LE RENSEIGNEMENT MILITAIRE DANS LA GUERRE DU GOLFE

Maurice FAIVRE

 

La guerre du Golfe a mis en évidence le rôle primordial du renseignement dans l'obtention du succès militaire, tout en révélant certaines insuffisances, du côté français, dans l'organisation de la recherche, de l'exploitation et de la diffusion des informations recueillies. Cette étude se propose d'analyser le fonctionnement du renseignement militaire dans ce conflit en tirer une autre devant des leçons pour sa réorganisation future1. S'agissant d'un domaine complexe et généralement mal connu, il convient auparavant d'en rappeler le rôle et l'organisation générale.

 

Le renseignement militaire

 

Toute autorité a besoin d'être informée pour conduire son action. Le chef militaire doit acquérir sur ses ennemis éventuels le renseignement nécessaire à la constitution des armées, et à leur mise en oeuvre en cas de conflit. Cette connaissance n'est cependant pas suffisante, car les données strictement militaires dépendent de facteurs politiques, économiques, socio-culturels, scientifiques et techniques. Le renseignement militaire n'est ainsi qu'une partie de l'ensemble plus vaste du renseignement de défense, qui doit permettre à l'autorité politique de concevoir, diriger et conduire la défense de la nation, laquelle a "pour objet d'assurer en tout temps, en toutes circonstances et contre toutes les formes d’agression, la sécurité et l’intégrité du territoire, ainsi que la vie de la population" (ordonnance du 7 janvier 1959).

Le renseignement de défense s’efforce donc d’appréhender les données, militaires et non militaires, de la défense des nations étrangères, et d’en déduire tout ce qui peut menacer notre territoire, nos valeurs, nos intérêts et notre existence même. Cette analyse impose, dès le temps de paix, une organisation du renseignement adaptée à chaque niveau de responsabilité, ainsi qu’une coopération étroite entre les services de renseignement, les états-majors et les organismes d’évaluation des différents ministères.

Mais la défense n’est pas tout. L’autorité politique dirige l’action de l’Etat et oriente les activités de la nation dans d’autres domaines ; elle a besoin à ce titre du renseignement gouvernemental, qui englobe le politique, l’économique, le social et le scientifique. Cet aspect du renseignement ne sera pas analysé dans cette étude.

D’entrée de jeu, il convient de distinguer l’information du renseignement. L’information est un renseignement brut, la relation d’un fait ou une observation dont la véracité reste à vérifier. Le renseignement est une information volontairement recherchée en fonction de besoins définis, autant que possible recoupée, et exploitée méthodiquement et objectivement.

Certaines données du renseignement ne sont pas mesurables. Ainsi en est-il de l’appréciation du moral des peuples et des armées, et des ambitions et des projets de leurs dirigeants. On sait que la méthode du renseignement psycho-politique sur les intentions d’un adversaire, attribuée à l’école allemande, présente de grandes incertitudes, et doit être corrigée par l’étude des capacités-possibilités, méthode traditionnelle des 2e Bureaux, à partir de laquelle des hypothèses pondérées peuvent être déduites. La guerre du Golfe offre une remarquable illustration de la difficulté de juger les intentions, on le montrera plus loin.

Le renseignement implique la mise en oeuvre de fonctions2 qui se succèdent dans le temps sous la forme d’un cycle répétitif. A l’origine, le responsable politique, économique ou militaire exprime son besoin en renseignement par un plan, un programme ou une demande particulière. Une cellule renseignement traduit alors le plan de renseignement en plan de recherche, précisant les priorités et les délais d’obtention, et anime les sources et moyens de recherche pour satisfaire le besoin exprimé.

Il analyse ensuite les résultats de la recherche et les traduit en renseignement ponctuel, en synthèse, en impression ou hypothèse sur l’ennemi, qu’il transmet à l’autorité responsable et à tous les échelons intéressés. Les renseignements reçus permettent alors à l’autorité de prendre sa décision, et d’exprimer de nouveaux besoins. Dans ce cycle ininterrompu et simultané, l’organe de recherche est en mesure d’apprécier la fiabilité de ses sources, déjà fait mais le recoupement des informations brutes, et la fonction noble d’appréciation de la situation reviennent à l’exploitant, qui est le conseiller et l’exécutant de l’autorité.

Dans ce cadre général, le renseignement militaire couvre un vaste domaine. Il s’agit en effet, pour le responsable politique et militaire, de concevoir, constituer et préparer les forces destinées à la dissuasion des adversaires éventuels, au maintien de la paix et de la stabilité mondiale par la prévention des crises, et en cas de besoin au succès des armes au combat. Il faut donc, en tout temps, évaluer les menaces, les risques et les vulnérabilités qui peuvent compromettre la sécurité de la nation, de l’Europe et de nos alliés, mesurer les capacités des ennemis potentiels, en temps de paix par le contrôle des mesures de désarmement, en cas de conflit par l’estimation de leurs possibilités de feu et de manoeuvre.

Le renseignement militaire nécessite une activité permanente et continue, du temps de paix au temps de crise et de guerre, et comporte différents aspects :

- le renseignement de situation, en particulier le suivi des indices politico-militaires d’alerte ou de tension, et l’évolution des armes de destruction massive. Certains de ces renseignements, déterminants ou d’intérêt immédiat, sont classés prioritaires,

- le renseignement de documentation sur les moyens humains et matériels, et sur les doctrines des armées étrangères,

- le renseignement opérationnel sur les activités adverses dans les domaines spatial, aéroterrestre et aéromaritime, qui se différencie en renseignement de combat des unités au contact, en renseignement d’objectif pour l’exécution de feux ou d’opérations ponctuelles, en renseignement de manoeuvre permettant au chef interarmes de devancer l’événement,

- le renseignement de sécurité sur les menaces terroristes et subversives contre la sécurité des armées.

Chacune des fonctions définies plus haut requiert le recours à des procédés auxquels la technologie moderne apporte de notables facilités. L’informatique permet de mettre en mémoire, de comparer et de classer les sources, les informations, les demandes et les compte-rendus, et d’établir des cartes de situation. Des réseaux spécialisés de transmission sont établis entre les organes de recherche et d’exploitation, entre ces derniers et leurs correspondants des échelons subordonnés et voisins. Ces moyens techniques ne dispensent pas cependant de l’expérience et de l’intelligence des experts du renseignement. Le terme anglais intelligence traduit bien cette nécessité.

C’est toutefois la recherche qui fait appel aux techniques les plus variées, et à laquelle la technologie nouvelle apporte de considérables développements. L’annexe 1 présente les techniques opérationnelles, que l’on peut classer dans les catégories suivantes3 :

- recherche humaine, par étude de documents, de matériels, de cartes géographiques, interrogatoire de prisonniers ou d’habitants, agents et correspondants. En temps de paix, l’analyse de la documentation ouverte constitue la source principale du renseignement, évaluée à 80 % de toutes les sources,

- observation terrestre au combat, au contact ou sur les arrières ennemis, améliorée par les appareils de vision nocturne, élargie par les capteurs abandonnés au sol,

- photographie aérienne, complétée par l’imagerie thermique (infra-rouge), par la télévision et le radar à antenne latérale (SLAR), portés sur des avions pilotés, des hélicoptères ou des engins sans pilote,

- détection radar ou sonar des mouvements et objets terrestres, aériens et navals, et des tirs adverses. La détection radar ou sonar n’est pas toujours considérée comme relevant du renseignement, mais comme une information tactique assurant la sécurité des moyens de combat,

- recherche électromagnétique, première composante de la guerre électronique, dans toute la gamme des fréquences, s’intéressant à la signification des messages (Comint), à la localisation des émetteurs (direction finding) et à l’analyse des signaux (Elint),

* satellites - d’observation optique, infrarouge ou radar SAR (à ouverture synthétique), à partir d’orbites polaires :

* d’interception électromagnétique,

* d’alerte avancée (géostationnaires ou à défilement), pour la détection des lancements de missiles et des essais nucléaires,

* d’observation océanographique, d’observation de l’espace, de relais de transmission, de météorologie.

Chaque niveau de commandement dispose de son propre organe d’exploitation-animation et de moyens de recherche qui lui permettent d’acquérir le renseignement sur son ennemi immédiat dans sa zone de responsabilité (ZRR, appelée zone d’influence en terminologie alliée), et attend des niveaux supérieurs et voisins l’évaluation de son ennemi futur dans une zone d’intérêt plus vaste (ZIR). Les capacités d’investigation de chaque échelon doivent être adaptées à la dimension des ZRR.

Indispensable pour la maîtrise des crises et la conduite d’une politique ou d’une opération, le renseignement précède l’action. Instrument de survie, de puissance, d’influence et de cohérence, selon l’expression de Pierre Joxe, son importance ne saurait être négligée. Afin de voir toujours plus loin et par tout temps, le chef militaire doit exiger de l’exploitant et du chercheur de savoir et de faire savoir au plus vite, et de présenter un renseignement toujours plus sûr.

Pour que le renseignement joue véritablement son rôle précurseur de la décision, il importe que tout responsable politique, militaire ou économique conçoive et conduise une politique du renseignement, qui implique :

- la définition et le suivi des besoins en information,

- la fixation des attributions des autorités chargées d’animer, de rechercher, d’exploiter et de diffuser le renseignement,

- la cohérence des efforts de recherche,

- la vérification de la qualité des informations et des sources.

 

Le renseignement dans la guerre du Golfe

 

Appréciation politique des intentions adverses

 

De nombreux ouvrages ont exposé les données historiques et culturelles qui justifiaient, aux yeux des Irakiens, leur revendication sur le Koweit. Rétrospectivement, on a souligné les indices qui auraient pu prévenir les pays arabes et les Etats-Unis de la possibilité de l’invasion. Sans doute les mouvements de troupes irakiennes ont-ils été bien observés à la veille du 2 août 1990 ; mais les déclarations de Saddam Hussein ont induit en erreur tous les protagonistes de la crise. Les impressions rassurantes des ambassadeurs américains dans la zone ont laissé croire que la mise en place du dispositif militaire n’était qu’une gesticulation, un acte d’intimidation préalable à l’ouverture de négociations. C’était compter sans la personnalité de Saddam Hussein, dont il faut bien reconnaître que personne n’avait cerné la complexité, ni prévu le comportement.

Tous les régimes autoritaires, et les dictateurs en particulier, sont imprévisibles ; leur nature les entraîne à jouer des coups, en escomptant que la communauté internationale les acceptera comme des faits accomplis. De l’occupation de la Ruhr aux aventures coloniales de Mussolini, du coup de Prague au mur de Berlin, les exemples historiques confirment les erreurs historiques des responsables des pays libres, qui sous-estiment les capacités de l’adversaire, parce qu’ils ont une confiance excessive dans leur propre jugement, ou qu’ils préfèrent des hypothèses qui reproduisent leur propre pensée. Leur lucidité est alors émoussée par la succession d’indices de crise répétitifs.

Si quelqu’un pouvait prévoir les intentions de Saddam Hussein, c’était avant tout ses voisins arabes, et peut-être les services israéliens, bien introduits dans cette région. Il semble qu’ils ne l’aient pas fait. Une autre interprétation est que Américains et Israéliens ont laissé faire Saddam pour pouvoir ensuite intervenir et l’éliminer. La seule conclusion que l’on puisse en tirer est que l’invasion du Koweit aurait dû figurer parmi les hypothèses possibles. La rapidité de la réaction américaine laisse supposer que la CIA avait retenu cette éventualité ; la surprise n’a donc pas eu de conséquences graves. Alors que les politiques avaient manqué de réflexion et de temps pour prévenir la crise, les militaires avaient des plans de déploiement rapide pour faire face à l’imprévu et bloquer l’invasion aux frontières saoudiennes. Il faut dire que le Moyen-Orient fait partie des zones d’influence du renseignement et du commandement américains. Les services français, en revanche, davantage orientés sur l’Afrique, semblent avoir été surpris par le déclenchement brutal de la crise, et l’on peut se demander si, ensuite, ils ont bien apprécié l’aveugle obstination du dictateur irakien. Le fait que, jusqu’au 16 janvier 1991, le gouvernement ait attendu un revirement de Saddam Hussein, ne le laisse pas supposer. On portera cependant à son crédit la prise en compte des réactions des gouvernements et des populations arabes, auxquels il s’est efforcé d’expliquer ses prises de position.

La défaillance de l’interprétation politique des initiatives militaires irakiennes montre bien la difficulté du renseignement sur les intentions des chefs d’Etat et sur l’évolution des opinions publiques. A défaut de percer les intentions, il est sans doute possible d’améliorer l’interprétation des indices par une meilleure connaissance du milieu, des mentalités, des influences idéologiques et religieuses. Ceci est l’affaire de spécialistes des cultures et des langues étrangères, auxquels les sources techniques sont d’un faible secours (à l’exception éventuellement du Comint). L’appréciation des capacités militaires d’un adversaire est assurément plus facile ; elle requiert la mise en oeuvre de moyens nombreux, techniques et humains, qu’il convient de définir avant d’en mesurer le rendement.

 

La communauté américaine du renseignement

 

Bien avant l’invasion du Koweit, cinq satellites de surveillance étaient en activité, et il n’est pas douteux que leur observation des mouvements militaires irakiens a déclenché la mobilisation du renseignement stratégique américain. Ensuite, la mise en place des forces dans le Golfe et en Arabie a été accompagnée de l’entrée en action progressive des moyens de renseignement aux niveaux opératif et tactique.

Une des premières tâches a consisté à coordonner les activités des nombreuses agences et services traitant du renseignement stratégique :

- la CIA (Central Intelligence Agency), habilitée à la recherche secrète, chargée d’informer le Président et le Conseil de sécurité national,

- la DIA (defense intelligence agency), organisme de renseignement du Comité des chefs d’état-major, des commandements interarmées et des départements de l’Army, de la Navy et de l’Air Force,

- la NSA (national security agency), responsable du renseignement électromagnétique et du décryptement,

- les 2e Bureaux (G2) des quatre armées, placés sous la direction des Assistant for Intelligence.

Il semble que, au sommet, c’est la DIA qui ait organisé la synergie des compétences, orienté la recherche et le traitement des informations sur la guerre du Golfe, coordonné les activités de 2 000 analystes, spécialistes du monde arabe et du renseignement. Parmi eux, 1 000 photos-interprètes analysaient les images (500 000 photos auraient été recueillies), et les enregistrements des avions U2-TR1, et d’une vingtaine de satellites4 :

- 3 Key Hole 11 et 2 Key Hole 12 d’observation optique et infrarouge. Equipés d’analyseurs numériques d’images, manoeuvrables en basse altitude (160 km de périgée), ils assurent la surveillance de la zone toutes les 3 heures et transmettent en temps réel des images d’une résolution de 15 à 30 cm,

- 1 Lacrosse (ILRIS) d’observation par radar SAR (à synthèse d’ouverture), transmettant en temps réel, de nuit et par temps couvert, des images numérisées d’une résolution de 2 à 3 mètres,

- 4 satellites d’écoutes, dont 2 Chalet-Vortex d’interception radio et 2 Magnum géostationnaires, opérant dans les gammes HF-VHF,

- 2 satellites DSP (defense support program) de veille avancée, orientés sur la détection des lancements de Scud, qu’ils identifient en 90 secondes et dont ils localisent les rampes à 5 km près,

- 4 groupes de 4 satellites océanographiques NOSS, qui assurent une couverture globale des océans, localisent les navires et interceptent leurs émissions,

- 2 satellites météo DMSP, capables d’évaluer les risques de propagation d’éléments NBC, de signaler les vents de sable et les incendies des puits de pétrole.

Les informations recueillies par ces satellites de surveillance sont transmises à la CIA, au Pentagone et au Quartier général de Riadh par des réseaux spécialisés5 dans l’espace (une trentaine de satellites) et au sol (stations en Australie, au Colorado et au Nouveau-Mexique).

Au fur et à mesure de la mise en place des troupes en Arabie, le système du renseignement opérationnel 6 entre en action. Il est animé par un centre de renseignement régional auquel sont affectés 400 analystes, qui travaillent au profit du Commandant en chef (US Centcom). Les Commandants des forces terrestres (ARCENT) et aériennes (CENTAF) disposent également de leurs 2e Bureaux. Les moyens adaptés à ce niveau sont :

- des moyens de reconnaissance aérienne (avions tactiques RF-4C), et de détection aéroportée (AWACS), observant l’Irak et le Koweit soit en vision verticale ou oblique (avions tactiques), soit en vision latérale optique et radar SAR depuis l’Arabie et la Turquie (Phantom et AWACS). Ils sont renforcés, en janvier 1991, par deux Boeing 707 équipés du prototype J/STARS (joint surveillance target attack radar system),

- des moyens de recherche électromagnétique, bénéficiant de l’ordre de bataille électronique établi par la NSA,

- à partir du 16 janvier, 3 000 hommes des Special operations forces, articulées en 3 bataillons d’infanterie, 1 bataillon d’hélicoptères, 3 compagnies de Marines, et disposant d’avions C130, sont engagés sur les artères ennemis, jusqu’à l’Euphrate, conjointement avec des équipes britanniques (4 à 500 hommes du 22e SAS et du Special boat squadron).

Le plan de bataille du Centcom comprend un plan de "deception", un plan de guerre électronique et un plan d’emploi des forces spéciales.

Au niveau tactique, les 2e Bureaux de l’armée, des 3 Corps d’armée et des 9 divisions mettent en oeuvre des moyens importants (voir annexe 2), dont il n’est pas certain que tous ont été mis en place en Arabie :

- Brigades de Military intelligence au niveau Armée et Corps d’armée, et bataillon CEWI (combat electronic warfare intelligence), disposant de moyens d’écoutes, d’engins sans pilote, de radars, d’interprètes, et d’éléments de contrôle technique et d’analyse (TCAE),

- unités de cavalerie blindée (armored cavalry regiment, squadron : ACR, ACS),

- brigades et bataillons de "Combat aviation" de l’armée de terre, engageant leurs hélicoptères dans la profondeur,

- moyens de reconnaissance artillerie, avec leurs batteries d’acquisition d’objectifs et de trajectographie.

Outre les moyens classiques du renseignement maritime, la Navy dispose de son côté des engins sans pilotes Pioneer, lancés des cuirassés et croiseurs à 1 500/2 000 mètres d’altitude, et localisant les objectifs pour l’aéronavale. Les renseignements des différentes sources sont visualisés en temps quasi-réel au Tactical air command center (TACC).

Les renseignements recueillis sont diffusés conformément aux procédures opérationnelles OTAN, par messages INTSUM et INTREP, complétés par des calques du dispositif ennemi au 50 000e et au 250 000e, et des situations journalières du potentiel adverse restant. La communauté américaine du renseignement, dont le budget annuel est évalué à 30 milliards de dollars, met ainsi en oeuvre des composantes opérationnelles et tactiques qui se caractérisent par :

- la redondance des moyens d’exploitation, de recherche et de diffusion. On estime que 6 000 hommes environ sont affectés à cette mission en Arabie. Le G2 d’une division comprend 4 officiers supérieurs et une vingtaine de personnels, auxquels s’ajoutent les analystes du TCAE et de l’artillerie (tactical operations center). Véritable usine à renseignement, le G2 du Corps d’armée dispose d’aides à la décision informatisées,

- le développement des technologies les plus modernes dans les domaines SIGINT, IMINT et HUMINT, et l’intégration de toutes les sources à tous les échelons (concepts CEWI et ASIS : All sources intelligence system),

- l’importance du renseignement interarmées dans la profondeur, conforme à la doctrine Air Land Battle et à l’Extended Battlefield,

- la spécialisation des personnels qui appartiennent à l’arme du renseignement (military intelligence), et sont formés dans des Ecoles spécialisées.

 

Montée en puissance du renseignement français

 

Dès le mois d’août 1990, le SGDN et le CERM échangent des renseignements avec la DIA, par l’intermédiaire de l’Attaché de défense US à Paris, en particulier sur les matériels français vendus à l’Irak. A partir du 15 septembre, l’EMIA se met en place à Riadh. Il dispose de la documentation de base du CERM, et reçoit les informations de la DIA via Paris, puis directement du PC de Centcom. Des moyens de recherche variés sont progressivement mis en place, en même temps que des détachements de liaison auprès des PC alliés : 3 terre et 3 air ; la source principale du renseignement est en effet américaine. Le 2e Bureau de la division Daguet, intégré dans la cellule de coordination appui-renseignement (CCAR) de l’artillerie, est alimenté en renseignement par le G2 du 18e Corps d’armée US.

Les moyens de recherche électromagnétique sont les premiers à entrer en action : en août les centres fixes et quelques tables Marine - fin septembre la 785e CT qui s’efforce d’établir les caractéristiques des réseaux adverses, et le Transall Gabriel qui fait le même travail sur les réseaux d’opérations et de défense aériennes - en octobre les moyens HF Terre et l’avion Sarigue, dont les enregistrements sont analysés à Paris par le centre d’information sur le renseignement électromagnétique (CIREM) - fin novembre, une cellule de guerre électronique à l’EMIA - en décembre la chaîne de guerre électronique de l’avant (Système GEA), renforcée par l’achat de deux stations de goniométrie VHF sur Toyota.

Dans les éléments précurseurs de Daguet figurent quelques équipes de recherche du 13e RDP, utilisées en reconnaissance de terrain sur la frontière irakienne, d’autres équipes étant chargées de la liaison avec des unités alliées voisines de Daguet.

Avant l’offensive aérienne, les avions F1CR équipés du Slar Raphaël effectuent des missions de reconnaissance en vision latérale (442 sorties). Ils transmettent leurs renseignements à la cabine Sara implantée à El Ahsa, où un centre d’interprétation de l’armée de l’Air analyse les photos. Celles-ci sont ensuite communiquées en partie à Paris, et à la Section d’interprétation photo Terre (SIP) implantée à Riadh. Les missions, soumises à état-major de l’armée de l’Air à Paris, sont inscrites à l’Air Force Order journalier, des OLFA assurant la coordination Air à Riadh et Dahran. Pour éviter des confusions avec les appareils irakiens, les missions sont interrompues le 15 janvier 1991 et reprennent le 26 janvier. Les F1CR (51 missions effectuées) sont occasionnellement renforcés par des Jaguar équipés de l’objectif de 600 mm. (12 missions). Ces missions sont peu à peu orientées sur la zone d'action de la division Daguet (Rafha - El Salman).

Il faut souligner l’utilisation, par l’US Air Force et par la Force aérienne tactique (Fatac), des images du satellite Spot, qui permettent de guider les pilotes et de localiser rapidement les cibles. 184 images Spot ont été achetées par le Pentagone avant le début de la campagne aérienne, et introduites sous forme digitalisée dans les ordinateurs des 70 avions chargés du guidage des raids aériens. L’armée de terre française expérimente plusieurs équipements de recherche dont le développement est en cours :

- le système Horus (ex-Orchidée), radar latéral MTI (Moving Target Indicator) monté sur hélicoptère Puma, transmettant des images brutes en temps réel à une station sol simplifiée. Volant en stand off, de 1 heure sans protection à 3 heures avec protection, il effectuera 24 missions, dont 10 de nuit, et décèlera des mouvements ennemis jusqu’à 70 km,

- le système Mart, prototype de l’aérodyne léger télépiloté (ALT), qui effectuera 3 reconnaissances d’itinéraires en zone adverse,

- les caméras thermiques montées sur hélicoptères Gazelle (Chéops), sur AMX 10 RC (Castor) et sur VAB/HOT (Mira),

- les détecteurs de brouillage et de leurres infrarouges montés sur VAB/HOT et sur hélicoptères d’attaque.

Les derniers à entrer en action sont le Centre géographique interarmées (28e RA), chargé de la cartographie, et une Section d’interrogatoire de prisonniers de guerre (SIPG), formée à l’Ecole interarmées du renseignement et des langues (EIREL) en quelques jours.

Au niveau tactique, les commandos (CRAP) de la 11e DP seront appelés à intervenir à compter du 19 février, soit 5 jours avant le débouché de Daguet. Ils reconnaissent en particulier l’escarpement qui barre la progression vers l’objectif Rochambeau. Les Gazelle font, à partir du 22 février, des incursions d’une vingtaine de kilomètres en territoire irakien. Enfin le renseignement de contact est assuré par les compagnies d’éclairage des régiments d’infanterie, et par les équipes d’acquisition et les radars Ratac de l’artillerie.

Outre les transmissions protégées entre l’EMA (Paris), l’EMIA (Riadh), la division Daguet, la base d’El Ahsa et les PC alliés, qui transitent par les réseaux de satellites (Syracuse et Immarsat), la radio HF (OMIT) et le réseau filaire, une liaison aérienne journalière fonctionne entre Riadh et Rafha.

 

Le renseignement, facteur du succès américain

 

Le haut rendement du système de renseignement est sans nul doute à l’origine du succès militaire. La localisation précise des objectifs, dans toute la profondeur du territoire irakien, a assuré le guidage des raids aériens et des missiles de croisière7, entraînant l
a destruction rapide de l’infrastructure de commandement et de la défense aérienne. La connaissance des réseaux de transmission et de détection radar, préparée depuis trois ans, a permis de les rendre inopérants par les contre-mesures de guerre électronique. La surveillance de l’espace aérien à basse altitude a interdit les incursions d’avions et d’hélicoptères adverses. L’observation des itinéraires a fortement contrarié les déplacements de troupes et de matériels, et bloqué les courants logistiques. La recherche par moyens humains a confirmé les estimations relatives à l’attrition des unités et à la baisse du moral des combattants. Cette connaissance a permis d’améliorer peu à peu l’efficacité des campagnes d’action psychologique, qui ont contribué à cette démoralisation. Au moment de l’attaque terrestre, le commandement (Centcom) savait que 50 % du potentiel ennemi était hors de combat, et les unités alliées disposaient du plan précis des emplacements de combat irakiens.

Ces excellents résultats ont confirmé la justesse de la doctrine Air Land Battle et du concept ASIS d’intégration des sources de renseignement, la validité des procédures opérationnelles expérimentées depuis 45 ans au sein de l’Otan, la qualité des spécialistes du Military intelligence et des forces spéciales, ainsi que le bien-fondé du choix des équipements de recherche : l’hélicoptère de reconnaissance OH58D, les systèmes informatisés de traitement et de transmission de l’information, les techniques nouvelles d’observation (radar SAR), de détection (Awacs) et d’écoute à partir de satellites ou d’aéronefs, et tout particulièrement le système J/Stars, qui, le 26 février, a produit une remarquable vue panoramique, sur 500 km, des mouvements de repli irakiens.

Ce bilan positif ne doit pas masquer certaines lacunes, dont la principale a été la difficulté de déceler les missiles Scud mobiles, et de savoir s’ils étaient armés en munition chimique. D’autre part, le général Schwartzkopf a déclaré, devant le Congrès, que "les renseignements (du Pentagone) arrivaient trop tard et qu’ils étaient accompagnés de mise en garde et d’additifs qui les rendaient difficilement exploitables". Il se fiait davantage "aux informations recueillies par ses chefs d’unités qu’à celles transmises par Washington". L’évaluation des dommages n’était pas toujours exacte, ce qui obligeait à répéter des missions de frappe.

Le compte-rendu du Pentagone confirme les insuffisances relevées par les exécutants. L’évolution politico-militaire de la crise n’a pas été parfaitement appréciée, et les forces irakiennes ont été initialement surévaluées8. Le renseignement de source humaine n’a pas été excellent. La transmission des informations et des photos (plusieurs jours pour parvenir aux bataillons) a souffert de retards9. Les forces aériennes, n’ayant pas été totalement intégrées dans la phase terrestre, certains renseignements tactiques étaient inadéquats ; cette lacune a été en partie comblée par le lancement de drônes.

Ces observations critiques ne doivent pas être exagérées. Toute médaille a son revers, et les défaillances constatées sont le revers d’un système trop riche. Il n’est pas surprenant qu’un ensemble aussi étoffé et dispersé soit lourd à manoeuvrer et à coordonner. Loin du théâtre des opérations, les exploitants de Washington ne pouvaient apprécier toutes les données de la situation tactique, ils étaient donc amenés à multiplier les réserves prudentes dans leurs évaluations. La richesse des informations entraîne forcément des problèmes de tri, d’appréciation et de transmission. Les exploitants français ont souligné la surinformation dont ils étaient littéralement inondés.

Ces leçons ne seront probablement pas perdues. Le Pentagone s’emploie à réorganiser ses services de renseignement ; il envisage la création de centres de renseignement adaptés à chaque théâtre d’opérations, ainsi qu’un nouveau réseau de communication, le JWICS (joint worldwide intelligence communication system), pour l’acheminement des renseignements vers les unités sur le terrain. Il a noté l’insuffisance du nombre et de la qualité des linguistes. Il est probable que la réussite du J/Stars incitera le Congrès à voter les crédits nécessaires à son développement. La défense contre les missiles mobiles est devenue une des priorités de la recherche dans le cadre de l’IDS ; le budget de la Theater missile defense initiative est doublé en 1992 ; cette croissance devrait s’accompagner d’un effort de renseignement sur la "prolifération" NBC et balistique dans le monde. Enfin, même si la planification à moyen terme prévoit le maintien d’un important budget d’équipement, le commandement américain reste conscient du fait que la technique joue un rôle primordial, mais que "c’est toujours le soldat qui gagne les guerres".

 

Le rendement inégal du renseignement français

 

Le 6 mai 1991, devant les auditeurs de l’IHEDN, le ministre de la Défense a souligné les faiblesses de notre système de renseignement dans la guerre du Golfe :

- l’incertitude dans la détermination des prémices de la crise,

- l’extrême dépendance de notre information à l’égard des sources américaines,

- la faiblesse de nos moyens propres du renseignement engagés dans le Golfe,

- nos difficultés à organiser, sur le terrain, un système complet de renseignement.

Il reconnaissait toutefois que nos moyens aériens et électromagnétiques avaient "pu participer… à la phase cruciale du renseignement de théâtre, puis tactique", et que notre contribution avait "facilité en retour… la mise en commun des informations avec nos alliés".

Trop succincte, cette appréciation demande à être précisée, aussi bien dans ses aspects critiques que pour les résultats positifs obtenus par le renseignement français. Dans les domaines de la recherche électromagnétique, de l’observation aérienne et spatiale, et de la recherche humaine, ces résultats ne sont pas négligeables.

Nos experts de recherche technique se sont heurtés au départ, par manque de documentation préalable, à la discipline des transmetteurs irakiens, à l’obscurité de leurs codes, et aux techniques d’évasion de fréquence qui leur étaient familières. Mais, au fur et à mesure de la destruction de l’infrastructure adverse, ils ont pu pénétrer les réseaux improvisés qui se mettaient en place, et obtenu des résultats significatifs ; par exemple, la récupération d’un pilote américain signalé par un guetteur irakien, l’enregistrement de communications en langue russe, la montée de la rébellion chiite début mars, et la recherche des otages alliés. Les avions Sarigue et Gabriel, qui ne sont destinés qu’au temps de crise, ont contribué, avant le déclenchement de la campagne aérienne, à la connaissance de l’ennemi électronique. L’état-major américain a particulièrement apprécié la qualité des renseignements français d’origine électromagnétique, qui ont constitué une utile monnaie d’échange.

Quant à l’hélicoptère Horus, en dépit de la limitation de l’altitude de vol imposée par le contrôle aérien, il a pu transmettre ses observations aux hélicoptères et aux avions A6 de l’aéronavale US, et orienter un raid Apache sur une colonne de véhicules en déplacement. Ses capacités de détection et de localisation des mouvements ennemis ont ainsi multiplié l’efficacité des moyens de feu. L’aérodyne télépiloté Mart a localisé des objectifs sur son itinéraire de vol. La caméra thermique des Gazelle a confirmé l’absence de champ de mines dans la zone parcourue par la division Daguet.

Les images du satellite Spot ont apporté une aide indispensable au guidage des pilotes alliés, en particulier pour les bombardements de Bagdad, et ont suivi l’évolution de la marée noire. Les spatiocartes de Spot ont pu être renseignées par les identifications des satellites américains. Outre la localisation des infrastructures, les images de Spot ont servi à la recherche d’objectifs camouflés et à l’estimation des dommages causés par les bombardements.

La reconnaissance aérienne a signalé la poussée vers l’ouest des forces irakiennes, facilité les raids des Jaguar, constaté la réalité des dommages, et précisé le renseignement sur la zone d’action de la division Daguet10. L’interrogatoire de deux déserteurs a permis de confirmer la désorganisation du dispositif terrestre avant l’assaut final. Enfin, les équipes CRAP et les Gazelle ont apporté aux unités de Daguet certaines informations manquantes dans les 20 premiers kilomètres de leur zone d’action.

Il n’est pas utile d’insister sur l’incertitude relative aux prémices de la crise, évoquée plus haut. Il n’est pas certain qu’un nombre plus important de moyens humains et qu’un traitement plus approfondi des informations disponibles auraient obtenu une meilleure analyse des motivations des dirigeants irakiens. Tout au plus, aurait-on pu souhaiter une concertation plus étroite avec les services étrangers, qui étaient les mieux avertis des mentalités des protagonistes et des risques d’aggravation de la crise.

Notre dépendance des sources américaines n’est pas douteuse. Les exploitants du bureau Opérations-Situation reconnaissent que près de 90 % des renseignements leur étaient communiqués, à Riadh, par Centcom, Arcent et Centaf, et, à Rafha, par le 18e Corps. Notre effort initial a judicieusement été porté sur les détachements de liaison auprès de ces commandements ; dès qu’ils ont été accoutumés aux procédures Otan, ils ont peu à peu été appréciés de leurs interlocuteurs, avec lesquels des relations de confiance se sont nouées. Mais ce n’est qu’à partir du passage sous contrôle opérationnel (16 janvier) que les bureaux alliés leur ont été totalement ouverts (à l’exception de ceux des Saoudiens), et que des renseignements de nature confidentielle leur ont été transmis. On peut donc penser qu’une décision politique moins tardive, concernant le contrôle opérationnel, aurait amélioré la coopération interalliée dans tous les domaines, et facilité le traitement d’informations devenues surabondantes du jour au lendemain.

Sans doute les moyens de renseignement engagés dans le Golfe étaient-ils limités. On peut regretter l’absence d’une chaîne d’écoute Elodée, d’engins CL 289, d’avions AWACS, de détecteurs d’alerte, d’un système informatisé de traitement du renseignement, ainsi que l’équipement incomplet de l’interprétation photo et du système Horus, et l’insuffisance des liaisons par satellites. Les moyens engagés représentaient cependant toute la gamme de la recherche humaine, aérienne et technique. Mais leur trop lente montée en puissance n’a pas permis de rôder leur fonctionnement, y compris pour le personnel d’exploitation, et a entraîné des fautes d’utilisation.

L’éloignement des équipes photo Air et Terre a causé des retards de transmission et des erreurs d’interprétation, dues en particulier aux échos terrain des Slars. Du 15 janvier au 26 février, 4 % des sorties aériennes seulement ont été consacrées à la reconnaissance. Ces insuffisances sont dues, sans aucun doute, à l’absence de coordination Air-Terre, résultant de l’interférence de l’EMAA et de la Fatac dans la chaîne de commandement interarmées, qui aurait dû relier la base d’El Ahsa à l’EMIA de Riadh.

Après un incident de frontière, où aucune faute n’était imputable aux équipes de recherche profonde, on a refusé de les engager, comme le faisaient les alliés, dans les conditions normales de leur emploi. Les commandos Crap se sont heurtés à la même interdiction jusqu’au 19 février.

Les moyens de recherche technique semblent avoir été engagés sans que des concertations aient été établies pour recueillir la documentation relative aux fréquences radio, aux signatures radars et aux structures des réseaux adverses. La section d’interrogatoire de prisonniers n’a interrogé que deux déserteurs, et n’a pas été utilisée, ne serait-ce qu’à titre d’entraînement, pour apprécier l’état d’esprit des prisonniers après leur capture. Le transfert en métropole de matériels récupérés n’a pas bénéficié de toute l’attention souhaitable.

Intégré dans le CCAR, le 2e bureau de la division était orienté par le Comarti vers l’acquisition des objectifs d’artillerie, au détriment des renseignements de manoeuvre qui faisaient défaut aux régiments. L’emploi des feux justifiait, certes, une coordination de la cellule renseignement avec la direction des feux, mais pas au point de sa subordination au Comarti.

Ces défaillances n’enlèvent rien aux résultats positifs mentionnés plus haut. Mais elles témoignent d’une prise de conscience insuffisante et tardive de l’importance du renseignement en temps de crise ou de conflit. Comme l’a souligné le ministre de la Défense, le renseignement doit précéder l’événement et favoriser l’action.

S’agissant des équipements, l’état-major a vu confirmer la justesse de ses choix : satellites Syracuse et Hélios, avion Awacs, drône CL 289, système Orchidée, SGEA. Un certain nombre de besoins mériteraient cependant d’être satisfaits : systèmes de vision nocturne, aérodyne télépiloté, moyens de communication sûrs et puissants11.

Annexe 1

le renseignement DU CHAMP DE BATAILLE

(chronique de Défense nationale d’août 1988, revue et augmentée)

“Le bon général sait tout d’avance, estimait Sun Zi, celui qui connaît son ennemi… mènera cent combats sans risques”. “Si l’ost 12 savait…” s’inquiétait le chevalier féodal, auquel faisait écho Wellington, avide de savoir “ce qui se passe derrière la colline”. Souci premier des chefs de guerre, cette connaissance a pris de nos jours une importance accrue en raison de l’étendue des théâtres d’opérations éventuels et de la diversité et de la complexité des systèmes d’armes. Sur le champ de bataille aéroterrestre, le renseignement dans la profondeur est essentiel pour évaluer les possibilités de l’ennemi et pour neutraliser ses moyens de frappe et ses deuxièmes échelons. Chaque niveau de commandement, de la 1ère armée-Fatac à la division, dispose ainsi de moyens de recherche qui lui permettent d’acquérir le renseignement dans sa zone de responsabilité (ZRR) dont la profondeur varie de 30 à 70 km pour une division, de 70 à 150 km pour un corps d’armée, selon le volume et les capacités d’investigation de chacun de ces échelons. La zone d’intérêt d’une division s’étend à 100 ou 150 km, celle d’un CA de 200 à 300 km.

La technique moderne a permis de progresser dans le domaine de la recherche du renseignement, de son analyse et de sa diffusion, au point d’imaginer des “gadgets” performants, capables de tout voir, de tout comprendre, et de réagir sans délai13. En réalité, il n’existe pas de système de surveillance du champ de bataille et de traitement des informations qui procure une connaissance complète de l’ennemi. La tâche noble de l’évaluation du renseignement requiert la mise en oeuvre judicieuse de moyens complémentaires, les uns rustiques, les autres sophistiqués, et l’intelligence de l’exploitant.

Les moyens de recherche classiques, par observation humaine et photographie aérienne, sont complétés par des systèmes électroniques qui utilisent tout le spectre des ondes électromagnétiques. Les capacités des uns et des autres dépendent à la fois de leurs performances techniques et de leur vulnérabilité face aux réactions ennemies.

Les capacités d’observation humaine ont été améliorées par les appareils de vision nocturne (IL, intensification de lumière), les lasers de télémétrie et de désignation d’objectifs, les capteurs abandonnés au sol ou largués par avion ou par artillerie (Rems, remotely monitored sensors). Ces derniers détectent un homme qui se déplace à 30 mètres et un véhicule jusqu’à 300 mètres ; ils peuvent être utilisés sous forme de rideaux parallèles (belt) de surveillance, qui exigent un traitement informatique. L’armée française envisage plutôt un emploi ponctuel de ces matériels.

Le renseignement dans la profondeur, obtenu par des équipes d’observation infiltrées ou larguées, présente l’avantage de la continuité, de la précision et de l’étendue de la zone de surveillance. Leur durée de vie est limitée à quelques jours, et la transmission de leurs informations exige des matériels radios et des opérateurs particulièrement discrets, ainsi qu’un traitement informatique de leurs données. Toutes les armées alliées disposent de telles unités (SAS, Fernspäh, long range surveillance, etc.). Autre moyen classique, l’interrogatoire des prisonniers, des habitants, et l’analyse des documents et des matériels, restent des sources valables, mais différées, de la recherche humaine.

La photographie aérienne, verticale, oblique ou panoramique, est complétée par l’imagerie thermique (infrarouge), par la télévision et le radar à antenne latérale (Slar, side looking airborne radar). Des stations au sol très élaborées assurent l’interprétation rapide des images ; la cabine - SARA reçoit en temps réel les informations du Mirage F1, qui est équipé de caméras optiques et infrarouges. Cependant, la densité de la défense aérienne soviétique impose une pénétration à basse altitude14. La vulnérabilité de l’avion piloté a donc favorisé la détection radar à distance (stand off), et le développement des appareils sans pilote (RPV, remotely piloted vehicle), qui peuvent être récupérables ou consommables. La France, pour sa part, a adopté les drônes canadiens CL 89 et 289 ; ce dernier, disponible en 1991, a une portée utile de plus de 100 kilomètres, et une capacité photographique et infrarouge. Un aérodyne léger télépiloté (ALT) est également planifié pour la fin du siècle, d’autres pays mettant au point des hélicoptères sans pilote (CL 227 canadien ; Dornier).

La détection radar est le moyen préférentiel de la défense aérienne. Elle est assurée du sol par des systèmes interconnectés (Nadge et EMWS pour les Alliés. Strida pour la France), et du ciel par des avions volant en standoff. C’est ainsi que l’avion Awacs, dont est dotée la défense aérienne française, vole à 100 kilomètres de la zone des contacts et détecte les avions ennemis à plus de 300 kilomètres au-delà de cette zone. Le radar est également utilisé par l’armée de terre pour l’observation des tirs (Ratac) et la surveillance (Rasit) ; leur efficacité de 15 à 25 kilomètres est cependant limitée par les masques du terrain ; leur mode de fonctionnement MTI (moving target indicator) permet de faire ressortir les objectifs mobiles15. Le progrès consiste à surélever les radars et à les équiper de systèmes multimodes qui détectent également les objectifs fixes : c’est ce que recherche le Jstars américain, radar latéral porté sur Boeing 707, à transmission instantanée, agissant sur une profondeur de 500 kilomètres avec un pouvoir de résolution de 3 mètres, mais dont la survie budgétaire n’était pas assurée avant la guerre du Golfe. La même incertitude affecte le système français Orchidée, initialement planifié pour 1996. Constitué d’un radar MTI monté sur hélicoptère Super Puma, associé à une cabine au sol Mistigri, son efficacité sur objectifs mobiles, en vol stand off, devrait couvrir une zone de 70 kilomètres au-delà des contacts. Abandonné en 1990, ce programme pourrait être rétabli sous une forme simplifiée à la suite de son emploi en Arabie. 1996 devrait voir la mise en service du radar de contre-batterie Cobra, d’une portée de 40 kilomètres. Il convient de noter que les radars sont des capteurs actifs, vulnérables à la détection ; pour l’observation terrestre en particulier, il convient de les utiliser de façon discontinue, par “coups de phares”, pour éviter leur destruction.

Les satellites militaires de surveillance ont la capacité de détecter et de localiser des moyens au sol ou en surface, et d’intercepter leurs émissions ; ils permettent d’analyser des dispositifs, des activités et des infrastructures adverses, et d’établir la cartographie d’une zone. Leurs informations peuvent être transmises en temps réel ou différé.

Pour obtenir ces résultats, deux modes de lancement sont utilisés, en orbite basse (180 à 1 000 km) généralement héliosynchrone et polaire, ou en orbite haute jusqu’à 110 000 km16. Le premier convient pour la surveillance optique par téléobjectif ou télévision. Mais celle-ci n’étant possible que de jour et par temps clair, elle doit être complétée par la surveillance infrarouge, ultraviolet et radar SAR (à ouverture synthétique). Ce mode convient également pour l’interception électromagnétique. La reconnaissance océanographique est réalisée par interception Elint et radar. Pour identifier un matériel, il faut que la résolution (pouvoir séparateur) soit inférieure au mètre, ce qui est possible en optique, mais non en observation radar. La transmission des informations en temps réel nécessite la mise en place de satellites relais, géostationnaires ou à défilement.

Outre la fonction de télécommunication, les satellites en orbite haute ont la capacité de repérer par détection infrarouge, sur une très vaste zone, le lancement d’un missile balistique ou une explosion nucléaire. Tels sont les satellites d’alerte avancée US DSP (defense support program) et soviétique Molnya. Les satellites de navigation (Navstar), de reconnaissance océanographique, et de météorologie utilisent l’un ou l’autre mode. Les satellites de surveillance ne sont pas destinés à remplacer totalement les autres moyens de recherche. Ils sont soumis en effet à des contraintes de coût et de technique qui limitent leur emploi. Leur durée de vie est limitée à 4 ou 5 ans. Le champ de vision en orbite basse ne dépasse pas 100 kilomètres. Leur fréquence de passage au même point atteint plusieurs jours (voir carte jointe). Il y a incompatibilité entre les systèmes d’écoutes et de radar sur le même satellite. Ils sont vulnérables aux antisatellites. Leur vitesse n’assure pas la permanence du renseignement, pour laquelle il faut un chapelet de satellites. C’est ce que réalisent les Américains (8 à 10 lancements militaires par an ; 17 milliards $ en 1988), et les Soviétiques (45 lancements militaires en 1989 ; 9 milliards $ ?). Ces contraintes imposent de réserver les satellites au renseignement stratégique de haut niveau, et à celui du champ de bataille sur les théâtres d’opérations extérieurs.

L’Europe dispose de deux satellites civils, l’un optique SPOT (résolution 10 m ; orbite polaire à 830 km ; fréquence 2 à 3 jours), l’autre radar ERS1 (résolution 30 m ; orbite polaire à 785 km) en attendant le premier satellite militaire Hélios en 1994 (optique ; résolution 1 à 3 m ; orbite polaire à 850 km ; couverture 60 x 60 km).

Mal connues des non-spécialistes, les mesures de recherche électromagnétique (MRE) constituent la première composante de la guerre électronique, dont les autres volets, contre-mesures (CME) et protection (MPE ou CCME), ne relèvent pas directement de la fonction renseignement, mais doivent être coordonnées avec celle-ci afin que le commandement puisse choisir de brouiller, de détruire ou de continuer à écouter les émissions adverses. L’interception de ces dernières couvre, en modulation de fréquence et d’amplitude, toute la gamme des fréquences HF, VHF, SHF, etc… et leurs supports radios, faisceaux hertziens et radars ; elle s’intéresse à la communication des messages (comint) à leur localisation par goniométrie (direction finding) et à l’analyse technique des signaux (elint). Même lorsque les messages résistent au décryptement, leur analyse dévoile la structure des réseaux (OBE, ordre de bataille électronique). Le traitement informatique des localisations permet d’établir des cartes d’émetteurs et de déterminer les zones d’effort du dispositif adverse. Compte tenu de la portée des émissions (200 kilomètres et plus pour la HF, moins de 50 pour la VHF), chaque échelon de commandement dispose de moyens adaptés à son déploiement géographique. La guerre électronique est active dès le temps de paix ; elle procure la documentation de base sur les structures, les modes de transmission et les caractéristiques des signaux (signatures). Le silence radio ou le changement des modes de camouflage et de structures peut alors constituer un indice d’alerte.

Cet inventaire des moyens de recherche, dont certains sont en devenir, souligne leurs possibilités complémentaires et leurs limitations dans le temps et l’espace, ainsi que la savante manoeuvre de leur engagement, à laquelle doivent être formés les experts du renseignement17, afin que soient réalisées la continuité, la précision de la surveillance et la rapidité de détection, de traitement et de transmission des données. La protection des sources exige également des mesures de contre-espionnage et de durcissement des matériels électroniques. La technicité des moyens pose enfin le problème de leur articulation du temps de paix ; une organisation fonctionnelle en unités de recherche humaine, de guerre électronique, d’imagerie et d’acquisition d’objectifs facilite la gestion et la formation des personnels18, c’est actuellement l’organisation française. Les Américains ont adopté une structure organique, dans laquelle les moyens fonctionnent en parallèle, au sein d’unités Cewi (combat electronic warfare intelligence) adaptées aux niveaux division et corps d’armée ; cette solution favorise la relation avec le commandement d’emploi et donc un engagement plus rapide.

MOYENS DE RECHERCHE

DIVISION

CORPS D’ARMEE

ARMEE

FATAC

ECHELON

NATIONAL

Reconnaissance terrestre

X

(éclairage,

obs. artillerie)

X

(CLB)

   
Radars

X

(Ratac, Rasit)

X

(RCB)

X

(Slar)

X (Strida, Awacs)

Reconnaissance aérienne

X

X

X

X

Recherche électromagnétique  

X (VHF, HF, radars)

X

(HF, radars)

X

(HF)

Recherche humaine profonde  

X

X

X

Surveillance maritime      

X

Satellites d’observation      

X

Le système de surveillance du champ de bataille (SCB), en raison de sa diversité, nécessite dans les états-majors un système automatique de traitement des informations de la surveillance (Satis), connecté lui-même au système informatique de commandement (SIC) ; ces systèmes se mettent en place dans l’armée de terre, jusqu’au niveau de l’EMA, et sont en liaison avec les réseaux de la Fatac et de la défense aérienne. L’imbrication et l’extension du champ de bataille impliquent d’autre part la coordination des systèmes nationaux et alliés : interopérabilité (Orchidée doit être compatible avec le Jstars américain et avec l’Astor britannique) ; diffusion des informations par les boucles du système d’analyse du renseignement de surface Bices, et du Tarrs pour le renseignement aérien19, coopération à l’occasion d’exercices ; échanges du temps de paix. L’efficacité du renseignement sur le champ de bataille exige donc technicité, continuité et coordination des efforts interarmées et interalliés.

 

Réseau de survol d’un satellite qui en un jour effectue 15 révolutions de 100 minutes, sur une orbite proche du pôle. Sa vitesse est d’environ 400 km à la minute. Les passages sont espacés de 24°, soit environ 1 200 km sur l’URSS. Ci-dessous, l’orbite est inclinée de 63°.

 

 

Bande de territoire sur la surface terrestre, qu’un satellite d’observation, muni de capteurs orientables, peut couvrir en un jour. La ligne du milieu des 5 lignes représente l’orbite du satellite. Les deux lignes intérieures décrivent la largeur de prise de vue (90 km). Les deux lignes extérieures délimitent la bande d’observation des capteurs orientés sur le côté de + ou - 25 degrés.

NB. Avec les satellites équipés de radars latéraux à ouverture synthétique (SAR), la bande observée est en permanence totalement à droite ou à gauche de l’orbite. L’angle d’orientation est en principe plus grand que ci-dessus.

LE CYCLE DU RENSEIGNEMENT

 

 

 

 

Annexe 2

LE RENSEIGNEMENT DANS L’ARMÉE DE TERRE US

L’organisation du renseignement repose sur deux principes de base :

- adopté en 1976, le concept d’intégration de toutes les sources (all sources intelligence system : ASIS) dans les 3 domaines du renseignement, du contre-renseignement et de la guerre électronique20 ; il favorise le recoupement des informations et leur traitement par l’informatique.

- la spécialisation des personnels, qui servent au sein du Military intelligence Branch, arme du renseignement, dont les 25 000 membres sont affectés dans les unités à partir du niveau régiment et au-dessus.

L’adoption dans les années 80 de la doctrine Air Land Battle, visant à détruire l’ennemi de second échelon, a conduit à étendre le champ de bataille en profondeur et à confier aux grandes unités la recherche du renseignement de combat dans des zones d’influence de 70 km pour la division, 150 km pour le corps d’armée, et de suivre la situation d’ensemble dans des zones d’intérêt de 150 km pour la division, 300 km pour le corps.

Des unités de Military intelligence existent aux niveaux brigade de reconnaissance (ACR, armored cavalry regiment), division, corps d’armée et armée de théâtre. Elles sont en mesure de renforcer les échelons subordonnés. Leurs procédures de travail sont particulièrement détaillées.

Au niveau de l’unité élémentaire, le commandant d’unité est responsable du renseignement. Il peut être renforcé en moyens de recherche : radars, capteurs (REMS), équipes d’interrogatoire et d’appui feux21.

L’officier G2 du régiment met en oeuvre une section de reconnaissance et dispose des renseignements d’artillerie (DLO) ; il peut également être renforcé en moyens de recherche.

Au niveau brigade, le Centre d’exploitation du renseignement n’a pas de moyens de recherche directement affectés, il reçoit les informations des unités de reconnaissance et des appuis, et est renforcé par la division (radars, équipes de counter-intelligence, section Comint)

Au niveau de la division lourde (DB ou DM), une équipe de coordination du G2 assure, au sein du centre d’opérations, le traitement et la synthèse du renseignement, la préparation des opérations futures, le soutien et l’animation de la recherche, et le contre-renseignement. Elle est en liaison avec une équipe du G3 chargée de la guerre électronique, de la sécurité des opérations (OPSEC) et des actions de déception. La division dispose :

- du bataillon CEWI, qui comprend :

* le TCAE, centre de contrôle technique et d’analyse,

* une compagnie de guerre électronique (Comint-Elint) chargée du recueil, de la localisation, du brouillage et de l’analyse des signaux,

* une compagnie de surveillance du sol, équipée de radars GSR, d’équipes d’interrogatoire de prisonniers et de contre-renseignement, renforcée éventuellement d’une section de surveillance profonde (6 équipes),

- du Tactical operations center, chargé de l’acquisition des objectifs d’artillerie,

- de la batterie d’acquisition d’objectifs par repérage au son et aux lueurs, et par radar de trajectographie,

- de l’escadron de reconnaissance (armored calvary squadron) à 36 chars, 12 hélicoptères reco et 6 équipes de surveillance profonde,

- de la brigade de Combat aviation à 125 appareils dont 54 hélicoptères de reconnaissance-observation et 3 hélicoptères Quickfix d’écoutes.

Le corps d’armée et l’armée disposent d’une brigade de Military intelligence (MI Group), qui met en oeuvre un centre de contrôle TCAE, et 3 bataillons :

- un bataillon d’opérations chargé du contrôle et du soutien des opérations de renseignement, de contre-renseignement, de guerre électronique, de “deception” et d’analyse, et qui assure les liaisons avec les subordonnés, les voisins et les échelons supérieurs,

- un bataillon d’exploitation du renseignement aérien, comprenant :

. la compagnie d’interprétation photo, équipée de 18 avions Mohawk dotés de capteurs Slar et infrarouges,

. la compagnie de combat aviation de guerre électronique, chargée du recueil et de la localisation des émetteurs ennemis (moyens Guardrail et Quicklook),

- un bataillon d’exploitation du renseignement tactique, comprenant la compagnie d’interrogatoire de prisonniers pouvant équiper 2 centres de regroupement, la compagnie de sécurité des opérations (8 équipes OPSEC-Counter) et la compagnie d’écoutes (HF-VHF-Elint).

Outre le MI Group, le corps d’armée dispose :

- de liaisons artillerie au Tactical operations center,

- d’une brigade de reconnaissance (ACR) à 3 bataillons blindés (120 chars), une compagnie de Military intelligence, un bataillon d’hélicoptères (26 hél.reco, 3 quickfix) et des compagnies d’artillerie et de génie,

- d’une brigade de Combat aviation à 430 hélicoptères, dont 15 d’observation.

Les personnels de Military Intelligence sont formés à l’école du renseignement de Fort Huachuca, et de guerre électronique de Fort Devers. La création de centres d’instruction OPFOR (opposing forces), mettant en oeuvre la tactique et les matériels soviétiques, contribue à rendre réaliste l’instruction des unités de combat.

 

Glossaire

ASIS : All sources intelligence system

BICES : Battlefield information collection and exploitation system

CEWI : Combat electronic warfare intelligence

COMINT : Communication intelligence

Counter intelligence : Vise à contrer le renseignement ennemi, le sabotage, la subversion, le terrorisme, et à tromper l’ennemi (déception)

D.F. : Direction finding

ECM, ECCM : Electronic counter measures - counter counter mesures

ELINT : Electronic intelligence

EWIOC : Electronic warfare intelligence operations center

Guardrail : Système de renseignement aéroporté (écoutes, localisation, stations sol)

GSR : Ground surveillance radar

HUMINT : Renseignement de source humaine

IMINT : renseignement de source photo (imagery ou photint)

J/STARS : Joint surveillance target attack radar system

OPSEC : Sécurité des opérations, protection des transmissions et des moyens amis (relève du G3)

QUICK FIX : Système héliporté de renseignement électromagnétique et de contre-mesures.

QUICK LOOK : Système aéroporté (avion) d’interception et localisation Elint (radars)

REMS : Remotly monitored sensors

SIGINT : Signal intelligence

SLAR : Side looking airborne radar

SOTAS : Stand off target acquisition system (radar sur hélicoptère)

TARRS : Tactical aerial reconnaissance report system

TCAE : Technical control and analysis element.

Annexe 3

LE SYSTEM EGRETT

Avion de surveillance à très haute altitude, de conception germano-américaine (GROB et E-Systems), c’est un appareil léger, en matériaux composite, et de faible coût. Présenté au salon du Bourget en 1991, il a été commandé par la Luftwaffe, en particulier pour la vérification du désarmement (10 à 14 appareils). Il sera implanté à Laage (25 km au SE de Rostock) en Allemagne de l’Est.

Son turbopropulseur lui permet de voler à faible vitesse, par tout temps, à 55 000 pieds, pendant 8 à 9 heures. Il peut être équipé de capteurs Elint, electro-optiques ou infrarouges, de radars à ouverture synthétique, de matériels de retransmission ou d’observation scientifique. Une version proposée est un relais de transmission de données, d’images et de son à des portées de 500 nautiques. Un autre projet (Ever, endurance vehicule for extended recce) est un appareil sans pilote, capable de voler 24 heures. Une station au sol très sophistiquée permet de recueillir ses informations, de grande précision et en temps réel. Son coût de fonctionnement, peu élevé par rapport aux systèmes US (U2 TR1, Condor), est estimé à 300/400 dollars l’heure.

L’armée de l’air française, intéressée par une coopération avec la Luftwaffe, a chiffré cette acquisition pour un programme minimal à 2,5 milliards.

 

________

Notes:

1 “Le renseignement militaire après la guerre du Golfe” à paraître dans Stratégique, 1992-1.

2 La terminologie anglo-saxonne distingue les fonctions de collecte, de traitement et de distribution ou dissémination des informations. Voir le cycle détaillé en annexe 1.

3 Les alliés distinguent le HUMINT (human intelligence), le IMINT ou PHO-TINT (imagery ou photo-intelligence) et le SIGINT (signal intelligence), subdivisé lui-même en COMINT (communication intelligence) et en ELINT (electronic intelligence).

4 20 satellites de surveillance, 30 de communication et 15 de navigation Navstar (global positionning system, GPS), tel serait le volume total selon M. Jacob de Cordemoy et Moulineau, Défense n° 57, juin 1991. Voir également les Cahiers de Mars, 3e trimestre 91.

5 Ces réseaux sont très divers : Satellite data system (SDS), Tracking and data relay satellite system (TDRSS), Defense satellite communication system (DSCS). Les renseignements militaires transitent par l’Integrated tactical strategical data network (ITSDN) et le Joint imagery process system (JSIPS)

6 Voir l’annexe sur le renseignement du champ de bataille.

7 100 engins sans pilote Pioneer, lancés des navires de surface, ont contribué à la localisation des cibles.

8 Les forces irakiennes sur le théâtre sont évaluées initialement à 550 000 hommes, articulés en 25 divisions au Koweit, 12 sur la frontière saoudienne et 7 de la garde républicaine autour de Bassorah. A l’issue des opérations, on estime que le total était de 400 000 hommes et que les pertes ont atteint 250 000 hommes (80 à 100 000 blessés et tués, 60 000 prisonniers, 100 000 déserteurs). Des informations récentes font état de 20 000 morts militaires et 3 000 civils.

9 Selon certains experts (contredits par d’autres), les délais de transmission des alertes Scud ne laissaient que 30 secondes aux Patriot pour intervenir.

10 L’ennemi de la division comprenait un bataillon sur la frontière, une brigade (2 bat. d’infanterie, 1 de chars et 3 d’artillerie) autour de Rochambeau, et une brigade (3 bat. d’infanterie renforcés de chars et d’armes antiaériennes à El Salman).

11 Le réseau Syracuse 1, dont les terminaux étaient en nombre insuffisant, ne permettait pas la télécopie, contrairement au réseau Immarsat. Mais ce dernier était parfois saturé au niveau de Pleumeur-Bodou. Syracuse 2 palliera ces inconvénients.

12 Armée, du latin hostis (ennemi).

13 Cette vision a été renforcée par les succès de l’armée US dans le Golfe.

14 Cf la DGA face aux défis de l’avenir, FEDN, pp. 52-53.

15 L’autre mode FTI (fixed target indicator) permet de reconnaître les cibles fixes.

16 A 35 800 km, le satellite a la particularité d’être géostationnaire sur le plan de l’équateur.

17 Les armes “intelligentes” de l’avenir, telles que les lance-roquettes multiples, se contenteront d’une localisation approximative des cibles. Elles seront équipées d’autodirecteurs millimétriques, opérationnels vers 1995, capables de discriminer chars et camions par les procédés de reconnaissance des formes. Voir les actes du colloque, Enjeux et défis des armements terrestres, Ecole polytechnique, 1987, p. 184.

18 L’adoption par l’armée de terre d’une filière “Renseignement-langues étrangères” améliore également la gestion des personnels.

19 BICES - Battlefield information collection and exploitation system ; TARRS - Tactical aerial recce report system.

20 Le counter-intelligence vise à contrer le renseignement ennemi, à tromper l’ennemi par des actions de déception, à lutter contre le sabotage, la subversion et le terrorisme. Il est suivi par le G2.

21 Voir glossaire in fine.

 Copyright www.stratisc.org - 2005 - Conception - Bertrand Degoy, Alain De Neve, Joseph Henrotin