Connexion
  • Mon espace
RDN Association loi 1904, fondée en 1939 RDN Le débat stratégique depuis 1939
  • Panier - 0 article
  • La Revue
  • e-RDN
    • Tribune
    • e-Recensions
    • Cahiers de la RDN
    • Débats stratégiques
    • Florilège historique
    • Repères
    • Brèves
  • Boutique
    • Abonnements
    • Crédits articles
    • Points de vente
    • Conditions générales de vente
  • Bibliothèque
    • Recherche
    • Auteurs
    • Anciens numéros
  • La RDN
    • Présentation
    • Comité d'études
    • L'équipe
    • Contact
    • Lettre d'infos
    • Agenda
  • Liens utiles
  • Mon espace
  • Connexion
  • Connexion

    Email :

    Mot de passe :

  • La Revue
  • e-RDN
    • Tribune
    • e-Recensions
    • Cahiers de la RDN
    • Débats stratégiques
    • Florilège historique
    • Repères
    • Brèves
  • Boutique
    • Abonnements
    • Crédits articles
    • Points de vente
    • Conditions générales de vente
  • Bibliothèque
    • Recherche
    • Auteurs
    • Anciens numéros
  • La RDN
    • Présentation
    • Comité d'études
    • L'équipe
    • Contact
    • Lettre d'infos
    • Agenda
  • Liens utiles
  • Accueil
  • e-RDN
  • Revue n° 601 Août/Sept 1998
  • L’œil de Washington

L’œil de Washington

Michel Klen, « L’œil de Washington  » Revue n° 601 Août/Sept 1998 - p. 196-197
Auteur(s) de l'ouvrage : Fabrizio Calvi et Thierry Pfister Éditions Albin Michel, 1997 ; 365 pages

Auteurs de nombreux ouvrages et associés pour la première fois, Fabrizio Calvi et Thierry Pfister, tous deux anciens journalistes, nous livrent les résultats d’une enquête minutieuse qui constitue l’une des plus grandes affaires de renseignement de la fin de ce siècle. L’histoire commence en avril 1981 à Washington où les cadres de la firme informatique Inslaw présentent le logiciel Promis (Prosecutor Management Information System). Le nouveau produit, commandé par le ministère américain de la Justice, est destiné à gérer les dossiers des différents tribunaux des États-Unis. Rapidement utilisé en réseau, le logiciel permet d’aborder une multitude d’affaires par tous les biais imaginables : noms des inculpés, des policiers ayant procédé aux arrestations, des juges, des avocats, des témoins, des suspects, filières mafieuses, réseaux terroristes, etc. Les performances de Promis intéressent très vite de nombreuses administrations et surtout les services secrets qui « s’emparent » de cette trouvaille révolutionnaire par l’intermédiaire d’une filière de commercialisation.

Au milieu des années 80, le logiciel est utilisé par une cohorte de clients qui touchent aux secteurs les plus divers. L’armée de l’air américaine travaille également sur ce « produit miracle » pour l’adapter aux besoins des pilotes des avions furtifs (stealth) F 117 qui sont indétectables par les radars. L’efficacité des bombardiers est ainsi considérablement améliorée avec l’apport du nouveau logiciel : deux ordinateurs, raccordés aux satellites militaires, déterminent les routes en évitant les stations radars et les batteries de missiles ennemies, fixent la vitesse, l’altitude et certains angles de vol. Comme les informations nécessaires proviennent de sources différentes, Promis se charge de leur interconnexion. La DEA (Drug Enforcement Agency, l’agence de lutte contre le trafic de drogue) utilise également le logiciel pour exploiter les données fournies par les équipements des avions volant à basse altitude à proximité de la frontière mexicaine. Pour sa part, le Pentagone emploie Promis pour gérer le parc de missiles nucléaires intercontinentaux (ICBM), aussi bien aux États-Unis que dans les autres pays qui possèdent l’arme atomique (dont la France).

De son côté, la CIA a secrètement obtenu une copie de Promis du ministère américain de la Justice. L’agence de renseignement américaine s’est surtout servi du logiciel pour surveiller les opérations clandestines des États-Unis et d’autres gouvernements. Dans un premier temps, les services secrets sélectionnent le Guatemala pour expérimenter le produit informatique d’Inslaw. Depuis 1954 et le coup d’État qui a renversé le président Arbenz dont la politique gênait les intérêts de la compagnie américaine United Fruit dans le pays, cette nation d’Amérique centrale était devenue une « chasse gardée » de la CIA. Dans le contrat passé avec les autorités guatémaltèques, les principales clauses prévoyaient l’informatisation des données relatives à l’armée du Guatemala et des fichiers d’opposants. Cette opération fut menée avec l’aide des services secrets israéliens qui ont réussi à se « procurer » Promis. Dans cette affaire, les logiciels fournis au Guatemala ont été piégés. Les informations recueillies par les ordinateurs guatémaltèques parviennent ainsi à Washington et à Tel-Aviv à l’insu des autorités du Guatemala. Simultanément, la CIA et le Mossad ont inséré dans le logiciel des programmes parasites qui seront fréquemment activés à distance sans que les utilisateurs guatémaltèques le sachent. Dans le jargon de l’espionnage, une telle opération est connue sous le nom de « Cheval de Troie ». Ainsi, les Américains ont pu suivre les actions menées contre les guérilleros, et les Israéliens contrôler les trafics d’armes, car l’une des dispositions sous-jacentes à l’accord passé entre les États-Unis, Israël et le Guatemala concernait le stockage d’armes américaines et israéliennes dans le territoire de la petite république d’Amérique centrale. Ces équipements militaires étaient destinés à l’Iran et aux contras du Nicaragua, opposés au régime sandiniste (marxiste) de Managua.

C’est ainsi que Promis a été inséré dans le scandale Irangate-Contragate. Les Américains se sont lancés dans une opération de ventes d’armes à l’Iran pour récolter des fonds destinés à armer les « combattants de la liberté » nicaraguayens et détourner ainsi l’embargo du Congrès qui avait refusé le financement d’une telle action. Par ailleurs, Téhéran avait besoin d’une assistance américaine pour résoudre certains problèmes techniques rencontrés par les militaires iraniens. Parmi ces difficultés, se trouvait le fait que leur armée restait, pour l’essentiel, équipée de matériels américains dont les inventaires de pièces détachées, stockées sur ordinateur, avaient été sabordés par des sympathisants au régime du shah. La question a été résolue par l’envoi à Téhéran d’informaticiens spécialisés qui ont « bricolé » les disques durs et reconstitué une partie importante du système détruit. De leur côté, les Israéliens voulaient fournir des équipements aux Iraniens dans leur guerre contre l’Irak (le régime de Bagdad a toujours été considéré comme une menace majeure pour l’État hébreu).

D’autres nations ont été impliquées dans cette mécanique d’espionnage. En piégeant le logiciel Promis vendu à la Jordanie par une firme américaine, le Mossad israélien a pu obtenir des informations cruciales sur les réseaux palestiniens qui faisaient l’objet d’une surveillance étroite de la part des services jordaniens. En utilisant le produit informatique comme un « Cheval de Troie », les spécialistes de l’État hébreu ont notamment recueilli les plans de la défense anti-aérienne mise en place par les Palestiniens dans leur PC à Tunis. Grâce à ces données, l’aviation israélienne a pu bombarder sans difficulté le quartier général de l’OLP en Tunisie.

Toujours à l’insu de la société Inslaw, Promis a été également vendu aux services de renseignement du Canada, à la firme coréenne KDC (Korean Development Corporation, une société connue pour servir de paravent aux services secrets de la Corée du Sud) et aux forces armées de Singapour. Les investigations ont même établi qu’une version piégée de Promis aurait été introduite dans les grandes banques françaises (BNP, Crédit Lyonnais) et dans certains organismes comme le Commissariat à l’énergie atomique (CEA). Dans ce véritable Watergate planétaire où les arcanes du renseignement et de l’espionnage s’entremêlent dans un ballet infernal d’intérêts politiques, économiques, financiers et militaires, le pouvoir fantastique (mais effrayant) des techniques de l’informatique a eu des répercussions d’ordre géostratégique. La grande menace de celle-ci réside bien dans cette formidable puissance qui échappe souvent au contrôle politique et qui déclenche parfois une folle dynamique au service d’enjeux multiples. ♦

Partagez...

  • Accéder au sommaire du numéro

Mai 2025
n° 880

Océans, des défis pour la France

Je participe au débat stratégique


À vos claviers,
réagissez au dossier du mois

 

Actualités

19-05-2025

Exposition « Jean Gaumy et la mer » au Musée national de la Marine

14-05-2025

Maritimisation et trafic portuaire : bilan 2024

14-05-2025

Observations de la Cour des comptes sur l’organisation budgétaire de la mission « Défense »

05-05-2025

La DGA présente son bilan d’activités 2024

30-04-2025

Camerone – 1863

29-04-2025

La Marine nationale teste en pleine mer un drone offensif sur une cible réelle

29-04-2025

Lancement réussi du 4e Vega C – Succès de la mise en orbite de Biomass

Adhérez au CEDN

et bénéficiez d'un statut privilégié et d'avantages exclusifs (invitations...)

Anciens numéros

Accéder aux sommaires des revues de 1939 à aujourd’hui

Agenda

Colloques, manifestations, expositions...

Liens utiles

Institutions, ministères, médias...

Lettre d'infos

Boutique

  • Abonnements
  • Crédits articles
  • Points de vente
  • CGV
  • Politique de confidentialité / Mentions légales

e-RDN

  • Tribune
  • e-Recensions
  • Cahiers de la RDN
  • Florilège historique
  • Repères

Informations

La Revue Défense Nationale est éditée par le Comité d’études de défense nationale (association loi de 1901)

Directeur de la publication : Thierry CASPAR-FILLE-LAMBIE

Adresse géographique : École militaire,
1 place Joffre, Paris VII

Nous contacter

Tél. : 01 44 42 31 90

Email : contact@defnat.com

Adresse : BP 8607, 75325 Paris cedex 07

Publicité : 01 44 42 31 91

Copyright © Bialec Tous droits réservés.