En Septembre 2017, le président français, Emmanuel Macron, appelait dans son discours de la Sorbonne à « sensibiliser les institutions européennes et nationales aux enjeux du renseignement  » au sein d’un continent « attaqué par des puissances qui n’hésitent plus à faire acte d’ingérence dans la vie démocratique de nos nations, […] par des menaces de plus en plus hybrides, ciblé par des cyberattaques toujours plus violentes visant nos administrations et nos entreprises  ». Cet objectif a été confirmé par la lettre d’intention pour la création du Collège européen du Renseignement1 signée à Zagreb en février 2020. Les découvertes du chercheur néerlandais Bart Jacobs sur le «  Maximator  »2 en avril 2020 semblent confirmer qu’une telle coopération de renseignement discrète existe dejá depuis des années, et  a permis de réels succès stratégiques et diplomatiques. 

En effet, depuis les événements des Malouines en 19823 et les tensions à Téhéran de 1992 suite à la détention de Hans Bühler45, de nombreux éléments semblaient concorder vers l’existence d’un «  gentlemen’s agreement  » entre la France, l’Allemagne et d’autres pays européens en matière d’échange de données de renseignement. Ces informations sont demeurées lacunaires jusqu’aux récents travaux de Bart Jacobs.

Ce groupe de renseignement secret initié par le Danemark aurait été mis en place à la fin des années 1970. Mystérieusement nommée «  Maximator  », cette coopération regroupe le Danemark et son Forsvarets Efterretningstjeneste (FE/DDIS), la Suède et du Försvarets Radio Anstalt (FRA), l’Allemagne avec l’action du Bundesnachrichtendienst (BND) et le soutien du Zentralstelle für das Chiffrierwesen (ZfCh), puis le Joint Sigint Cyber Unit des Pays-Bas (JSCU) à partir de 1978, ainsi que la France par l’intermédiaire de la Direction Générale du Renseignement Extérieur (DGSE) à partir de 1985. 

Les raisons de sa création sont principalement de nature économique et stratégique. Face à l’émergence de l’intelligence des signaux par voie satellitaire dans les années 1970, l’ensemble des pays européens ont dû mobiliser des moyens substantiels afin de développer cette nouvelle forme de renseignement et travailler sur les nouveaux défis techniques posés par ces méthodes modernes. Les cinq pays européens membres du Maximator ont ainsi combiné leurs efforts afin de procéder à des économies d’échelle et renforcer leur efficacité.

Clone européen du «  groupe UKUSA/Five-eyes  »6, cette coopération a pour objectif d’intercepter (et de décrypter) des câbles diplomatiques et militaires envoyés par l’intermédiaire de crypteurs de la firme Crypto AG tels que les HC550 ou HC570. Son rôle principal est de procéder à un échange données de renseignements d’origine électromagnétique (ROEM/SINGIT en anglais) sur la base du volontariat entre les membres du groupe. 

Dans son analyse, Bart Jacobs montre que ses fonctions reposent sur «  l’analyse des signaux et la cryptanalyse [dont] la partie analyse des signaux s’est concentrée sur la coordination des mécanismes et des efforts d’interception et sur l’échange de messages interceptés (cryptés) ». Le Maximator et ses membres fonctionnent sur une base multi et bi-latérales avec un échange d’information non-systématique, la pratique a créée l’existence d’un  automatisme de fonctionnement qui a conditionné son efficacité.7

Cette habitude d’échange de renseignement au sein de l’Union n’est pas sans rappeler le fonctionnement du Club de Berne8. Elle en diffère néanmoins car ses fonctions se limitent à l’étude et l’interprétation d’analyse de signaux et de cryptoanalyse et non à l’échange d’informations globales entre partenaires sans conditionnalité à la participation.  

L’aspect le plus frappant du Maximator est que malgré une ancienneté importante, il est  resté globalement secret jusqu’à présent. Si des demandes d’intégration répétées émises par des pays comme l’Espagne, la Belgique, l’Italie ou encore la Norvège n’ont pas abouti à cause de prétendues lacunes opérationnelles dans les domaines d’analyse9, les succès de cette communauté informelle de renseignement ont permis à de nombreux acteurs européens de renforcer leurs positions lors des crises ponctuelles (militaire dans le cas des Malouines ou sécuritaires dans le cas des attentats de Berlin de 1986). 

Le cas Crypto AG offre un témoignage important du succès de Maximator. Suite au rachat de cette entreprise par la CIA et le BND (Service fédéral de renseignement allemand) dans les années 1970, l’ensemble des États membres de Maximator a pu profiter des données collectées par le renseignement allemand10. De par la quantité et la qualité de ces données, les membres du groupe ont ainsi mené une coopération de haute intensité pendant cinq décennies.

Le renseignement demeurant une prérogative nationale, la mise en place d’un véritable « service secret de l’UE » demeure un défi considérable. S’il est un point que ces découvertes confirment, c’est toutefois l’efficacité des communautés européennes de renseignement existantes, au delà de difficultés organisationnelles. En effet, depuis la création de l’INTCEN en 2003 et la consolidation de ce dernier au sein du SEAE (en devenant SitCen en 2012), l’Union connaît un renforcement progressif de ses capacités opérationnelles.

Toutefois, beaucoup reste encore à faire : l’INTCEN n’est pas encore un « service secret de l’UE » et les États membres de l’UE n’y envoient que des officiers de liaison. De cette façon, ce service base son travail sur les informations obtenues auprès des services secrets des États membres qui sont ensuite partagées, analysées et transmises aux institutions de l’UE. Le SitCen ne collectant pas lui-même d’informations à l’aide de méthodes de renseignement, il s’agit davantage d’un centre d’analyse que d’une agence de renseignement du fait de sa dépendance envers les données de renseignement des États-membres. 

Profitant de sa discrétion et du renforcement des pratiques de consultation entre les partenaires européens, l’expérience de Maximator permet néanmoins d’ouvrir de nouvelles perspectives d’études concernant le renseignement européen et de dynamiser davantage le Collège du Renseignement européen. Réelle coopération intergouvernementale aux ambitions européennes, ce Collège établi par 27 États-membres et 7 États partenaires aura de considérables défis à relever dans un contexte de tensions géopolitiques et sécuritaires en constante augmentation11. En ce sens, le succès de Maximator peut apparaître comme une feuille de route ou un exemple sur lequel les États européens peuvent s’appuyer et avec ceci, réaliser leurs ambitions dans le domaine du renseignement. 

Sources
  1. Lettre d’intention
  2. JACOBS Bart, Maximator : European signals intelligence
    cooperation, from a Dutch perspective
    , Intelligence and National Security, 2020
  3. Ces appareils suisses qui auraient été truqués pour les espions américains, RTS, 19 novembre 2019
  4. Représentant de l’entreprise Crypto AG arrêté par les autorités iraniennes suite aux découvertes concernant le trucage de leurs dispositifs
  5. STREHLE Res, Hans Bühler, le vendeur de Crypto piégé en Iran et pour le restant de sa vie, 24 heures, 12 février 2020
  6. Accord signé en 1941 entre les services de renseignement de l’Australie, du Canada, de la Nouvelle-Zélande, du Royaume-Uni et des États-Unis ayant pour objectif d’assurer la collecte et l’échange de ROEM.
  7. «  L’analyse des signaux a été discutée lors de réunions multilatérales, impliquant l’ensemble de l’alliance Maximator. La crypotanalyse, en revanche, n’a fait l’objet que de discussions bilatérales  »
  8. « Fondé en 1971 – ‘probablement pour coordonner les services des pays alpins’, suggère le quotidien de Zurich -, le Club de Berne regroupe aujourd’hui 18 pays, dont les pays membres de l’UE, la Suisse et probablement la Norvège. »
  9. JACOBS Bart, Maximator : European signals intelligence cooperation, from a Dutch perspective, Intelligence and National Security, 2020
  10. Par la collecte d’informations émises par les outils dont l’algorithme de cryptage était truqué, les services allemands ont permis au réseau Maximator de profiter de très larges ressources de renseignement et d’être fortement mobilisé grâce aux données cryptées provenant d’environ 120 pays
  11. GAZIS Olivia, FBI and DHS warn that Chinese hackers are targeting U.S. COVID research, CBS, 12 mai 2020