Devoir de Philosophie

LES ESPIONS

Publié le 02/02/2019

Extrait du document

Agents royalistes contre espions de la république

 

La période révolutionnaire et l’Empire marquent l’avènement de l’espionnage organisé. Le chef de file de ce mouvement est Joseph Fouché (1759-1820). Ministre de la Police sous le Directoire, il est l’incarnation de la police aux oreilles et aux yeux multiples. Il tire les ficelles de son réseau d’agents, dont quelques-uns sont ostensiblement connus (c’est la façade qui protège les autres) et perce les secrets d’État les mieux protégés. Il est haï, mais il a des dossiers en lieu sûr, sur ses ennemis et sur ses amis...

 

Parmi ses agents, Fouché ne fait pas scrupule d’employer des femmes, exploitant justement leur apparente innocence. La tradition se maintient, avec des séductrices envoyées en mission : Camillo Cavour se sert ainsi de la Casti-glione pour décider Napoléon III a soutenir les patriotes italiens et la cause de Victor-

MATA HARI, ENTRE LÉGENDE ET RÉALITÉ

 

Née en 1876, Margaretha Geertruida Zelle, belle Hollandaise aux cheveux noirs, rêve de conquérir Paris. À la suite d’un séjour à Java, elle s’invente un passé exotique, puis se fait appeler Mata Hari. De retour à Paris, elle monte des numéros de danses prétendument orientales dans lesquels elle se présente pratiquement nue. Les Parisiens s’entichent de cette sculpturale beauté brune toujours entourée de riches protecteurs. Bientôt, Paris vit à l'heure des Ballets russes dont surgit une magie orientale moins factice... Mata Hari trouve encore quelques engagements, mais elle a vieilli et s'est empâtée. Réduite à une semi-prostitution, elle séduit des officiers allemands et leur propose en 1915 de recueillir des renseignements. Avec plus d’inconséquence que de machiavélisme, elle fait des propositions analogues aux services spéciaux français. Il est aujourd’hui improbable qu’elle ait eu accès à des secrets importants. Toutefois, le gouvernement français, après avoir fait fusiller pour l’exemple les «mutinés» du front, se doit de faire preuve de la même inflexibilité pour tout suspect. Mata Hari en fait les frais ; jugée et condamnée pour espionnage, elle est fusillée le 15 octobre 1917 au fort de Vincennes, tandis que le procureur Mornet avoue en privé qu’il n’y a pas là « de quoi fouetter un chat... »

« < u Les espions le métro).

La technologie dans ces domaines est aujourd'hui si élaborée que les conversations téléphoniques peuvent être captées sans qu'un micro espion soit nécessaire.

C'est pourquoi, dans les ambassades étrangères, les entretiens importants ont lieu dans des "bulles-cocons>> spé­ cialement aménagées pour empêcher le filtrage.

Les hackers, espions informatiques Les ordinateurs eux-mêmes peuvent être contac­ tés et "cambriolés>> de l'extérieur , grâce à des procédés informatiques extrêmement com­ plexes.

Ainsi, des fichiers stratégiques, politiques, personnels, militaires, industriels, peuvent être violés, souvent même sans que les possesseurs de ces ordinateurs ne se rendent compte du détournement d'informations dont ils ont été l'objet.

Ces pirates informatiques, les hacker s, sont les espions de demain, car aujourd'hui, toute l'activité économique de nos sociétés "' modernes, qu'elles soient militaire, politique, ou j juridique, passe systématiquement par l'informa- e tique, outil indispensable remplaçant les volumi- � neux dossiers d'autrefois (que les espions de la '" précédente génération microfilmaient).

i Cette terrible menace a accéléré les recher- ;;:: ches et entraîné de fantastiques progrès dans le domaine du cryptage (du grec kruptos, caché) de l'information, et, par conséquent, du décr yp­ tage, arme principale des hackers.

Les espions du XXI' siècle seront d'abord des "cervea ux>> capables de comprendre et de dénouer les codes les plus compliqués.

Ainsi se crée une dialec­ tique (un enchaînement) entre ceux qui cachent et ceux qui trouvent, les premiers agissant dans le cadre de la légalité, les seconds, dans l'illégalité absolue.

C'est toujours dans le secteur informatique que l'espionnage technologique est le plus actif.

La concurrence entre les empires informatiques (Microsoft, Compaq, IBM, Apple, Sun, Digital, etc.) est telle que la dernière innovation de l'un (surtout si elle n'est pas encore brevetée) est La CIA, � créée en 1947, est une véritable nébuleuse dérivant vetS un gigantisme bureaucratique.

Après l'effondrement de l'Union Soviétique, elle éprouve certaines difficultés à redéfinir sa stratégie.

i Même les animaux sont utilisés pour A l'espionnage, notamment les dauphins dont l'étude permet de perfectionner les systèmes de sonar, indispensables aux sous-marins espions qui sillonnent en permanence les metS du globe.

' La panoplie de l'espion se perfectionne sans cesse et fait appel au plus récents progrès technologiques.

Elle fasçine tant le grand public qu'il existe aux Etats-Unis des magasins spécialisés dans ce genre de matériel.

UN ESPIONNAGE INDUSTRIEL ' QUI REMONTE AU XVIIe SIECLE Les techniques de bonneterie mécanique sont si per formantes dans l'Angleterre du XVII' siècle que le gouvernement d'alors décide de s'assurer le monopole de ce mode de tricotage en interdisant l'exportation des métiers à tisser.

Les contreve­ nants risquent des poursuites très sévères.

Informé de la qualité de ces nouvelles machines, Colbert (1619-1683), ministre de Louis XIV, décide d'en obtenir les plans, afin de pouvoir les faire construire en France.

Il envoie Jean Hindret, sorte d'•espion industriel• avant l'heure, qui raJr porte les plans et le fonctionnement du précieux appareil.

C'est à la suite de cet espionnage réussi que Louis XIV crée, en 1656, la première manu­ facture française de bonneterie qui connaît, par la suite, un grand succès.

Plus de trois siècles plus tard, l'industrie a changé, mais point la méthode.

Le monde indus­ triel est constamment espionné par les adver­ saires étrangers (ou même compatriotes) qui tentent de percer les tous derniers secrets de fabrication.

C'est ainsi que de nombreuses socié­ tés sont mises sous haute surveillance -même les femmes de ménage sont soigneusement contrôlées -afin d'éviter la fuite d'informations qui peut se révéler fatale pour l'entreprise.. »

↓↓↓ APERÇU DU DOCUMENT ↓↓↓

Liens utiles