKUS spéciale, construits au Royaume-Uni et en Australie, et utilisant la technologie de propulsion nucléaire américaine. En échange de l’accès à cet avantage technologique, l’Australie a accepté de réaliser des investissements substantiels de plusieurs milliards de dollars dans les industries de construction navale des États-Unis et du Royaume-Uni. L’accord pourrait durer au moins jusqu’aux années 2050 et coûter jusqu’à 368 milliards de dollars .

Ces sous-marins devraient assumer une mission de dissuasion nucléaire contre la Chine, dont les plans de modernisation nucléaire incluent le déploiement de missiles balistiques lancés par sous-marin capables de viser les États-Unis.

La marine de l’Armée populaire de libération est la plus grande marine du monde, mais elle n’utilise actuellement que 12 sous-marins nucléaires, un nombre plutôt faible comparé aux 67 sous-marins d’attaque et sous-marins lanceurs de missiles balistiques de la marine américaine. Et comparés aux sous-marins américains, les bateaux chinois sont bruyants et facilement détectables . Mais cela ne restera pas ainsi longtemps. Le ministère américain de la Défense affirme que la Chine prévoit de moderniser et d’étendre considérablement ses forces sous-marines d’ici 2035 , notamment en construisant des sous-marins plus furtifs .

Une fois construits, les premiers sous-marins nucléaires australiens fonctionneront pendant 33 ans, jusqu’aux années 2060, voire plus longtemps avec des prolongations de durée de vie. Pour consolider les avantages stratégiques escomptés, l’accord AUKUS vise également à développer une technologie anti-sous-marine avancée, composée de réseaux de capteurs et d’analyses rendues possibles par l’intelligence artificielle (IA). Cette technologie est toutefois à double tranchant et la transparence des océans s’améliore en conséquence. Certains experts pensent même que le jeu de cache-cache maritime pourrait prendre fin d’ici 2050.

Dans le même temps, l’AUKUS est confronté à des préoccupations plus pratiques, notamment une pénurie imminente d’uranium hautement enrichi nécessaire pour alimenter les sous-marins, une opposition croissante au coût extravagant de l’accord et des conceptions de sous-marins concurrents qui sont beaucoup moins chères et tout aussi capables d’accomplir certaines missions.

Alors, est-ce vraiment le bon moment pour les nations d’investir des centaines de milliards de dollars dans la furtivité des sous-marins ?

Qu’est-ce que la furtivité d’un sous-marin ?

Dans leur quête de furtivité, les ingénieurs navals doivent d’abord réfléchir à la manière dont leur navire pourrait être repéré. Ils peuvent ensuite concevoir leurs sous-marins pour une évasion maximale.

Selon Scott Minium , ancien commandant de l’escadron de sous-marins 15 à Guam, qui a encadré les commandants de sept sous-marins à propulsion nucléaire, il faut deux étapes clés pour suivre un sous-marin . La première étape consiste à détecter la signature d’un sous-marin potentiel. La deuxième étape consiste à « le classer en fonction des signatures connues pour déterminer si un sous-marin a été détecté ». Ces signatures comprennent les modèles de bruit uniques générés par différentes classes de sous-marins ainsi que d’autres identifiants, et elles sont essentielles pour détecter et suivre les sous-marins.

La sophistication croissante des technologies de détection des sous-marins furtifs jette le doute sur la poursuite des investissements dans les sous-marins de pointe, dont chacun coûte plus de 4 milliards de dollars. On voit ici des segments de la coque d’un sous-marin. Christopher Payne/Esto

Le bruit est la signature la plus critique, et les ingénieurs travaillant sur la technologie furtive s’efforcent donc de supprimer les ondes sonores émises par les sous-marins, rendant leurs mouvements presque silencieux, en particulier à faible vitesse. Les milliers de tuiles anéchoïques caoutchoutées qui recouvrent la coque d’un sous-marin de classe Virginia absorbent ou déforment les ondes sonores détectables par les sonars passifs et actifs, masquant ainsi la localisation du sous-marin. De même, les matériaux amortissant les vibrations  réduisent les sons que les moteurs et les turbines transmettent aux eaux environnantes.

Les sous-marins ont longtemps été conçus avec certaines formes géométriques qui minimisent leur section radar, c’est-à-dire les zones vues par le radar qui lui permettent d’être détecté. L’ajout de matériaux absorbant les ondes radar sur les parties exposées d’un sous-marin, comme les périscopes et l’antenne , permet également à ces parties d’absorber plutôt que de réfléchir les ondes radar.

Ces dernières années, les concepteurs de sous-marins ont également travaillé à réduire les signatures des navires associées à la température, aux champs magnétiques et aux schémas de sillage . Les échangeurs de chaleur et les systèmes de refroidissement, par exemple, réduisent la chaleur générée par les sous-marins, ce qui rend l’imagerie thermique et la détection infrarouge par satellites commerciaux plus difficiles. Pour éliminer les champs magnétiques résiduels, les procédures de démagnétisation ou de « démagnétisation » consistent à conduire le sous-marin entre des piliers parallèles et à l’envelopper de câbles à haute tension. Bien que ce processus semble élaboré, il est de plus en plus nécessaire : le traçage des signatures magnétiques via des réseaux de surveillance sous-marine est apparu comme un nouveau moyen de détecter les sous-marins .

Des avancées supplémentaires en matière de furtivité des sous-marins sont peut-être possibles, mais elles sont prohibitives en termes de coût et de base industrielle.

Enfin, grâce à des propulseurs à jet-pompe, les sous-marins de la classe Virginia produisent moins de turbulences dans l’eau, ce qui les rend moins détectables par leur sillage. Bien que les hélices conventionnelles soient plus simples et moins chères, les propulseurs à jet-pompe offrent une plus grande vitesse et une plus grande agilité, une meilleure efficacité à haute vitesse et moins de bruit.

Malgré ces innovations, Bryan Clark , un éminent expert naval de l’ Hudson Institute , met en garde contre « un point d’inflexion pour parvenir à de nouvelles réductions des signaux sonores et autres en raison des défis posés par la physique et les systèmes mécaniques ». D’autres progrès sont peut-être possibles, dit-il, mais ils sont « prohibitifs en termes de coût et de base industrielle ».

Parallèlement, les progrès considérables des technologies de détection ont réduit l’efficacité de la furtivité des sous-marins. Aujourd’hui, des réseaux de capteurs de plus en plus sophistiqués et distribués collectent des informations dans de nombreux domaines, à l’image des réseaux d’hydrophones SOSUS que la marine américaine a déployés dans l’Atlantique et le Pacifique pendant la guerre froide. L’ essor des capteurs quantiques , capables de détecter des perturbations délicates de l’environnement au niveau atomique, promet une sensibilité et une précision encore plus grandes . Et les systèmes d’intelligence artificielle qui analysent les données des capteurs peuvent facilement repérer des anomalies subtiles dans l’océan, comme les changements causés par le passage d’un sous-marin, qu’un analyste humain manquerait probablement.

PW Singer , chercheur principal au sein du groupe de réflexion New America et coauteur du thriller technologique Ghost Fleet — dans lequel la Russie et la Chine s’associent contre les États-Unis avec une nouvelle capacité de détection et de suivi des émissions de radiations des sous-marins nucléaires américains — suggère que la « capacité de l’IA à interpréter des fragments disparates de données provenant de divers capteurs… permettra de détecter des cibles qui auraient pu rester furtives dans le passé ».

D’autres experts, dont Roger Bradbury et Scott Bainbridge, affirment que cette révolution technologique a déjà produit une transparence sans précédent des océans . Si les prédictions les plus extrêmes se réalisent, la furtivité de la nouvelle flotte australienne de sous-marins nucléaires pourrait être vouée à l’échec moins d’une décennie après le début de leur vie opérationnelle.

Tactiques avancées pour préserver la furtivité des sous-marins

De nombreux experts affirment ne pas être préoccupés par ces incursions dans la furtivité des sous-marins. Les opérateurs navals, affirment-ils, disposent encore de nombreux moyens pour protéger la furtivité de leurs sous-marins. Ces techniques de préservation de la furtivité comprennent 1) la lutte contre la détection par le bruit, 2) le déploiement de davantage de drones sous-marins et 3) l’utilisation de mouvements stratégiques pour contrer les objectifs de l’adversaire.

La première stratégie utilise le bruit comme une caractéristique, et non comme un bug. Au lieu de se montrer plus silencieux, suggère Minium, les opérateurs navals pourraient essayer de « faire plus de bruit ou de trouver des moyens innovants pour modifier les signatures acoustiques des sous-marins ». Par exemple, dit-il, « nous pourrions faire en sorte que les ondes sonores actives des sous-marins ressemblent à celles des baleines ».

Cette idée exploite les limites actuelles des systèmes d’IA et la facilité avec laquelle des changements inattendus dans les données peuvent les tromper . De légères modifications dans la signature d’un sous-marin peuvent suffire à dérouter un algorithme d’IA et à l’amener à mal identifier le navire ou à le rater complètement. Selon Minium, cette approche repose sur le fait que « vous devez savoir ce que vous recherchez pour exploiter l’IA pour trouver des sous-marins. Si vous ne pouvez pas classer la signature détectée, le sous-marin est à l’abri de toute détection. »

L’Australie basera ses sous-marins AUKUS sur la base navale HMAS Stirling, près de Perth. Mais la marine américaine préférerait baser ses sous-marins à Guam, car elle est plus proche de la base navale chinoise sur l’île de Hainan.

En plus de masquer les signatures des sous-marins, les marines pourraient recourir davantage à des drones sous-marins peu coûteux ou à des véhicules sous-marins sans équipage . Comme l’explique Clark, les UUV s’inscrivent dans le cadre de l’abandon du jeu de cache-cache traditionnel pour « une compétition de détection et de compréhension ». Cette évolution est favorisée par la forte augmentation du trafic de UUV civils, pour le déploiement de câbles à fibre optique et la conduite de recherches scientifiques. Toute cette activité génère davantage de bruit sous-marin et rend plus difficile la détection de signatures individuelles. Les UUV militaires, dit-il, peuvent également créer « davantage de bruit ailleurs, ce qui permet aux signaux sous-marins de passer inaperçus ».

Singer s’interroge sur l’avenir de la guerre sous-marine et estime que l’essor de systèmes plus petits et moins chers sans équipage permettra à ces « capteurs jetables de devenir également des tueurs s’ils sont armés ». Leur caractère jetable permettrait aux pays de les utiliser de manière plus agressive, de pénétrer dans des espaces contestés et de « manipuler les données » collectées par les réseaux de capteurs. « En inondant la zone de fausses signatures », explique Singer, « les marines peuvent démasquer les chasseurs qui traquent les fausses cibles et peut-être même détruire les coûteux systèmes d’armes de l’adversaire. »

Il est intéressant de noter que les sous-marins de la classe Virginia les plus récents ont été modernisés pour pouvoir déployer des UUV . Selon le CongressionalResearch Service, cette modernisation ajoute une section centrale substantielle contenant quatre tubes de lancement « pour stocker et lancer des missiles Tomahawk supplémentaires ou d’autres charges utiles ». Cependant, Clark et Timothy Walton, chercheur principal à l’Institut Hudson, mettent en garde contre l’utilisation de l’espace précieux réservé aux charges utiles pour les UUV. Ils recommandent plutôt que les sous-marins transportent des UUV beaucoup plus petits et jetables « qui peuvent être transportés dans des lanceurs de contre-mesures externes ou des casiers à l’intérieur du sous-marin ».

Il est également concevable que, le jeu de cache-cache devenant plus difficile pour tout le monde, les marines prennent des mesures offensives pour protéger la furtivité de leurs sous-marins. Cela pourrait impliquer des tactiques moins flagrantes en temps de paix et des opérations plus agressives en cas de crise. Clark donne un exemple : « Un bateau pourrait traîner son ancre sur le fond marin pour détruire des câbles de transmission tout en conservant une possibilité de déni plausible » en faisant passer l’accident pour un accident. Le bateau pourrait alors « surveiller les navires et les sous-marins sous-marins qui arrivent pour effectuer des réparations d’infrastructures, recueillant ainsi des renseignements vitaux sur l’adversaire ».

« La capacité de l’IA à interpréter des fragments disparates de données provenant de divers capteurs… permettra de détecter des cibles qui auraient pu rester furtives dans le passé. »

Selon Singer, une option plus subtile consiste à exploiter le fait que les pays ne peuvent pas se permettre de déployer leurs réseaux de surveillance sous-marine partout. Au lieu de cela, ils créent des « fenêtres de couverture et de non-couverture » – par exemple en se concentrant sur les points d’étranglement dans les eaux peu profondes où les sous-marins sont plus facilement détectés. D’autres pays pourraient alors « cibler ces nœuds clés du réseau de capteurs avec des cyberattaques, perturbant ainsi le fonctionnement et permettant un passage secret ».

Pour obtenir un avantage supplémentaire dans un conflit, ajoute Singer, les pays pourraient « prendre le contrôle d’un réseau tout en le faisant paraître pleinement opérationnel et en envoyant de faux signaux à l’adversaire ». Cette tactique, appelée spoofing, consiste à faire passer une fausse source de données pour légitime. L’usurpation d’identité GPS est devenue un défi majeur en haute mer. Un incident très médiatisé en 2021 a impliqué la falsification des positions de navires de guerre britanniques par un acteur inconnu. Dans d’autres situations, explique Singer, un adversaire pourrait simplement décider de « détruire les capteurs et les plateformes de surveillance ».

Les systèmes d’IA capables de traiter et d’analyser des volumes massifs de données peuvent également devenir une cible. L’empoisonnement des données , par exemple, consiste à contaminer de manière dissimulée les données utilisées pour entraîner un algorithme d’IA, ce qui conduirait à de faux résultats. Bien entendu, pour concevoir une telle attaque, explique Clark, un adversaire aurait probablement besoin d’un accès physique pour contourner les systèmes protégés par un pare-feu. Une autre façon d’empoisonner les données serait « d’utiliser des transmissions par radiofréquence pour attaquer un réseau et insérer de mauvaises données à la source ».

Opposition à l’accord AUKUS

L’accord sur les sous-marins AUKUS représente une stratégie ciblée visant à affaiblir l’influence de la Chine dans la région indopacifique et à contrecarrer tout projet d’attaque contre Taïwan. Jamie Kwong , membre du Carnegie Endowment for International Peace, suggère que les sous-marins AUKUS seront en mesure de « mettre en danger les sous-marins nucléaires lanceurs d’engins (SNLE) chinois ».

Les responsables chinois ont pour leur part critiqué à plusieurs reprises l’AUKUS , prévenant que le pacte de sécurité allait accroître les tensions régionales . La Chine a encore du chemin à parcourir pour rattraper l’Occident, estime Yanliang Pan , chercheur associé au James Martin Center for NonproliferationStudies, à Monterey, en Californie. « Mais il semble qu’elle soit sur la bonne voie. » Cela n’est pas surprenant, compte tenu des longs délais de construction des sous-marins nucléaires. Selon des rapports accessibles au public, les plans de la Chine comprennent « une expansion rapide de ses capacités navales avec une flotte de porte-avions à propulsion nucléaire et un nouveau prototype de réacteur nucléaire qui sera équipé de ses nouveaux sous-marins nucléaires d’attaque et de missiles balistiques. »

Les projections actuelles laissent penser que la Chine pourrait bientôt dépasser ses adversaires en termes de nombre total de sous-marins avancés et se rapprocher en termes de furtivité. Selon les experts militaires, les nouveaux sous-marins chinois ont bénéficié de l’expertise russe en matière de propulsion et seront beaucoup plus silencieux , ce qui rendra plus difficile leur détection et leur suivi par la marine américaine .

Le sous-marin USS Vermont de la classe Virginia subit des essais en mer en 2023. Bateau électrique General Dynamics

De plus, les capacités de construction navale de la Chine et le rythme de construction dépassent de loin ceux des États-Unis, qui produisent actuellement en moyenne 1,2 sous-marins nucléaires par an dans les deux chantiers navals de la marine. Pour respecter les termes de l’accord AUKUS, les États-Unis doivent augmenter le rythme de production à au moins deux par an .

La capacité des États-Unis à mettre en œuvre le premier pilier de l’AUKUS, qui consiste à fournir à l’Australie des sous-marins nucléaires d’attaque de classe Virginia, est déjà en jeu. La marine américaine n’a inclus l’acquisition que d’un seul sous-marin de classe Virginia dans sa demande de budget pour l’exercice 2025 , bien que la Chambre des représentants américaine ait ensuite présenté un projet de loi de dépenses de défense qui rétablissait ce nombre à deux. Au lendemain immédiat de l’élection présidentielle américaine, on ne sait toujours pas comment se déroulera la politique de financement de la défense. Mais il semble peu probable que les membres de l’AUKUS soient en mesure de concurrencer la Chine sur la production de sous-marins à propulsion nucléaire.

Le déploiement de sous-marins plus perfectionnés ne suffira pas dans tous les cas. Les États-Unis, le Royaume-Uni et l’Australie devront également anticiper la manière dont la Chine pourrait perturber les résultats qu’ils souhaitent obtenir.

Les membres de l’AUKUS pourraient décider de contrer la stratégie chinoise en investissant dans des moyens plus asymétriques pour mener une guerre anti-sous-marine. C’est sans doute la raison d’être du deuxième pilier de l’AUKUS , qui vise à approfondir la collaboration sur les technologies émergentes telles que l’intelligence artificielle, l’informatique quantique, les capacités cybernétiques et les armes hypersoniques . Il tire également parti du retard pris par la Chine dans le développement de capacités de détection avancées.

Grâce à ces technologies, les membres de l’AUKUS pourraient, par exemple, exploiter les faiblesses des eaux peu profondes et des goulets d’étranglement entourant les côtes chinoises. Les États-Unis et leurs alliés pourraient également contrer la capacité des sous-marins chinois à atteindre des eaux plus profondes sans être détectés en déployant des capteurs quantiques, des dispositifs de brouillage, des systèmes de détection UUV et des analyses basées sur l’IA .

Si les prédictions les plus extrêmes se réalisent, la furtivité de la nouvelle flotte de sous-marins nucléaires australiens pourrait être vouée à l’échec moins d’une décennie après le début de leur durée de vie opérationnelle.

Cependant, s’ils exploitent les technologies émergentes pour détecter les sous-marins chinois, les membres de l’AUKUS auront-ils vraiment besoin des sous-marins extrêmement avancés des États-Unis ?

George M. Moore , chercheur en résidence au James Martin Center for NonproliferationStudies, note que les sous-marins de la classe Virginia « ne semblent pas optimisés pour les eaux peu profondes de la mer de Chine méridionale. L’Australie aurait peut-être été bien mieux avisée de construire davantage de sous-marins diesel conventionnels, plus silencieux que les sous-marins nucléaires lorsqu’ils fonctionnent sur batterie ».

Les sous-marins à propulsion nucléaire peuvent rester sous l’eau plus longtemps que les sous-marins diesel, ils sont donc considérés comme l’option la plus furtive, car les chances d’être détectés augmentent à chaque fois qu’un sous-marin fait surface. Mais, selon Moore, les sous-marins qui utilisent une nouvelle propulsion non nucléaire, connue sous le nom de propulsion indépendante de l’air (AIP), « éliminent pratiquement cet avantage avec leur capacité à rester immergés jusqu’à 30 à 40 jours ». Contrairement aux sous-marins diesel classiques, les sous-marins AIP fonctionnent sur batterie pendant de longues périodes, n’ont pas besoin d’un accès régulier à l’oxygène et n’ont pas besoin de faire surface ou d’utiliser un tuba aussi fréquemment.

Opter pour des sous-marins AIP plutôt que des sous-marins nucléaires de classe Virginia permettrait d’économiser plusieurs milliards de dollars par navire . Cela pourrait offrir à l’Australie une alternative plus viable pour couvrir les distances plus courtes dans les mers de Chine méridionale et orientale, les deux autres membres de l’AUKUS traquant les sous-marins chinois dans des eaux plus profondes.

Moore a également des réserves sur la mission de dissuasion nucléaire de l’accord AUKUS. Pour mener à bien cette mission, un sous-marin AUKUS devrait traquer tout sous-marin lanceur de missiles balistiques chinois sortant d’un port avant de se taire. « Mais nous n’avons plus les effectifs nécessaires pour le faire », dit-il.

AUKUS est-il une bonne affaire ?

En fin de compte, l’avenir de l’AUKUS pourrait dépendre de questions plus pratiques que d’un quelconque déclin perçu de la furtivité des sous-marins. À court terme, le gouvernement australien doit rénover sa base de sous-marins HMAS Stirling en Australie occidentale, pour permettre le déploiement en rotation de cinq sous-marins nucléaires d’attaque américains et britanniques. Cela coûtera environ 8 milliards de dollars australiens . Mais le plan pourrait rencontrer des difficultés en raison du scepticisme croissant du pays à l’égard de l’accord et de son coût énorme.

Le projet pourrait également rencontrer une certaine opposition aux Etats-Unis. La base navale d’Australie occidentale est plus éloignée de la mer de Chine méridionale que Guam, pays privilégié par les Etats-Unis pour ses opérations sous-marines , explique Moore. Guam est également plus proche de la base sous-marine chinoise sur l’île de Hainan.

De plus, les stocks d’uranium hautement enrichi (HEU) que les nouveaux sous-marins australiens utiliseront comme combustible sont en baisse. Depuis de nombreuses années, les sous-marins nucléaires américains « fonctionnent à l’HEU récupéré des anciennes armes nucléaires », explique Moore. Dans le cadre de l’AUKUS, ce stock limité de combustible serait vraisemblablement partagé par les États-Unis, le Royaume-Uni et l’Australie. La construction d’une nouvelle usine d’enrichissement, dit-il, pourrait prendre jusqu’à 40 ans.

Il y a aussi la question de l’acceptation par l’Australie de l’uranium hautement enrichi pour sa nouvelle flotte de sous-marins à propulsion nucléaire. Dans le cadre de l’AUKUS, l’Australie deviendra le premier État non doté d’armes nucléaires à exploiter des sous-marins avec des matières de qualité militaire. Cependant, Kwong, du Carnegie Endowment for International Peace, note que l’Australie ne dispose pas d’industrie de l’énergie nucléaire et qu’elle « n’est donc pas préparée à gérer le combustible usé ». En effet, depuis 1998, la législation fédérale australienne interdit le développement de l’énergie nucléaire , y compris les installations liées au combustible nucléaire.

Quoi qu’il advienne de l’AUKUS, les progrès de l’intelligence artificielle, des drones et des technologies de détection modifient rapidement la dynamique de la guerre sous-marine , ce qui obligera de nombreux pays à repenser leurs stratégies et leurs investissements dans les sous-marins. À mesure que le jeu de cache-cache cède la place, les nouvelles stratégies pourraient davantage s’appuyer sur des innovations asymétriques que sur le nombre et la furtivité des sous-marins, quelle que soit leur sophistication.

Le sonar passif n’émet pas d’ondes sonores.

Les Cichociemni : les commandos invisibles

Les Cichociemni : les commandos invisibles

 

Les Cichociemni polonais (prononcé « chi-ho-chiem-ni ») peuvent être comparés au Special Operations Executive (SOE) britannique ; en fait, les Cichociemni, qui n’ont jamais été une unité officielle à part entière, et le SOE ont travaillé en étroite collaboration pendant la Seconde Guerre mondiale. Ces soldats des forces spéciales, dont le nom collectif signifie « silencieusement sombre », se concentraient sur la collecte de renseignements, la reconnaissance, le sabotage et d’autres opérations assignées par le commandement anglais et, plus tard, lorsque les parachutistes étaient de retour en Pologne et travaillaient pour combattre les forces nazies, par l’Armée de l’intérieur polonaise. 606 individus ont suivi la formation nécessaire, dont 316 ont opéré en Pologne occupée entre 1941 et 1945. Les Cichociemni étaient un élément clé de la résistance contre l’occupation nazie et le régime nazi. [ source ]

1 La devise, les symboles et l’histoire des Cichociemni

1.1 Devise 

La devise des Cichociemni était

« Tobie Ojczyzno » (« Pour toi, mon pays »).

1.2 Symboles des Cichociemni

Le symbole principal des Cichociemni est un aigle argenté en train de plonger. De même, l’aigle fait également partie d’autres symboles polonais, notamment du drapeau, et représente la force et la liberté.

Les patchs des Cichociemni Source : JednostkaWojskowa GROM

Le nom donné à ces soldats, « Cichociemni », est un deuxième symbole important des soldats. Le nom a été inventé lors de sessions de formation en Écosse, lorsque les officiers ont commencé à disparaître de la formation. En réalité, ces officiers partaient pour une formation spéciale à Audley End, un établissement situé dans l’Essex, en Angleterre, géré par les forces armées britanniques. Comme les Cichociemni n’ont jamais été une seule unité, le nom était ce qui les liait les uns aux autres et à leur mission. [ source ]

(H3) 1.3 Les débuts des Cichociemni 

Avant l’invasion de la Pologne, la France et la Grande-Bretagne s’étaient engagées à protéger la souveraineté de l’État polonais. Malgré cet engagement, les forces allemandes nazies attaquèrent la Pologne en 1939 et Varsovie capitula au bout de 26 jours. À ce stade, les nazis et les Soviétiques se partagèrent la Pologne comme convenu dans le pacte Molotov-Ribbentrop. [ source , source ]

Après l’occupation de la Pologne, de nombreux membres de l’Armée de l’intérieur polonaise et du gouvernement de la République de Pologne se sont enfuis en Angleterre. C’est en Angleterre que se sont déroulées les autres opérations militaires de planification et d’entraînement avec l’aide du SOE britannique. Les officiers, les agents des services spéciaux et les Cichociemni ont utilisé Audley End comme centre d’entraînement. 

Audley End Source : Wikimedia

Les cichociemni étaient des soldats de l’Armée de l’Intérieur polonaise qui se trouvaient en Grande-Bretagne pendant la Seconde Guerre mondiale et qui se portèrent volontaires pour avoir la chance de devenir parachutistes. Sur les 2 613 soldats qui se portèrent volontaires, seuls 606 individus ont terminé la formation et seulement 316 ont été parachutés en Pologne.

 

Instructeurs de Cichociemni Source : GetArchive

La formation à Audley End comprenait le sabotage, les techniques de campagne, la reconnaissance et d’autres techniques de guerre souterraine. Après avoir terminé cette formation, les Cichociemni se rendirent en Pologne pour servir dans l’Armée de l’Intérieur polonaise. Leur mission était d’effectuer des missions de reconnaissance, de sabotage et de poursuivre le combat contre les forces d’occupation nazies.

1.4 La redécouverte des Cichociemni

L’histoire et le sacrifice des Cichociemni ont été enterrés après la fin de la Seconde Guerre mondiale et le début du régime communiste en Pologne. Le régime communiste a même accusé certains membres des Cichociemni d’être des traîtres et les a emprisonnés. Malgré la répression des actions des Cichociemni, l’unité d’élite des forces spéciales polonaises modernes , le GROM , s’est efforcée plus tard de perpétuer les traditions des Cichociemni et de maintenir leur histoire vivante. Du côté britannique, il restait peu de documents du programme SOE à Audley End, mais une liste écrite des noms des personnes qui avaient participé à la formation a été découverte plus tard dans un placard de la maison de formation d’Audley End. La documentation qui a été laissée derrière elle et les histoires racontées de génération en génération ont permis aux historiens d’en apprendre davantage sur ces commandos invisibles. [ source , source , source , source ]

2 Le fonctionnement des commandos invisibles 

2.1 Les Cichociemni et l’Armée de l’Intérieur polonaise

Les Cichociemni n’étaient pas une unité officielle en soi ; ils étaient plutôt censés assumer des rôles de leadership au sein de l’Armée de l’Intérieur polonaise en Pologne – l’ArmiaKrajowa. L’ArmiaKrajowa était la principale opération de résistance militaire en Pologne occupée. Cependant, la résistance n’avait pas toujours été l’ArmiaKrajowa. Avant 1942, l’organisation militaire était la SłużbaZwycięstwu Polski (Service pour la victoire de la Pologne). À la manière de la SłużbaZwycięstwu Polski, la nouvellement rebaptisée ArmiaKrajowa était composée de soldats et de civils de différentes organisations politiques. [ source , source ]

2.2 Principaux dirigeants et formateurs

Capitaine Alfons Mackowiak : Le capitaine Alfons a servi comme instructeur à Audley End pour des cours de conditionnement physique, de tir et de combat à mains nues. De plus, il avait auparavant servi comme artilleur dans l’Armée de l’Intérieur polonaise. [ source ]

Capitaine Jan Górski et capitaine Maciej Kalenkiewic : capitaines de l’Armée de l’Intérieur polonaise et cofondateurs des Cichociemni. [ source ] 

Capitaine Stefan Ignaszak « Nordyk », « Drozd » : le capitaine Stefan était un Cichociemni qui a joué un rôle déterminant dans l’identification des sites de production et d’hébergement des fusées allemandes V1 et V2. [ source ]

2.3 Méthodes de recrutement

Les « Cichociemni » étaient choisis parmi les volontaires de l’Armée de l’Intérieur polonaise qui se trouvaient à l’époque en Angleterre. Parmi ces volontaires, seuls ceux qui avaient réussi la formation recevaient le nom de « Cichociemni » et étaient envoyés en Pologne. [ source ]

2.4 Liens avec d’autres organisations importantes

Tout d’abord, les Cichociemni devaient suivre une formation en Italie, en Écosse ou en Angleterre, après quoi ils rejoignaient l’Armée de l’intérieur polonaise. Le SOE britannique a fourni un soutien essentiel à de nombreux mouvements de résistance, y compris l’Armée de l’intérieur polonaise. Le SOE et le gouvernement britannique ont fourni des cours de formation aux Cichociemni, un soutien matériel à l’Armée de l’intérieur polonaise et des opérations de parachutage ultérieures. Le SOE a fourni à l’Armée de l’intérieur polonaise des armes, des munitions, des appareils de communication et d’autres équipements. [ source , source ]

Cependant, en raison des intérêts concurrents des Soviétiques, il était souvent difficile pour les Alliés de fournir à l’Armée de l’Intérieur polonaise un équipement suffisant, car les Soviétiques ne permettaient pas souvent aux avions américains et britanniques chargés d’armes et de munitions d’atterrir sur les aérodromes occupés par les Soviétiques. Entre-temps, les Soviétiques étaient intéressés par l’établissement d’un gouvernement communiste. Par conséquent, les objectifs contradictoires du gouvernement polonais pour lesquels l’Armée de l’Intérieur polonaise se battait et ceux des Soviétiques créèrent des désaccords entre les Soviétiques et les Alliés. 

Armée de l’intérieur polonaise Source : GetArchive

3 opérations tactiques des Cichociemni

Les Cichociemni ont participé à de nombreuses opérations tout au long de la Seconde Guerre mondiale, allant des missions de sabotage aux combats tactiques sur le terrain. Les Cichociemni ont été une force essentielle dans la résistance contre les forces nazies. 

3.1 Missions de reconnaissance

Les Cichociemni ont également mené des opérations de collecte de renseignements. Au cours d’une de ces missions, les Cichociemni ont récupéré une fusée allemande V2. Les Cichociemni ont ensuite envoyé les pièces de cette fusée en Pologne, puis au Royaume-Uni, pour une étude plus approfondie. Les Cichociemni ont également découvert les emplacements des fusées V1 et V2, qui se trouvaient dans le nord de la France. Par la suite, les Cichociemni ont joué un rôle clé dans la collecte de renseignements en vue du débarquement du jour J et du décryptage du code Enigma. [ source , source , source , source ]

3.2 Opération de Varsovie de 1944

Une centaine de Cichociemni participèrent à l’insurrection de Varsovie en 1944. L’opération échoua en raison du manque de soutien populaire attendu. Cependant, le soulèvement montra la détermination de l’Armée de l’Intérieur polonaise et des habitants locaux qui participèrent aux efforts contre les forces nazies. Le soulèvement dura 63 jours, après quoi un accord de capitulation fut signé, qui prévoyait la reddition de l’Armée de l’Intérieur. [ source , source ] 

3.3 Résistance 

Les commandos silencieux et invisibles se concentrèrent simultanément sur l’organisation et le maintien de la résistance en Pologne. Ce mouvement de résistance local consistait en des missions de sabotage des approvisionnements allemands et en des soulèvements locaux. Au plus fort du mouvement de résistance, 400 000 personnes faisaient partie de l’Armée de l’intérieur et beaucoup d’autres étaient impliquées dans des réseaux de résistance plus informels. Le travail des Cichociemni et de la résistance clandestine a permis de relier le peuple polonais et de maintenir vivant l’espoir de libération de l’occupation tout au long des années de guerre. [ source , source ]

3.4 Opération Kutschera 

La Résistance polonaise a mené l’opération Kutschera. L’objectif de cette opération était l’assassinat du chef de la Schutzstaffel (SS) et de la police Franz Kutschera, le « boucher de Varsovie ». Il a été responsable d’un nombre croissant de rafles et d’exécutions. [ source , source ] 

En 1943, le tribunal clandestin polonais jugea Kutschera par contumace et le reconnut coupable de meurtre de masse. La mission d’exécuter la peine de mort fut confiée à l’unité de combat et de sabotage de la Résistance polonaise de Kedyw. L’opération fut menée par douze personnes et eut lieu le 1er février 1944. L’unité arrêta la voiture de Kutschera alors qu’il s’approchait du quartier général des SS. Kutschera fut tué avec d’autres fonctionnaires allemands impliqués dans la tentative d’assassinat. En représailles, les fonctionnaires allemands d’occupation imposèrent un tribut de 100 millions de zlotys, soit l’équivalent de 47,6 milliards de dollars en monnaie actuelle, aux habitants polonais de Varsovie. [ source , source ]

4  L’État clandestin polonais

Pendant l’occupation nazie et soviétique, l’État secret polonais a émergé. Cet État secret était connu sous le nom de Polskie PaństwoPodziemne (PPP) ou État polonais clandestin et était basé à Varsovie. L’objectif principal de ce système était de maintenir l’attention des institutions et des systèmes nationaux pour un nouveau gouvernement une fois la guerre terminée. Les Cichociemni étaient des organisateurs et des dirigeants clés de ce réseau invisible et du changement éventuel des systèmes de gouvernement, car ils menaient des opérations de renseignement et de sabotage qui ont affaibli le système de gouvernement nazi. [ source ]

4.1 Qui faisait partie du PPP ?

Le PPP a tiré sa légitimité du gouvernement polonais alors en exil. C’est en 1940 que le processus d’unification des différentes opérations et mouvements de résistance opérant dans différentes régions de Pologne a commencé. C’est le PPP qui a formé et dirigé l’ArmiaKrajowa. Les Cichociemni faisaient partie des rangs de l’ArmiaKrajowa. Les Cichociemni commandaient les mouvements de résistance locaux et menaient des missions de renseignement et de sabotage. [ source ] 

4.2 Actions du PPP

L’État clandestin polonais se concentrait sur des opérations destinées à affaiblir les forces d’occupation. Ces opérations comprenaient la propagation de slogans antinazis, des attaques armées et d’autres missions de renseignement et de sabotage. Le PPP organisait également des programmes éducatifs et des systèmes de soutien aux citoyens polonais. [ source ] 

5 Le passé et le futur

En été 1983, une urne commémorative a été érigée dans le West Park d’Audley End pour honorer la mémoire des 112 Cichociemni qui ont perdu la vie pendant la guerre. Aujourd’hui, il existe différents monuments à travers la Pologne commémorant les Cichociemni. Les Cichocimeni continuent d’être honorés dans les mouvements de l’armée polonaise aujourd’hui. 

Monument aux Cichociemni à Debowiec Source : Wikipédia

6 Conclusion

Les Cichociemni étaient des agents spéciaux polonais hautement entraînés qui travaillaient avec l’Armée de l’Intérieur pour combattre les forces d’occupation nazies pendant la Seconde Guerre mondiale. Ils étaient spécialisés dans les missions de reconnaissance, de sabotage et de combat. Leurs sacrifices et leurs découvertes ont joué un rôle essentiel dans la résistance contre la force d’occupation nazie et dans l’effort de guerre. Aujourd’hui, les Cichociemni sont toujours commémorés et honorés pour leurs sacrifices par le biais de commémorations de l’armée polonaise et d’un monument en Angleterre. 

Forces spéciales chinoises : les dragons de l’Est

Forces spéciales chinoises : les dragons de l’Est

  • 25 décembre 2024

La Chine abrite un grand nombre de forces d’opérations spéciales (SOF). Ces forces sont des combattants réputés dans le monde entier. Les récits de leurs exploits sont omniprésents dans les médias de masse, des jeux vidéo aux romans, en passant par les films et les émissions de télévision. Il est compréhensible que ces formes de médias se concentrent sur des organisations familières à l’Occidental moyen. Cependant, de nombreux pays disposent de forces spéciales, même si leur emploi est moins visible que dans certains de leurs contemporains traditionnels. Cet article examine les informations accessibles au public sur les forces spéciales chinoises afin de créer un compte rendu complet de leur histoire et de leur disposition actuelle.

1.0 : Le développement des forces spéciales chinoises

L’histoire chinoise est parsemée de conflits véritablement massifs. Par exemple, la période des Trois Royaumes (220-280 après J.-C.) a entraîné la mort de 40 000 000 de personnes [ source ]. Les historiens estiment qu’entre les trois plus grandes guerres civiles chinoises, 170 000 000 de personnes ont perdu la vie [ source ]. La Seconde Guerre mondiale et la guerre civile chinoise ont fait 22 500 000 morts [ source ]. À l’époque pré-moderne, la Chine déployait régulièrement des armées comptant des centaines de milliers de soldats [ source ]. La mobilisation de masse était le principal moyen utilisé par la Chine pour mener ses guerres.

Le Parti communiste chinois (PCC), après sa victoire sur les nationalistes, a renforcé cette idée [ source ]. L’Armée populaire de libération (APL), les forces armées du PCC, s’appuyait sur des « formations massives d’hommes et d’équipements » pour compenser les lacunes de sa production industrielle [ source ]. Cette soi-disant « guerre populaire » était une caractéristique du mandat de Mao Zedong en tant que président de la République populaire de Chine (RPC) [ source ]. La guerre populaire a continué d’être une orthodoxie jusqu’à la guerre sino-vietnamienne de 1979 [ source ].

1.1 : La guerre sino-vietnamienne (1979)

Le matin du 17 février 1979, la Chine a lancé une guerre contre le Vietnam qui allait durer un peu moins d’un mois [ source ]. Les pertes chinoises se sont élevées à 30 000 morts et 35 000 blessés, tout comme celles du côté vietnamien [ source ]. Le coût du conflit a été un choc fâcheux pour les officiers de l’APL [ source ]. Les forces vietnamiennes ont canalisé les soldats de l’APL dans des zones de destruction et les ont rapidement anéantis en masse [ source ]. Bien que le conflit se soit terminé par un statu quo ante Bellum, des réformes de la doctrine et de la conduite de l’APL étaient désespérément nécessaires

Les soldats de l’APL avancent sur les positions vietnamiennes pendant la guerre sino-vietnamienne. La guerre a fait plus de 60 000 victimes chinoises en un peu moins d’un mois. Image originale : https://china-defense.blogspot.com/2020/09/combat-footage-assault-against.html

Les officiers ont vu à quel point la guerre populaire était inadaptée au champ de bataille moderne. En conséquence, les efforts de réforme ont commencé sérieusement après la fin de la guerre, le 16 mars 1979 [ source ]. L’une des premières leçons tirées de ce conflit a été le manque de forces spéciales du côté chinois [ source ]. Pendant le conflit, les forces spéciales vietnamiennes ont causé des pertes massives aux forces de l’APL [ source ]. Pendant la Seconde Guerre mondiale et la guerre de Corée, des groupes d’hommes spécialement sélectionnés ont effectué des raids et des reconnaissances derrière les lignes ennemies, mais il s’agissait d’un arrangement informel et ad hoc [ source ]. La guerre sino-vietnamienne a mis en évidence la nécessité de disposer d’une force spéciale dédiée et spécialement équipée sur laquelle s’appuyer

 

1.2 : Les réformes de l’ère Deng

La prise de conscience par l’APL de la nécessité d’une réforme militaire a coïncidé avec l’accession de Deng Xiaoping à la présidence de la RPC [ source ]. Deng a lancé le pays dans une ambitieuse campagne de modernisation [ source ]. Les quatre modernisations ont détaillé les programmes visant à faire progresser la science, l’agriculture, l’industrie et l’économie, ainsi que l’armée [ source ]. Le fait que l’armée soit la dernière des modernisations était révélateur des priorités de Deng [ source ].

Sa logique était simple : pour construire une armée professionnelle, la Chine avait besoin de la capacité industrielle et économique nécessaire pour faire face à la menace de rivaux potentiels [ source ]. Sans cela, une véritable modernisation serait une tâche impossible [ source ]. La modernisation de l’APL a été léthargique tout au long des années 1980 [ source ]. Malgré cela, l’APL a créé sa première unité SOF en 1988, le Groupe de reconnaissance spécial [ source ]. Dotée d’une formation dans une grande variété de domaines, elle devait constituer une force de réaction rapide en cas de conflit futur dans lequel le pays s’engagerait

Infanterie de l’APL lors du massacre de la place Tiananmen en 1989. Notez l’absence de gilet pare-balles et de camouflage. L’embargo sur les armes imposé par les pays occidentaux a encore plus mis en évidence la nécessité pour l’APL de se moderniser [ source ]. Image originale : https://blog.creaders.net/u/8994/201801/312349.html

1.3 : La modernisation commence

La modernisation militaire n’a donc véritablement commencé qu’avec la victoire éclatante de la coalition lors de la première guerre du Golfe (1991) [ source ]. Les capacités de pointe des nouveaux systèmes d’armes, leur létalité et la vitesse à laquelle la coalition a détruit la quatrième plus grande armée du monde ont fait sortir les officiers de leur léthargie [ source ][ source ]. L’intervention de l’OTAN dans les Balkans a encore renforcé ce point : la guerre moderne exigeait des capacités dont l’APL ne disposait pas à l’époque [ source ].

Au cours des années 1990, l’APL a intensifié ses efforts de modernisation [ source ]. Les guerres futures impliquant la Chine se dérouleraient « dans des conditions de haute technologie » [ source ]. Un tel environnement nécessitait une force flexible, idéalement capable de lancer des premières frappes préventives pour annuler l’avantage technologique hostile [ source ]. Une telle force devrait être « plus petite, plus agile et plus gérable » qu’on ne le pensait auparavant [ source ].

Haut du formulaire

Bas du formulaire

1.3.1 : Une nouvelle appréciation des forces spéciales

Les efforts de modernisation mettent l’accent sur les forces spéciales en tant qu’élément essentiel des combats modernes [ source ]. Pendant le conflit, les équipes SOF de la coalition en territoire ennemi ont grandement contribué à l’effort de guerre [ source ]. Elles ont identifié et détruit des leurres, ont agi comme éclaireurs et ont guidé des munitions de précision avec des effets dévastateurs [ source ].

La Chine a augmenté la taille de ses unités SOF à sept, une pour chaque région militaire [ source ]. Chaque régiment compte 1 000 à 2 000 hommes, subordonnés à des commandants militaires régionaux individuels [ source ]. Cette structure de commandement contraste avec la pratique américaine qui consiste à placer les SOF sous le commandement du commandement des opérations des États-Unis (USSOCOM ) [ source ]. En ce qui concerne les comparaisons directes des capacités de combat, il est préférable de relier les SOF de l’APL aux Rangers de l’armée américaine plutôt qu’à la Seal Team 6 , à la Delta Force ou aux bérets verts

2.0 : Le rôle des forces spéciales dans la doctrine de l’APL

La doctrine des forces spéciales chinoises est semblable à celle de ses homologues occidentales [ source ]. En effet, comme indiqué ci-dessus, l’APL s’est largement inspirée des conflits passés pour façonner les missions que ses forces spéciales entendent entreprendre [ source ]. Dans une guerre conventionnelle, ces attentes sont les suivantes :

  • Infiltration des lignes ennemies [ source ].
  • Confondre et perturber les formations d’arrière-garde [ source ].
  • Détruire les cibles clés (c’est-à-dire les radars, les dépôts d’approvisionnement, les communications, les transports) [ source ].
  • Guidage des missions de tir [ source ].
  • Capture de cibles de haut rang [ source ].
  • Effectuer une reconnaissance [ source ].
  • S’engager dans une guerre psychologique [ source ].

Le conflit principal auquel l’APL semble se préparer est une éventuelle invasion de Taïwan [ source ]. Les activités des SOF pendant cette invasion seraient un aspect vital de toute attaque maritime réussie [ source ].

2.1 : Un scénario d’invasion de Taïwan

Les forces spéciales de l’APL infiltreraient probablement l’île des semaines avant la force d’invasion principale [ source ]. Tout comme pendant la guerre des îles Malouines, où le personnel du Special Air and Boat Service surveillait l’activité et la météo argentines, les forces spéciales chinoises joueraient un rôle déterminant pour donner à l’invasion les meilleures chances possibles [ source ]. La surveillance coïnciderait également avec des raids pour dégrader la capacité de l’armée taïwanaise à répondre à un débarquement sur la plage [ source ]. Les cibles comprennent les pistes d’atterrissage, les postes d’observation, les dépôts de munitions et les centres de communication [ source ]. Les forces spéciales pourraient guider les munitions vers des cibles de grande valeur, causant ainsi davantage de ravages sur la cohésion des défenseurs

En outre, les SOF participeront également à des opérations de guerre psychologique sur le terrain [ source ]. Les documents de l’APL détaillent comment les opérations spéciales peuvent contribuer à « désintégrer la détermination de l’ennemi » en détournant les émissions de radio et de télévision [ source ]. Ces efforts impliqueraient également la distribution de propagande physique et le placement d’émetteurs à distance sur l’île [ source ].

2.2 : Problèmes rencontrés par les forces spéciales chinoises

Bien qu’elles soient plus puissantes que les décennies précédentes, les forces spéciales de l’APL doivent faire face à plusieurs problèmes pour opérer avec succès sur un champ de bataille moderne. Tout d’abord, les conscrits constituent la base du personnel des forces spéciales et les officiers sont jeunes et inexpérimentés [ source ]. Les connaissances institutionnelles sont beaucoup plus difficiles à transmettre lorsque de nombreux membres de vos forces d’élite retournent à la vie civile chaque année.

Il y a aussi la question de la culture. Les forces spéciales exigent une réflexion non conventionnelle, de l’initiative et de l’adaptabilité ; ces facteurs ne se retrouvent généralement pas dans une RPC rigidement hiérarchisée

« Les vestiges du système socioculturel confucéen, renforcés par le régime communiste, étouffent l’innovation, favorisent la rigidité de la pensée et tendent à favoriser la paralysie plutôt que l’adaptabilité, ce qui n’est pas propice à la reconnaissance, à l’acceptation et à l’exploitation de la RMA émergente. »

Dr Bates Gill, ancien directeur de l’Institut international de recherche sur la paix de Stockholm [ source ].

De plus, les forces spéciales de l’APL ne disposent pas de « l’infrastructure étendue […] de soutien dont dispose la communauté des forces spéciales américaines » [ source ]. Par conséquent, les forces spéciales doivent travailler en étroite collaboration avec les unités régulières pour fonctionner comme prévu. Cependant, les forces spéciales restent mal intégrées dans les commandements à l’échelle du théâtre

Forces spéciales chinoises utilisant un CornerShot . Ces hommes appartiennent très probablement aux Sea Dragons en raison de leur camouflage océanique de type 07 [ source ]. Image originale : https://i.imgur.com/ZVxlRDV.jpg

3.0 : Organisation des forces spéciales de l’APL

Cette section détaille les informations accessibles au public concernant les unités des forces spéciales chinoises, les régions militaires ou les forces armées auxquelles elles appartiennent, ainsi que leur effectif. Les régiments (également appelés groupes) comptent entre 1 000 et 2 000 soldats, tandis qu’une brigade en compte entre 2 000 et 3 000 [ source ][ source ]. Le terme « Fendui » désigne les petites unités des forces spéciales [ source ].

3.1 : Composition des forces

  • Armée de l’air : 15e armée aéroportée, groupe [ source ]. Les « Dieux du tonnerre » opèrent depuis le Hubei [ source ].
  • Pékin : 38e groupe d’armées, brigade [ source ].
  • Chengdu : 13e groupe d’armées, brigade [ source ]. Il peut s’agir du groupe « Cheetah » [ source ].
  • Chengdu : District militaire du Tibet, groupe [ source ]. Il peut également s’agir du groupe « Cheetah » [ source ].
  • Guangzhou : 42e groupe d’armées, brigade [ source ]. Il existe trois unités SOF possibles auxquelles cela pourrait faire référence : la brigade U/I, le bataillon des forces spéciales ou « l’épée du Sud » [ source ].
  • Jinan : 26e groupe d’armée, brigade [ source ]. Ce groupe est appelé les « Faucons » [ source ].
  • Lanzhou : 21e groupe d’armées, brigade [ source ].
  • Lanzhou : District militaire du Xinjiang, régiment [ source ].
  • Nanjing : 12e groupe d’armée, brigade [ source ]. Les « requins » sont dans le Jiangsu, mais on ne sait pas à quel régiment ils sont rattachés [ source ].
  • Nanjing : 31e groupe d’armées, brigade [ source ]. Mêmes informations que celles détaillées ci-dessus [ source ].
  • Marine : Flotte de la mer du Sud, régiment [ source ]. Il s’agit probablement des « dragons de mer » en raison de leur taille [ source ].
  • Marine, deux brigades de marines, Fendui [ source ]. Il est également possible que ces Fendui soient les « Dragons des mers » [ source ].
  • Deuxième artillerie : Inconnu, régiment [ source ].
  • Shenyang : 16e groupe d’armées, brigade [ source ]. Probablement les « Tigres du Nord-Est » [ source ].
  • Shenyang : 39e groupe d’armées, groupe [ source ]. Également possiblement les « Tigres du Nord-Est » [ source ].
  • Police armée populaire (PAP) : Groupe Zongdui de Pékin [ source ]. Soit l’« Épée sacrée de l’Est » soit les « Flèches sifflantes » [ source ].
  • PAP : Académie spéciale de police, brigade [ source ]. Idem que ci-dessus

Un soldat des forces spéciales chinoises tient un QBZ-95 avec un viseur holographique. Le camouflage indique que le soldat appartient à la PAP [ source ]. Image originale : https://i.pinimg.com/originals/2a/f2/2d/2af22d8ed184367f612358bed859fa80.jpg

3.2 : Équipement

Les forces spéciales chinoises ont accès à des équipements modernes, analogues à ceux de leurs homologues occidentaux [ source ]. En ce qui concerne l’infanterie, les opérateurs individuels sont équipés de dispositifs de vision nocturne et de communication [ source ]. Les photos des forces spéciales chinoises le montrent bien, avec des soldats vus avec des casques Ops-Core, des porte-plaques et des optiques sur leurs fusils.

Les drones sont largement utilisés, qu’il s’agisse de drones militaires à usage spécifique (y compris les micro-drones) ou de modèles commerciaux prêts à l’emploi [ source ]. En prévision d’une invasion de Taïwan, les forces spéciales chinoises ont accès à des équipements maritimes sophistiqués [ source ]. Il s’agit notamment de « véhicules de propulsion pour plongeurs et de systèmes de transport de personnel sous-marin » [ source ].

4.0 : Conclusion

Les forces spéciales de l’APL représentent un aspect essentiel de la modernisation militaire chinoise [ source ]. Elles constituent le fer de lance de toute guerre dans laquelle la Chine se trouve impliquée. Malheureusement, il n’existe pas beaucoup d’informations fiables disponibles concernant les détails exacts. Ce qui est clair, cependant, c’est que les SOF de l’APL sont un corps aguerri de soldats bien entraînés. Elles doivent encore se tester dans la même mesure que les autres unités SOF, il reste donc à voir à quel point elles sont redoutables dans des conditions réelles.

Honeypot : l’art de la séduction dans l’espionnage

Honeypot : l’art de la séduction dans l’espionnage

Honeypot : l’art de la séduction dans l’espionnage

  • 24 décembre 2024

1.0 Qu’est-ce qu’un pot de miel ? Qu’est-ce qu’un piège à miel ? 

Le piège à miel , également connu sous le nom de pot de miel, est une pratique d’espionnage qui exploite les relations amoureuses et/ou sexuelles . Cela est fait pour accéder à des informations qui seraient autrement classifiées. Cette forme d’espionnage connue sous le nom de sexpionnage, consiste à impliquer une activité sexuelle pour mener des actions d’espionnage. Cela peut impliquer d’accéder à des informations classifiées ou à des emplacements contenant des données.

Le piège à miel consiste à identifier et à interagir avec des cibles qui détiennent des informations jugées précieuses. Le piègeur cherchera à nouer une fausse relation avec la victime. Cette relation peut être utilisée pour accéder à des données classifiées. Il peut s’agir de relations physiques, mais de nos jours, le piège à miel cybernétique est de plus en plus répandu. Cette tactique est très controversée et est utilisée depuis la première moitié du XXe siècle.

Cette pratique n’est pas seulement utilisée pour obtenir des informations classifiées, parfois les agents l’emploient également pour capturer ou tuer une cible.

2.0 Les pots de miel dans l’histoire 

Les antécédents du piège à miel ont une longue base historique. Par exemple, la Bible fait référence à Dalila, une femme qui fut soudoyée pour découvrir la source de la force surnaturelle de Samson et qui le trahit ensuite auprès de ses ennemis. [Source] . Cependant, la pratique systématique du piège à miel est apparue au 20e siècle.

2.1 Mata Hari

Mata Hari était une danseuse exotique néerlandaise qui fut reconnue coupable d’espionnage allemand pendant la Première Guerre mondiale. Des télégrammes interceptés l’accusaient d’avoir reçu de l’argent d’un attaché allemand en Espagne.

Cependant, elle fut considérée comme une espionne inefficace par l’armée allemande qui ne lui prêta aucune attention. Elle fut accusée d’avoir révélé des informations concernant le développement de la technologie des chars d’assaut et fut exécutée en 1917.

Mata Hari était une danseuse exotique néerlandaise qui a été reconnue coupable d’être une espionne allemande pendant la Première Guerre mondiale.

2.2 IakovAgranov

YakovAgranov était un haut fonctionnaire du NKVD (service de renseignements soviétique). Il fut responsable de l’organisation de la répression politique lors des procès-spectacles des années 1920 et 1930.

Il était responsable de l’organisation d’opérations d’espionnage sexuel (sexpionnage). Pour cibler l’intelligentsia, il utilisait plusieurs ballerines du Bolchoï et des actrices de cinéma et de théâtre.

YakovAgranov – Architecte des procès-spectacles staliniens des années 1920 et 1930

2.3 Pack Betty

Betty Pack, également connue sous le nom d’Amy Elizabeth Thorpe, était une espionne anglo-américaine. À 19 ans, elle épousa Arthur Pack , un diplomate britannique. Cela lui permit de rencontrer de nombreux membres du MI6. La relation avec son mari ne fonctionnait pas et elle commença bientôt à avoir des relations extraconjugales.

Ses talents de séductrice ont attiré l’attention du MI6, qui a décidé de la recruter pour séduire le comte Michal Lubienski, le principal assistant du ministre polonais des Affaires étrangères. Ils sont rapidement devenus amants et, ensemble, elle a pu copier divers rapports contenus dans sa valise. Ces rapports comprenaient les codes permettant de déchiffrer la machine Enigma.

Pendant la guerre, elle fut également chargée de récupérer les codes de la marine de Vichy. Elle séduisit et noua une liaison avec un collaborateur français qui occupait un poste élevé au sein de l’ambassade. Cela lui permit d’obtenir les documents qui contribuèrent au succès de l’invasion de l’Afrique du Nord par les forces américaines en novembre 1942. [Source]

2.4 Markus Wolf

Au début des années 1950, Markus Wolf , un chef-espion est-allemand, se rendit compte que, comme de nombreux hommes allemands étaient morts pendant la Seconde Guerre mondiale, de nombreuses femmes étaient célibataires et sans mari. Son idée était d’exploiter leur solitude, de les charmer avec de beaux espions et ainsi de leur soutirer des secrets. Afin de réaliser son plan, il créa un nouveau département au sein de la Stasi , le service de sécurité de l’Allemagne de l’Est, composé d’hommes beaux et bien élevés, également appelés « espions Roméo ». Leur tâche était de séduire des femmes célibataires et puissantes et d’obtenir d’elles de précieux renseignements.

De cette façon, la Stasi a pu pénétrer les industries ouest-allemandes, le gouvernement et l’OTAN. Grâce à leur apparence particulière et à leur coupe de cheveux « courte sur les côtés et dans le dos », ils étaient facilement reconnaissables et le contre-espionnage ouest-allemand les a finalement repérés. Dans son autobiographie, Wolf a déclaré que les espions de Romeo « étaient des agents astucieux qui comprenaient qu’on pouvait faire beaucoup de choses avec le sexe. C’est vrai dans les affaires et l’espionnage car cela ouvre des canaux de communication plus rapidement que d’autres approches ».

2.5 MordechaiVanunu

En 1986, MordechaiVanunu , un technicien israélien qui travaillait à Dimona, une installation nucléaire israélienne, a affirmé qu’Israël développait des bombes atomiques. Il voulait donner l’information aux journaux britanniques, affirmant également qu’il avait des photos pour le prouver. Lors de la négociation avec le Sunday Times de Londres, il s’est caché dans un endroit secret en raison de l’importance de l’information. Cependant, comme il s’ennuyait, il a décidé de se rendre à Rome avec une femme qu’il avait rencontrée lors d’une visite à Londres.

En réalité, ce week-end romantique n’était qu’un piège à miel. La femme, Cheryl Bentov , dont le nom de code était « Cindy », était l’épouse d’un agent du Mossad. Dès que le couple a atterri à Rome, le Mossad a arrêté Vanunu. Ils l’ont drogué et l’ont fait sortir clandestinement d’Italie par bateau. À son arrivée en Israël, les autorités l’ont jugé et il a passé 18 ans en prison.

3.0 Le Honeypotting moderne

Bien qu’il existe quelques exemples de honeypotting et de tactique de piège à miel dans l’histoire, il existe de nombreux exemples de nos jours.

3.1 Éric Swalwell

EricSwalwell est un député américain et ancien membre de la commission du renseignement de la Chambre des représentants. Il a été pris pour cible par une femme qui était soupçonnée d’être membre du ministère chinois de la Sécurité d’État.

Bien qu’il n’ait pas été révélé s’il avait transmis des informations à l’agent chinois, il a reçu un briefing défensif du FBI qui a révélé qu’elle avait également eu une relation avec deux maires de villes du Midwest

Le représentant EricSwalwell

3.2 Ian Clément

Ian Clement était un député conservateur et ancien conseiller principal de Boris Johnson. Il a affirmé avoir été drogué par un espion chinois lors d’un voyage d’investissement avant les Jeux olympiques de Londres en 2012.

Il affirme qu’elle l’a drogué et lui a ensuite volé son téléphone BlackBerry officiel

Ian Clement, ancien député et allié de Boris Johnson

3.3 David Franklin Slater

David Franklin Slater était un civil employé à la base aérienne d’Offutt et a été arrêté le 2 mars 2024. Slater a assisté à des séances d’information à l’USSTRATCOM (commandement stratégique américain) concernant le conflit de la Russie avec l’Ukraine, où les informations discutées ont été classées jusqu’à « TOP SECRET//INFORMATIONS SENSIBLES COMPARTIMENTÉES (TS//SCI) ».

Par la suite, il a transmis ces informations de défense nationale (NDI) classifiées par le biais de la plateforme de messagerie d’un site de rencontres en ligne étranger à sa complice. Cette complice, qui prétendait être une Ukrainienne, sollicitait régulièrement Slater pour obtenir des informations sensibles, non publiques et classifiées. Elle le qualifiait de « son amour d’informateur secret » et d’« agent secret » dans leurs communications.

Conformément à ses demandes, Slater aurait fourni des informations confidentielles confidentielles, notamment des informations sur des cibles militaires et des capacités militaires russes liées au conflit en cours en Ukraine. [Source]

  1. Avertissements officiels concernant les pots de miel

Plusieurs gouvernements nationaux ont émis des avertissements à l’intention de leurs employés et de leurs citoyens sur les dangers du honeypotting :

4.1 Royaume-Uni

En 2008, les services de renseignement britanniques ont lancé des avertissements aux institutions financières et aux entreprises concernant la menace que représentent les pots de miel chinois. Ils ont également mis en garde contre la menace que représentent les agents de pots de miel traditionnels pour leurs activités. Dans un document de 14 pages intitulé « La menace de l’espionnage chinois », ils ont spécifiquement désigné le gouvernement chinois comme étant impliqué dans le piège à miel.

En 2016, le gouvernement britannique avait émis des avertissements similaires, selon lesquels les employés du gouvernement pourraient être la cible de tentatives de détournement de fonds par la Chine lors du sommet du G20 à Hangzhou. [Source , source]

4.2 Canada

En 2012, le gouvernement canadien a diffusé un document intitulé « Loin de chez soi : Guide de sécurité en voyage pour les fonctionnaires du gouvernement ». Il détaille les risques que courent ses employés en matière de pièges à miel.

Ils ont révélé que des employés du gouvernement avaient déclaré s’être réveillés après avoir été drogués et que leurs chambres et leurs biens avaient été fouillés. Leurs objets, tels que leurs téléphones, leurs documents ou leurs ordinateurs portables, avaient disparu. [Source]

4.3 Chine

Le 22 janvier 2024, le ministère chinois de la Sécurité d’État a publié un avertissement sur sa page officielle WeChat. Cet avertissement a été émis après qu’un Chinois soit parti en voyage d’affaires et aurait été victime de chantage de la part de prétendus espions étrangers. [Source] 

  1. Cyber ​​Honeypotting

Si, historiquement, le piège à miel et le sexpionnage impliquent des espions séduisant leurs cibles en personne, il existe aujourd’hui un phénomène directement lié au développement des ordinateurs. Ce phénomène est particulièrement difficile à contrer à l’ère du cyberespace. Il a rendu les opérations d’espionnage et de renseignement plus accessibles et plus efficaces.

Le « honeypotting » informatique présente un risque moindre de perdre un agent par rapport aux actes d’espionnage traditionnels. L’Iran est actif dans ce domaine d’espionnage avec un faux profil en ligne connu sous le nom de Mia Ash. Le profil a été utilisé sur WhatsApp, Facebook et Linkedin pour attirer des hommes à travailler pour le gouvernement iranien dans des secteurs importants. [Source]

5.1 Caractéristiques du Cyber ​​Honeypotting

Voici quelques caractéristiques du piège à miel à l’ère cybernétique :

  1. Connectivité accrue : La connectivité accrue offerte par les médias sociaux et Internet a permis aux agences de renseignement d’identifier et de cibler plus facilement les personnes susceptibles d’avoir accès à des informations et des données classifiées. [Source]
  2. Faux profils numériques : Les informations sur les réseaux sociaux et sur Internet étant ouvertement accessibles, les agences ou les acteurs malveillants peuvent créer de faux profils et les utiliser pour séduire les détenteurs d’informations classifiées.
  3. Deep Fakes : Les avancées technologiques ont permis la création de vidéos véritablement convaincantes qui permettent l’utilisation de faux visages générés par l’IA qui convainquent les détenteurs d’informations de les transmettre. [Source]
  4. Exploration de données : les plateformes de réseaux sociaux collectent des quantités considérables de données inconnues, allant des informations de profil aux publicités. Elles sont également très vulnérables aux tentatives de piratage, ce qui peut entraîner le vol de données personnelles et leur utilisation dans des tentatives contre la cible. [Source]
  5. Manipulation à distance : Grâce aux progrès technologiques réalisés au cours des dernières décennies, les trappeurs de miel peuvent opérer depuis n’importe quel endroit du monde. Ils peuvent établir des relations et extraire des informations à distance sans avoir besoin de proximité physique.
  1. Conséquences de la culture du miel en pots

Le honeypotting a plusieurs implications, allant des implications juridiques aux implications internationales.

6.1 Conséquences juridiques

Les sanctions encourues par les fonctionnaires, les responsables gouvernementaux, mais aussi les scientifiques et le personnel militaire pour avoir partagé des données sensibles peuvent varier et dépendent également de la gravité de l’affaire. Cela peut conduire à une peine d’emprisonnement de longue durée, voire au licenciement du fonctionnaire.

Les politiciens victimes de tentatives de « honeypotting » peuvent perdre leur siège politique ou leur influence. Clayton Lonetree était un marine américain qui a été traduit en cour martiale en 1987 et condamné à plus de 30 ans de prison. Il a été piégé et convaincu par un agent soviétique de révéler des informations confidentielles sensibles. [Source]

6.2 Conséquences internationales

Le droit international ne considère pas le honeypotting comme une tactique illégale de la part d’un État. Cependant, il peut avoir de graves conséquences, comme provoquer des tensions diplomatiques. Voici quelques exemples de honeypotting moderne ayant des implications internationales importantes :

6.2.1 Marie-Adèle

Adela était une femme accusée d’être une agente du GRU russe qui avait réussi à cultiver des liens étroits avec plusieurs membres de haut rang de l’OTAN et de l’armée américaine. Cela a conduit à une augmentation des tensions entre les États-Unis et la Russie au sujet de ses liens avec des membres de l’armée. Ces membres auraient eu accès à des photographies de la base ainsi qu’à des données militaires sensibles. [Source]

6.2.2. Maria Butina

C’est une femme politique russe, militante pour le droit aux armes et ancienne entrepreneuse qui a été arrêtée par le FBI en juillet 2018. Elle a noué une relation avec Paul Erickson, un agent politique républicain, en raison de leur affiliation commune sur le droit aux armes.

Au cours de cette relation, elle a été accusée d’avoir tenté d’influencer la politique américaine, en particulier la campagne de Trump, au nom de l’État russe. Elle a été condamnée à environ 18 mois de prison, mais n’en a purgé que 5 avant d’être expulsée vers la Russie, où elle a été élue à la Douma d’État. Cela a conduit à une augmentation des tensions entre les États-Unis et la Russie au sujet d’une ingérence présumée dans les élections de 2016.

Maria Butina lors d’une réunion de la Douma d’État en novembre 2019

7.0 Conclusion

Le honeypotting est une tactique Depuis les avertissements émis par les gouvernements britannique et chinois à l’intention de leurs employés jusqu’aux membres de l’armée indienne victimes d’agents cybernétiques pakistanais, cela montre clairement la pertinence de cette tactique à l’époque moderne.

profonde et invasive utilisée tout au long de l’histoire. Son objectif est d’accéder à des informations sensibles grâce à l’utilisation de connexions humaines. Elle a été utilisée pour accéder à des informations sensibles telles que des données militaires, des secrets d’État et même l’accès aux ambassades. Bien qu’elle ne bénéficie pas du soutien officiel de l’État comme elle l’était pendant la guerre froide sous l’Union soviétique et ses États alliés comme l’Allemagne de l’Est, elle reste une tactique pertinente utilisée par les États du monde entier.