Histoire et société

Dieu me pardonne c'est son métier

L’impérialisme sur la défensive cherche à se recomposer face à la « menace multiforme » de la Chine et de la Russie

Cinq idées fausses bloquent la réforme de la sécurité nationale, selon cet article émanant d’un conseiller de l’empire, qui prouve ce faisant l’état de paranoïa dans lequel se trouve ledit empire face au monde multipolaire qu’il n’arrive plus à contrôler sur le mode habituel. C’est-à-dire celui inscrit dans la longue habitude du fonctionnement schizophrénique de l’impérialisme US, à savoir le caractère officiellement établi vertueux et démocratique de la « dictature » de la bourgeoisie même s’il est nié par la réalité de l’exploitation, le pillage des ressources, de la classe ouvrière, du prolétariat et des peuples néo-colonisés. Pour légitimer ce pouvoir par la démocratie, ses partisans doivent lui attribuer trop de scrupules, trop de bonté par rapport à des adversaires impitoyables que seraient les victimes de leur agression. Convaincre que certes être les alliés des USA devient de plus en plus autodestructeur mais que ce qui menace est pire… Tout dit à quel point l’impérialisme aux abois est en train de rejeter ses propres institutions, sa propre légalité pour revendiquer ouvertement le fascisme comme autodéfense face à une menace qu’il ne cesse de se fabriquer… (note et traduction de Danielle Bleitrach pour histoireetsociete)

31 juillet 2025

Par : Holden Triplett

Les agences de renseignement américaines sont trop fragmentées pour faire face à la nature multiforme et dispersée des menaces russes et chinoises.

Lorsque les États les plus faibles affrontent les puissances dominantes, ils doivent innover ou périr. La guerre asymétrique n’est pas une tactique. C’est une stratégie de survie. La Chine, la Russie, l’Iran et d’autres n’ont eu aucun espoir de vaincre les États-Unis dans un conflit ouvert (bien que cette fenêtre puisse maintenant s’ouvrir). Ils se sont donc adaptés : en façonnant nos lois, en infiltrant nos institutions, en manipulant le discours et en effaçant les frontières entre la guerre et la paix, le combattant et le civil, la réalité et la fiction. Et ils sont en train de gagner.

Les États-Unis, en revanche, souffrent de la malédiction du pouvoir sortant. En tant qu’architectes et gardiens de l’ordre existant, nous sommes pathologiquement prudents. Notre domination engendre l’inertie. Le risque de perturber nos propres institutions semble plus menaçant que l’érosion progressive du pouvoir à long terme. Au lieu de réinventer la sécurité nationale à l’ère des menaces hybrides, nous bricolons avec plus de coordination, plus de conformité et plus de processus bureaucratique qui se traduit rarement par des actions.

Pendant ce temps, nos adversaires mènent des expériences de tir réel contre nous tous les jours. En 2024, l’Iran a acheminé des fonds par l’intermédiaire de groupes de défense américains pour influencer les récits nationaux. Un botnet russe ciblant l’infrastructure électorale a été démantelé par le secteur privé de concert avec le secteur public. La Chine poursuit une panoplie d’opérations, mêlant poursuites commerciales, cyber-proxys et fermes de contenu viral pour mener des opérations juridiques et psychologiques. Il ne s’agit pas d’incidents isolés. C’est une doctrine en action.

Nous n’avons pas besoin d’un remaniement cosmétique des agences. Nous avons besoin d’un changement fondamental, qui commence par s’attaquer à cinq idées fausses dangereuses qui ont déformé notre compréhension du risque, fragmenté notre réponse nationale et nous ont dangereusement pris au dépourvu.

Première idée fausse : l’autoritarisme est notre plus grande préoccupation

La psyché américaine est câblée pour craindre les excès autoritaires. Nos institutions sont conçues pour empêcher la concentration du pouvoir, et non pour réaliser des actions décisives. Cette philosophie, un élément essentiel de l’infrastructure juridique de notre gouvernement, mine maintenant la sécurité nationale. Nous avons tellement peur d’aller trop loin que nous avons construit un système fragmenté et impuissant, incapable d’une réponse rapide et coordonnée.

Dans le contexte actuel, cette crainte est dépassée. De puissants outils de protection de la vie privée (chiffrement de bout en bout, plateformes anonymes, réseaux privés virtuels) ont fait pencher la balance entre la confidentialité et la sécurité en faveur des individus. Les réseaux criminels et antagonistes transnationaux peuvent opérer en toute impunité. La plus grande menace n’est pas Big Brother aux États-Unis, mais « Little Brother », un État paralysé incapable d’agir.

Les appels à démanteler le FBI en agences criminelles et de sécurité nationale distinctes sont un symptôme de ce problème. Le modèle MI5-MI6 de séparation entre la collecte de renseignements nationaux et étrangers appartient à une autre époque. Lorsque la Chine et la Russie utilisent de plus en plus les groupes criminels comme acteurs par procuration, brouillant les frontières entre l’espionnage et le crime, et séparant les forces de l’ordre du renseignement, cela aggrave la fragmentation. Nos ennemis combinent leurs capacités. Nous répondons en divisant les nôtres.

L’application de la loi n’est pas périphérique au renseignement. Au contraire, elle est au cœur du nouvel espace de bataille. La guerre juridique, que ce soit par le biais de poursuites civiles, d’arbitrages réglementaires ou d’application extraterritoriale, est désormais une arme essentielle. Le ministère de la Sécurité publique de la RPC peut porter des uniformes de police, mais il s’agit d’un organe de sécurité nationale. Il en est de même pour les garde-côtes chinois, qui peignent leurs navires de guerre en blanc. Si nous ne comprenons pas ce changement, nous perdrons à cause de lui.

Deuxième idée fausse : la coordination de la sécurité nationale est suffisante

Après le 11 septembre, la communauté du renseignement américain (IC) a fait un effort concerté pour améliorer le partage de l’information. La création du Bureau du directeur du renseignement national (ODNI), de forces d’intervention conjointes et de centres inter-agences a amélioré la communication et la coordination. Mais la communication n’est pas le contrôle. La coordination n’est pas l’exécution.

Aujourd’hui, aucune entité n’est responsable de l’ensemble de la menace chinoise ou russe, ou dans de nombreux cas, même d’une opération chinoise ou russe particulière qui traverse les frontières ou plonge dans le monde criminel. Chaque agence a une partie du problème, et l’ODNI est chargé de synchroniser vaguement ses efforts. Cependant, dans la pratique, les agences accumulent des missions, protègent les budgets et évitent les risques. Il en résulte des lacunes, des failles et des retards que les adversaires ont appris à exploiter avec aplomb.

Les menaces hybrides ne respectent pas les juridictions bureaucratiques. Elles s’étendent dans les domaines militaire, des forces de l’ordre, du renseignement, du commerce et du numérique. Notre modèle actuel encourage la fragmentation alors qu’il faut une unité d’action, motivée par l’unité de commandement.

Troisième idée fausse : le secteur privé est un spectateur de la sécurité nationale

La mentalité dominante aux États-Unis considère la sécurité nationale comme un domaine exclusif au gouvernement. Mais nos adversaires voient les choses différemment. Ils n’attaquent pas seulement des cibles militaires ou des agences fédérales. Ils ciblent la société civile, la confiance du public, les actifs des entreprises et le tissu cognitif de notre pays.

Les médias sociaux, les courtiers en données, les cabinets d’avocats, les groupes de réflexion et les universités ne sont plus des plateformes neutres. Ce sont des terrains contestés. Le domaine cognitif est le front principal de la guerre moderne, et la plupart des terrains clés sont entre des mains privées.

Traiter le secteur privé comme un destinataire passif de briefings classifiés est une recette pour l’échec. Il doit être délégué en tant qu’acteur à part entière. L’attaque et la défense doivent être fusionnées dans tous les secteurs. Une guerre totale exige une réponse totale.

Quatrième idée fausse : les États-Unis sont en paix

Nous n’attendons pas la prochaine guerre. Elle est déjà en cours. Elle ne ressemble tout simplement pas aux guerres que nous avons l’habitude de voir. Il s’agit d’une corvée quotidienne d’attaques de ransomwares, d’opérations d’information, de guerre juridique, de vol de propriété intellectuelle et de subversion institutionnelle, menée en dessous du seuil qui déclencherait une réponse militaire conventionnelle.

Notre système est toujours optimisé pour la gestion des risques, et non pour la posture en temps de guerre. Mais nos adversaires considèrent qu’il s’agit d’une ère de conflit. Ils ont étudié nos lignes rouges et maîtrisé l’art de l’agression sous le seuil. Plus nous prétendons que nous ne sommes pas en guerre, plus nous cédons de terrain. Finalement, notre capacité à riposter sera trop érodée pour avoir de l’importance.

Cinquième idée fausse : plus de données signifie plus d’informations sur les menaces

L’appareil de collecte du CI a connu une croissance exponentielle. Malheureusement, le niveau de perspicacité n’a pas changé. Les décideurs politiques se noient dans les données brutes et manquent de jugement. L’analyse est à la traîne. Trop souvent, les produits sont génériques, retardés ou organisés autour de paradigmes dépassés qui ne correspondent pas au monde dans lequel nous vivons.

Entre-temps, nos adversaires ont évolué. Ils utilisent des proxys, des acteurs de la zone grise, des coupures commerciales et une couverture juridique pour mener des opérations qui sont en grande partie invisibles, et encore moins attribuables. Nos outils analytiques ne sont pas calibrés pour l’ambiguïté. Nos lois empêchent de traquer les acteurs privés parrainés par l’État. Nous avons une collecte en vrac lorsque nous avons besoin d’une infiltration intelligente. L’écart se creuse.

Articles connexes

Une visualisation d’un réseau numérique.

Le prochain champ de bataille : sécuriser l’infrastructure numérique de l’Amérique

En combinant leur expertise, leurs ressources et leur portée mondiale, HPE et Juniper Networks peuvent aider Huawei à relever le défi avec des capacités plus avancées et sécurisées.

 1 août 2025

Les trois phases de la réforme de la sécurité nationale

Si ces cinq idées fausses définissent ce qui est un échec, alors un nouveau modèle doit s’y attaquer directement. Le programme de réformes doit être mis en scène, mais agressif, en commençant maintenant et en évoluant au cours de la prochaine décennie. Le combat à venir n’est pas saisonnier ; c’est une question de génération. Et il n’attendra pas que nous terminions une autre réorganisation interne.

Phase 1 : Introduire les commandes d’intelligence

Commandements régionaux du renseignement (RIC) : Il est nécessaire d’établir des commandements régionaux inter-agences avec un contrôle opérationnel sur le renseignement, l’application de la loi et les opérations d’influence. Il devrait s’agir de personnel de la CIA, de la NSA, du FBI, du DHS, de la DIA et du DOJ. Sur le modèle des commandements de combattants, ils seraient l’arme d’action, chargée à la fois de la défense et de l’attaque contre l’activité de l’adversaire régional.

Direction de la guerre cognitive : Intégrer une cellule conjointe IC-secteur privé au sein du NSC pour diriger la lutte contre la désinformation, les opérations narratives et la guerre juridique. C’est l’espace de bataille où la légitimité et la confiance du public se gagnent ou se perdent.

Contre-espionnage offensif : Arrêtez de jouer la défense. Utilisez les opérations de vos adversaires contre eux. Militariser leurs canaux de collecte. Élaborer un cadre juridique pour faciliter la contre-action du secteur privé et les capacités de « piratage » en cas d’atteinte. Les règles doivent changer tant pour le secteur public que pour le secteur privé.

Phase 2 : Intégrer les organismes de sécurité nationale

Intégrer le renseignement étranger et national : Au sein des RIC, mettre fin au mur désuet entre les opérations nationales et étrangères. Ils devraient structurer leurs activités en fonction des vecteurs de menace, et non des juridictions juridiques.

Infrastructure de résilience : Établissez une carte nationale dynamique des risques dans les dix-sept secteurs d’infrastructures critiques désignés par le DHS. Fusionnez la télémétrie privée, l’alerte IC et les données de menace DHS dans un pare-feu national intelligent et semi-perméable. Il est essentiel que notre environnement informationnel soit traité comme une infrastructure stratégique. Cela signifie reconnaître que nos plateformes ne sont pas obligées de servir d’hôtes neutres pour les opérations d’influence étrangère. Le Premier amendement protège la liberté d’expression américaine, et non les activités des services de renseignement étrangers qui se font passer pour la société civile. Nous devons cesser de donner à nos adversaires le bénéfice du doute et le bénéfice de nos plateformes.

Intégration de l’intelligence privée : créez des niveaux approuvés de pipelines d’accès et de contribution pour l’industrie. La participation doit être accompagnée de protections juridiques, d’incitations et d’une mission conjointe.

Phase 3 : Révolutionner la sécurité nationale

Cellules centrées sur les menaces : Retirez les anciens silos des agences. Organisez les départements autour d’écosystèmes de menaces persistantes (par exemple, la Chine, la Russie, la criminalité transnationale, la guerre cognitive) avec des capacités et des autorités intégrées.

Défense cognitive publique : Élaborez des programmes d’éducation nationaux en matière de résilience narrative, d’hygiène numérique et de sensibilisation aux menaces cognitives. Il s’agit d’une formation de base en matière de sécurité pour le XXIe siècle.

La guerre a commencé, et nos ennemis sont déjà à l’intérieur, façonnant nos institutions, érodant notre cohésion et dégradant notre capacité d’action. Si nous attendons un consensus ou un alignement parfait, nous perdrons par défaut. Nous n’avons pas besoin d’améliorations marginales. Nous avons besoin d’une réinvention structurelle. Soit nous innovons plus que nos adversaires, soit nous vivons pour voir la fin de l’ère américaine.

À propos de l’auteur : Holden Triplett

Holden Triplett est cofondateur de Trenchcoat Advisors, la principale société de conseil en risques axés sur l’humain. Il possède une vaste expérience des questions de sécurité nationale et de renseignement, tant à l’échelle internationale qu’au pays, en particulier de leur impact sur les entreprises et les entreprises privées. En plus de son travail à Trenchcoat, Holden est professeur auxiliaire à la Walsh School of Foreign Service de l’Université de Georgetown, où il donne un cours sur le renseignement, la sécurité et l’influence chinois, ainsi qu’à la Bush School of Government and Public Service de l’Université Texas A&M, où il enseigne un cours sur le renseignement du secteur privé et les risques internes.

Image : DT Phots1 / Shutterstock.com.

Views: 55

Suite de l'article

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

La modération des commentaires est activée. Votre commentaire peut prendre un certain temps avant d’apparaître.