DES RÉSEAUX ET DES HOMMES

Publié par

Depuis 1995, la commission " Histoire du renseignement " du CEHD se réunit chaque mois, pour apporter sa contribution à l'élaboration d'une " culture française du renseignement ". Cet ouvrage est le recueil des communications de la commission pour les années 1999-2000. Au-delà de leur intérêt scientifique, ces contributions à l'histoire du renseignement rappellent l'importance du facteur humain. Le CEHD espère contribuer, par ses travaux, à la réhabilitation de ce facteur humain, pour un meilleur contrôle de l'information.
Publié le : lundi 1 janvier 2001
Lecture(s) : 93
Tags :
EAN13 : 9782296141926
Nombre de pages : 178
Voir plus Voir moins
Cette publication est uniquement disponible à l'achat

DES RÉSEAUX ET DES HOMMES
Contribution à 1'histoire du renseignement

Collection Culture du renseignement dirigée par Eric Denécé

La collection Culture du renseignement est consacrée à l'ensemble des domaines dits de la « guecre secrète» (renseignement et contre-espionnage, actions clandestines et opérations spéciales, interceptions et décryptement, guerre psychologique et mystification) et à leur impact sur les sociétés, les systèmes politiques et les relations internationales.

Déjà parus - Gilbert Bloch, Renseignement et intoxication durant la Seconde Guerre mondiale: l'exemple du débarquement, (1999). - Jean Deuve, Le service de renseignement des Forces françaises du Laos, 1946-1948, (2000).

Ministère de la Défense

Centre

d'Études

d'Histoire

de la Défense

DES RÉSEAUX ET DES HOMMES
Contribution à 1'histoire du renseignement

Avant-propos

de

Fabienne Mercier-Bemadet

L'Harmattan 5-7, rue de l'École Polytechnique 75005 Paris FRANCE

L'Harmattan Inc. 55, rue Saint-Jacques Montréal (Qc) CANADA H2Y lK9

L'Harmattan Hongrie Hargita u. 3 1026 Budapest HONGRIE

L'Harmattan Italia Via Bava, 37 10214 Torino ITALIE

@ L'Harmattan, 2000 ISBN: 2-7475-0010-1

SOMMAIRE

Avant-propos de Fabienne Mercier-Bernadet, Chargée de missi on au CEHD. .. .. . . . . . . . .. . . . . . .. . . . . . . . .. . . . . . . . . . ..

p.

9

« L'essor de la cryptographie militaire française entre 1880 et 1914 » Alexandre OIlier... ... ... ...
« Le renseignement soviétique à la veille de la Grandi! Guerre patriotique: désordre ou renaissance? »
Gaël Moull ec. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

p. 13

p.

27

« Un réseau de renseignement issu des Compagnons de France: les Druides (décembre 1942-septembre 1944) » Rozenn Kerangal-de Toumemire. . . .. . . . . . .. . . . . . . . . . . . . . . ..

p. 71

« Le réseau de renseignement Gallia, 1943-1944 » Jean-Philippe Meyssonnier.. . .. . .. . ... .. . .. . . .. .. . .. . .. . .. . . . . p. 87

« Les forces spéciales alliées en France, 1944 : renseignement et action» Colonel Paul Gaujac ... ... ... ... ...
« Renseignement
Fabienne

p. 103

et action en Indochine (1940-1945) »
. . . . . . . . . . . ... . . . . . . . . . . . . .. . . . ... p. 123

Mercier-Bernadet.

« L 'USS Liberty, attaque délibérée ou accident? Essai sur une crise secrète israélo-américaine (1967) » Nicolas de Poli... ... ... ... ... ... ... ... ... ... ...

p. 159

PRÉSENTATION DES AUTEURS

Alexandre Oilier Titulaire d'une maîtrise d'histoire sur la cryptographie dans l'année française de 1881 à 1914 et d'un DEA consacré au même sujet, pendant la Première Guerre mondiale (université de Paris IVSorbonne, 1999). Prépare actuellement les concours de l'enseignement. Gaël Moullec Maître de conférences à l'lEP - Paris. Spécialiste de l'histoire de la Russie (et de l'URSS) et des mouvements communistes. Auteur, avec Nicolas Werth, de Rapports secrets soviétiques, Gallimard, 1994. Rozenn de Kerangal- Tournemire Docteur en histoire. A soutenu une thèse sur Les Compagnons de France: un mouvement de jeunesse entre Révolution nationale et Résistance, 1940-1944. Poursuit ses recherches sur le colonel de Toumemire. Jean-Philippe Meyssonnier Diplômé de l'lEP - Paris et titulaire d'un DEA en histoire consacré au réseau Gallia, sous la direction du professeur J.-P. Azéma. Lieutenant de police à la brigade des mineurs. Colonel (H) Paul GAUJAC Chef du Service historique de l'année de terre (SHAT) jusqu'en 1994, après avoir longtemps servi dans l'aviation légère de l'année de terre (ALA T), les troupes aéroportées et les organismes de renseignement. Historien militaire. Auteur d'une Histoire des parachutistes français et de nombreux ouvrages sur la Provence.

8

.

DES RÉSEAUX ET DES HOMMES

Fabienne MERCIER-BERNADET Chargée de mission au CEHD et rédactrice en chef adjointe de Renseignement et opérations spéciales. Docteur en histoire. A soutenu une thèse consacrée à Vichy face à Chiang Kaï-shek. Histoire diplomatique, publiée en 1995 aux éditions L'Harmattan. Poursuit ses recherches sur la guerre de l'information et l'histoire du renseignement. Nicolas de POLI Titulaire d'une licence en droit, d'une maîtrise en sciences politiques et d'un DEA en histoire contemporaine des mondes étrangers et des relations internationales (université de Paris I - Sorbonne). Auteur de «L'antiaméricanisme sous la période gaulliste », Revue de Droit international, de sciences politiques et diplomatiques, vol 77, n° 2, maiaoût 1999. Prépare actuellement les concours de l'enseignement.

AVANT-PROPOS

Inaugurée en 1995, la commission « Histoire du renseignement» du Centre d'études d'histoire de la Défense (CEHD) poursuit ses travaux, fidèle à sa vocation initiale: promouvoir en France la connaissance du renseignement, encourager la recherche et œuvrer en faveur de l'accès aux sources. Car en la matière, la France continue d'accuser un singulier retard sur les Britanniques et les Américains. Le succès croissant de la commission tendrait pourtant à prouver que les efforts du CEHD ne sont pas vains, mais contribuent au contraire au rayonnement, à l'extérieur des frontières nationales, de la culture française du renseignement. Des réseaux et des hommes. Contribution à I 'histoire du renseignement est le recueil des communications de la commission pour les années 1999-2000. Si les textes présentés ici ne s'inscrivent pas, à proprement parler, dans une problématique d'ensemble, cinq d'entre eux ont pourtant en commun de s'intéresser au renseignement pendant la Seconde Guerre mondiale. Les « réseaux et les hommes» y ont la part belle, avec la présentation des Druides, par Rozenn de Kerangal- Tournemire, un réseau militaire issu des Compagnons de France, qui demeure méconnu en raison de sa dépendance « administrative» vis-à-vis du réseau Alliance. TItémoigne pourtant de l'existence d'une résistance en provenance de Vichy, bon nombre de ses membres ayant été séduits par la Révolution nationale et le maréchal Pétain jusqu'en 1942, voire au-delà. Vient ensuite le réseau Gallia, que présente Jean-Philippe Meyssonnier, dont la création est décidée au sein de la section « renseignement» du BCRA, au cours de l'hiver 1942-1943, sous la direction d'André Manuel et dont la mission consiste à centraliser et à transmettre à Londres les renseignements recueillis sur le terrain par le SR des Mouvements unis de Résistance (MUR). Sont encore évoqués les réseaux, militaires et civils, qui s'organisent clandestinement en Indochine dans un climat de

10

.

DESRÉSEAUXET

DES HOMMES

guerre du renseignement, pour transmettre aux Alliés, puis à la France libre, des informations sur le dispositif japonais. Le lecteur découvrira également, grâce à Gaël Moullec, les faiblesses des services soviétiques à la veille de la « Grande guelTe patriotique ». Bénéficiant de l'ouverture partielle des archives russes et de la publication récente de nombreux documents, l'auteur s'efforce d'évaluer les conséquences des purges de 1937-1939 sur le renseignement, mais plus encore de comprendre l'incapacité des services à fournir la direction du pays en analyses précises et claires sur la situation politique et militaire de l'Allemagne, en dépit de la quantité considérable d'informations recueillies. Le colonel Paul Gaujac évoque pour sa part les quelque 150 équipes des forces spéciales engagées en France par les Alliés en 1944, pour porter assistance à la Résistance, transmettre les directives du commandement allié et participer à la lutte contre l'occupant. Pour autant, les aspects «techniques» du renseignement ne sont pas occultés. En témoignent deux articles consacrés, l'un, d'Alexandre OIlier, à l'essor de la cryptographie militaire à la veille de la Première Guerre mondiale, qui permet à la France de disposer d'une avance nonnégligeable sur ses adversaires au cours du conflit; l'autre, de Nicolas de Poli, à la guerre électronique, à travers l'exemple de l'attaque de I 'USS Liberty par les Israéliens, en pleine guerre des Six Jours. Au-delà de leur intérêt scientifique, ces diverses contributions à l'histoire du renseignement rappellent l'importance du facteur humain. A l'ère du multimédia et d'Internet, la croissance exponentielle des flux d'informations rendent plus nécessaires que jamais la formation d'analystes. Les problèmes du renseignement technique -la guerre du Golfe en est un exemple édifiant - occupent bien souvent les devants de la scène, au détriment de cet élément essentiel qu'est le jugement humain. Car il ne saurait y avoir d'analyse pertinente sans l'intervention de l'homme. Au moment où les systèmes d'information et de communication (SIC) envahissent tous les domaines de la vie publique et privée, imposant l'utilisation de technologies duales, on ne peut que s'interroger sur la réalité de la maîtrise de l'information. Car les nouvelles technologies de l'information et de la communication (NTIC), en rendant accessible une masse gigantesque de données, portent en germe le risque de manquer l'essentiel.

AVANT-PROPOS.

Il

Le passé se révélant souvent source d'enseignements, le CEHD espère contribuer, par ses travaux, à la réhabilitation de ce facteur humain, pour un meilleur contrôlede l'information.
Fabienne Mercier-Bernadet Chargée de mission au CEHD

L'ESSOR DE LA CRYPTOGRAPHIE MILITAIRE FRANÇAISE DE 1881 À 1914
Alexandre Oilier

La cryptographie signifie étymologiquement « art des écritures secrètes ». Un problème de définition se pose cependant, car jusque dans les années 1920-1930, le terme de cryptographie avait une vaste acception: il renvoyait au chiffrement mais aussi au déchiffrement (le terme de décryptement n'est apparu qu'en 1929). Aujourd'hui on parle plutôt de cryptologie, au sein de laquelle on distingue la cryptographie (chiffrement) et la cryptanalyse ou décryptement. Pour éviter tout anachronisme, nous conserverons l'appellation de l'époque. La cryptographie, véritable outil pour la protection des communications, est liée à l'histoire de l'homme depuis l'invention de l'écriture et son usage est attesté depuis la plus Haute Antiquité. Malgré un développement spectaculaire tout au long du XXe siècle, elle demeure un sujet de recherche méconnu. La seule étude sérieuse qui lui soit consacrée est l'ouvrage The Codebreakers de D. Kahnl, qui retrace son histoire des origines à nos j ours, bien que l'étendue du sujet ne permette pas à ce travail d'être exhaustif. L'histoire de la cryptographie militaire française reste peu connue et de nombreuses interrogations subsistent. A peu près inexistante dans l'année française à la fin du XIXe siècle, la cryptographie connaît un formidable essor au tournant du siècle, ce qui place la France parmi les puissances les mieux préparées dans ce domaine lorsque la Première Guerre mondiale éclate. Une profonde mutation s'est produite en quelques années: il convient donc de s'interroger sur les conditions dans lesquelles elle a eu lieu, ses acteurs et leurs ambitions. On peut
D. Kahn, The Codebreakers - The Story of Secret Writing, Londres, Weidenfeld and Nicolson, 1966. Une nouvelle édition a été publiée au début des années 1990.
1

14

.

DESRÉSEAUXETDESHOMMES

distinguer trois phases dans cette évolution de la cryptographie en France.

1881-1894 : une cryptographie

militaire marginale

Ce sont des conditions bien spécifiques qui ont permis l'émergence d'une nouvelle cryptographie. Le développement et le succès de la télégraphie électrique à l'échelle mondiale ont suscité un intérêt grandissant pour la cryptographie. La télégraphie est un moyen de communication peu discret et les utilisateurs - public, commerçants, banquiers. .. - veulent protéger leur correspondance. Pour répondre à cette exigence de confidentialité, des dictionnaires chiffrés, qui remplacent les mots et les phrases par des groupes de chiffres, sont édités. Pourtant, certains utilisateurs souhaitent des systèmes plus sûrs et plus secrets. De plus, les gouvernements des grandes puissances commencent à équiper leurs administrations sensibles, telles que la diplomatie, avec des systèmes fiables, secrets et conformes aux normes imposées par la télégraphie, et se concertent pour adopter une réglementation internationalel. Techniquement, la télégraphie est un mode de correspondance qui n'admet que les chiffres, les lettres et les signes de ponctuation par l'intermédiaire de l'alphabet Morse, et interdit l'utilisation de symboles graphiques. C'est pourquoi de nombreuses méthodes de chiffrement deviennent inutilisables et il est nécessaire d'inventer des systèmes compatibles avec la télégraphie. Toutefois, cette explication trop générale n'est pas entièrement satisfaisante dans la mesure où elle ne permet pas de rendre compte de l'évolution française, qui se caractérise par un développement spectaculaire et unique de la cryptographie. On peut donc parler d'une spécificité française qu'il convient d'analyser à la lueur de son passé récent. La défaite de 1871, qui se traduit notamment par l'annexion d'une partie du tenitoire (l'Alsace-Lorraine), est un véritable traumatisme pour les Français, qui nourrissent alors un vif sentiment d'hostilité
1

La télégraphie a fait l'objet de multiples conférencesinternationales. On peut

souligner que plusieurs articles de la convention de Saint-Pétersbourg (10 au 22 juillet 1875) indiquent que l'emploi de la correspondance chiffrée pour les communications télégraphiques internationales est officiellement admis.

L'ESSOR DE LA CRYPTOGRAPHIE MILITAIRE.

15

envers l'Allemagne et développent un esprit «revanchard ». De nombreux contemporains ont eu conscience de la faiblesse et de l'incapacité de l'armée française au cours du conflit, et notamment de la défaillance de la sécurité des communications militaires. La cryptographie a joué un rôle essentiel, notamment lors du siège de Paris, car elle a permis d'assurer la protection des communications entre les assiégés et le reste du territoire français encore non-occupé1. Dans ce cadre, de nombreux travaux sur la cryptographie sont menés. En 1881, le général Lewal2 publie Tactique des renseignements3 qui appartient à la série « Etudes de Guerre» et comporte un chapitre consacré à la cryptographie. En dépit de connaissances techniques limitées qui l'amènent à rédiger des propos discutables, on y trouve des idées novatrices: définition du chiffre militaire et des besoins en temps de guelTe (plusieurs chiffres pour les différents échelons de la hiérarchie militaire), nécessité d'en imposer l'usage systématique dans l'armée et de former les officiers aux méthodes cryptographiques. En 1883, un enseignant motivé par des considérations patriotiques, A. Kerckhoffs, publie La cryptographie militaire4. TI s'agit d'un ouvrage très concis, dans lequel l'auteur expose l'essentiel des connaissances en la matière et fournit une définition très complète du chiffre militaire, contestant et nuançant les propos du général Lewal. Par sa clarté, la qualité de ses sources, la valeur des systèmes de chiffrement qui y sont exposés et la pertinence des analyses de l'auteur, La cryptographie militaire s'impose comme un ouvrage de référence, qui est à l'origine d'un véritable renouveau des études cryptographiques. En effet, des amateurs civils et militaires inventent de nombreux procédés de chiffrement et de décryptement en tenant compte des remarques de Kerckhoffs et de multiples traités techniques sont publiés. On recense plus d'une vingtaine de publications entre 1883 et 1914. Ces travaux font progresser l'étendue des connaissances et
1

Cf. F. Lacombe, « Les transmissions pendant le siège de Paris 1870-1871 », in
de l'Armée, n° 4, novembre 1966, pp. 113-133.

Revue Historique
2

Cf. H. Dutailly, « Un maître oublié, le général Lewal », in Revue Historique des
au Service historique de l'armée de terre à Vincennes, cote 7 Y d 1616.

Armées, n° 1, 1982, pp. 16-23. Le dossier personnel du général Lewal est
consultable
3

Général J. Lewal, Tactique des renseignements, «Etudes Baudoin, 1881, 2 volumes.
4

de guerre », Paris,

A. Kerckhoffs, La cryptographie militaire ou des chiffres usités en temps de

guerre, Paris, Dumains, 1883.

16

.

DES RÉSEAUX ET DES HOAfMES

créent un véritable débat « scientifique », souvent passionnel. Toute cette effervescence assure une confortable avance à la France et donne naissance à une définition moderne de la cryptologie, où les deux branches - chiffrement et décryptement - sont finalement définies. L'intérêt tout neuf porté à la cryptographie met cependant en lumière l'archaïsme de ces techniques dans l'armée: celle-ci en fait une utilisation restreinte, limitée à la seule correspondance chiffrée (la cryptanalyse étant inconnue), laquelle est de surcroît réservée aux hautes autorités (ministère de la Guerre, commandants de corps d'armée.. .). La sécurité des communications militaires lors de campagnes ou d'opérations ponctuelles n'est donc pas prévue et les mesures adoptées dans l'urgence s'avèrent insuffisantes.. Aucun procédé pour le temps de guetTe n'est envisagé. TI n'existe pas non plus, en conséquence, de spécialistes. La correspondance chiffrée se fait au moyen de dictionnaires et l'état-major considère que leur emploi ne nécessite aucune formation. Cette carence se traduit par des erreurs de chiffrement et de manipulation (chiffrement partiel), qui peuvent compromettre la confidentialité des messages chiffrés, mais aussi des procédés cryptographiques employés. Le cours de service d'état-major de l'École supérieure de guetTe aborde tout de même la question, mais il s'agit d'une rapide présentation des grands principes de cryptographie. Ce qui apparaît comme une véritable négligence peut s'expliquer par le rôle mineur de la télégraphie dans les communications militaires. Les questions de cryptographie semblent être traitées par la commission de télégraphie militaire2; il existe donc un lien direct entre la cryptographie et la télégraphie militaires. Or, contrairement à la télégraphie civile, la télégraphie militaire ne connaît pas de développement important et reste même marginale jusqu'au début du XXe siècle. Par conséquent, la cryptographie militaire ne subit pas non plus d'évolution majeure et accuse un sérieux retard par rapport aux progrès réalisés dans le domaine civil. Toutefois, certaines personnalités au sein de l'année, comme le commandant Bazeries, permettent de prendre conscience de ces faiblesses. Fin 1889-début 1890, en poste à l'état-major du lIe corps
.

Pour un exemple détaillé, cf. «La sécurité des transmissions du cotps

expéditionnaire du Tonkin en 1885 », in Revue des Transmissions, n° 87, pp. 9-12. 2 Cf. Bulletin officiel du ministère de la Guerre, 1er semestre 1890, pp. 845-847.

L'ESSOR DE LA CRYPTOGRAPHIEMILITAIRE

.

17

d'armée basé à Nantes, il déclare que le système cryptographique1 en usage peut être décrypté. Intrigué, le commandant du lIe corps, le général Fay, le met à l'épreuve. Bazeries décrypte avec succès les différents messages chiffrés qui lui sont soumis. Cette démonstration donne lieu à un rapport du général Fay, adressé au ministre de la Guerre. Ce dernier décide de réunir, pour la première fois, une commission pour adopter un nouveau système. Celle-ci décide de modifier le procédé déjoué par le commandant Bazeries pour le rendre plus fiable mais, avant même sa mise en service officielle, Bazeries récidive et parvient à traduire les cryptogrammes obtenus avec le nouveau système. La commission de cryptographie militaire se réunit à nouveau pour mettre au point un autre procédé plus fiable; elle décide la création de deux dictionnaires de chiffrement modèle 1890, type I pour le temps de paix et type II pour le temps de guerre, ce qui représente une véritable innovation. En effet, jusqu'alors, le même système servait indifféremment en période de paix et en période de gueITe. Le rôle du commandant Bazeries ne se limite nullement à ces exploits, car il propose au ministère de la Guerre plusieurs systèmes de chiffrement qu'il a élaborés en tenant compte de son expérience, lesquels ont systématiquement été écartés. Sa forte personnalité ainsi que ses relations tendues avec les membres de la commission de cryptographie militaire ne sont pas étrangères à ces refus2 car, dans le même temps, son talent de cryptanalyste est pleinement reconnu: le ministère des Affaires étrangères fera en effet appel à lui pendant plus

de trente ans... 3
1

Il s'agit du cryptographe modèle 1886. On peut consulter la description et

l'analyse de ce système au SetVice historique de l'année de terre à Vincennes, dans les papiers du commandant Paulier, cote 1 K 686, carton n° 4, note n° 3 relative au décryptement des procédés de transposition.
2

Cf. Commandant E. Bazeries, Les chiffres secrets dévoilés, Paris, Fasquelle,

1901. 3 Bazeries fut mis à la dispositiondu ministèredes Affairesétrnngères deux à reprises pendant son setVice actif (du 22 août 1891 au 26 octobre 1893, et du 29 septembre 1894au 26 février 1895).Lors de son départ en retraite, en février 1899, il sera recruté par le Quai d'Orsay pour poursuivre ses travaux de décrypte ment ; il ne cessera ses activités qu'en 1924. Il semblerait que le Service du chiffre du ministère possède toujours le bureau sur lequel le commandant Bazeries effectuait ses décryptements. Son dossier militaire est consultable à Vincennes, cote 6 Yf5578.

Soyez le premier à déposer un commentaire !

17/1000 caractères maximum.