Dans un commentaire, sur LinkedIn, Riehle parle du biais du survivant : on a une tendance à analyser le processus seulement par les agents capturés. Qu'en est-il des autres ?
Dans un commentaire, sur LinkedIn, Riehle parle du biais du survivant : on a une tendance à analyser le processus seulement par les agents capturés. Qu'en est-il des autres ?
Pour les contrôler, à l'époque, on utilisait parfois des radios cryptées. Aujourd'hui, c'est via des messageries comme Telegram. "La technologie a changé, mais le concept opérationnel reste le même", écrit Riehle.
L'auteur, avec plusieurs exemples historiques, montre que les services soviétiques ont déjà misé sur des criminels locaux ou d'ex-prisonniers pour préparer des opérations de surveillance et de sabotage.
Car même si les agents recrutés ne sont pas payés chers (entre une centaine et quelques milliers d'euros), cela prend du temps, de l'organisation, et de l'argent. Et s'ils ne se font pas prendre, qui peut affirmer qu'ils ne recommenceront pas, et monteront en compétence ?
Riehle s'explique : "Laisser des agents se faire capturer est un gaspillage d'efforts et de ressources, surtout dans un environnement où le recrutement est difficile. Cela rend le territoire adverse encore plus hostile, car les services de contre-espionnage sont ainsi alertés des méthodes russes."
C'est le postulat de Kevin Riehle, ancien analyste renseignement américain, désormais chercheur. Selon lui, parler "d'agents jetables" en évoquant les hommes et femmes qui ont mené des OP de déstabilisation en Eu pour les renseignements Ru, c'est oublier tout le passé historique de ces services.
En parlant des opérations russes en Europe, faut-il en finir avec le terme "agents jetables" ? 🧵
www.themoscowtimes.com/2026/01/23/d...
...mais la phase de conversion, là où la cryptomonnaie devient de l'argent liquide (le "cashout").”
Pour les recommandations, je vous suggère de lire la fin du papier : www.rusi.org/explore-our-...
Et c’est là où la faille pourrait être exploitée : “Les entretiens menés avec des experts ont souligné que les maillons les plus critiques de la chaîne de financement du sabotage ne sont pas les flux de paiement eux-mêmes...
Le groupe de chercheurs explique ensuite que c’est majoritairement via des paiements en crypto monnaies que les transactions, lorsqu’elles ont eu lieu, se sont faites.
Et pour quelle motivation ? L’argent. Un ancien officier de renseignement polonais avance le chiffre de 95 % pour la motivation pécuniaire dans les cas de recrutement dans son pays.
Mais c’est la combinaison de ces actions qui, même si elles sont décelées avant d’avoir eu lieu, saturent et perturbent les services de sécurité européens.
La dernière caractéristique de cette “ubérisation”, avancent les chercheurs, réside dans la combinaison des deux premières : cela permet des campagnes étendues, sans lien tactique entre elles.
La seconde caractéristique repose sur la qualité des agents eux-mêmes. Ils sont peu payés (parfois pas du tout) et sont géographiquement répartis partout en Europe - ce que permet facilement le recrutement numérique.
Ce modèle a trois caractéristiques principales.
La première est que le recrutement a basculé majoritairement sur les plateformes de discussions numériques (Telegram, Twitch, Instagram).
et donc l’entrée dans une nouvelle ère des actions de renseignement russe, pensent les chercheurs : “l’ubérisation” du sabotage russe (“the ‘gig-economy era’ of Russian sabotage” en anglais dans le texte).
On décentralise un maximum pour augmenter l’ambiguïté. Cette décentralisation provoque un recours massif à des “agents jetables”
J’en ai déjà parlé ici, mais le recours à des personnes au profil moins suspect permet alors aux RIS une dénégation bien plus forte en cas d’exposition. Les services russes peuvent aussi mettre en place la stratégie de la "Tokenized Execution", dont j’ai déjà parlé avant.
des personnes âgées ayant un passé militaire soviétique ; des migrants économiquement vulnérables ; et des personnes liées à des réseaux criminels locaux.”
Les profils des personnes condamnées sont souvent plus subtils, moins caricaturales : “Des Ukrainiens ignorant la véritable nature de leurs tâches ; des mineurs ciblés via des plateformes de jeux ;
Ils sont partis d’un constat simple. Si, au départ, les autorités des pays européens qui ont travaillé sur des cas de sabotage s’attendaient à des profils typiques (citoyens russophones, migrants issus de pays d’ex-URSS), la réalité leur a vite sauté aux yeux.
Follow the money" - y compris pour les actions de sabotage russes en Europe ?
C’est l’angle d’approche des chercheurs occidentaux du RUSI à la suite d’un groupe de travail en 2025. 🧵
😮💨
Y’a un thème.
Et voilà les liens des différents rapports :
www.iiss.org/globalassets...
cepa.org/comprehensiv...
pulaski.pl/en/agents-of...
la base de données ouverte : dataverse.harvard.edu/dataset.xhtm...
...les RIS reviennent aux actions plus cinétiques de sabotages et assassinats ciblés - avec une appétence particulière aux déserteurs russes qui ont fuit.
Fin ! Et merci de m'avoir lu jusqu'ici
- On assiste à un retour des opérations issues de l’époque stalinienne post-WW2 : en plus de l’espionnage “conventionnel” aligné avec la stratégie mise en place par le KGB en Europe pendant la Guerre Froide...
- C’est par la dispersion des actions via des relais civils (tiers issus de pays étrangers) que les opérations des RIS évitent l’attribution, tout en permettant leur multiplication.
- “Deceptive masking operates by layering incoherence of tactics over coherence of strategy.” Pas facile à traduire, mais il faut ici retenir que c’est la multp des actions qui, si elles sont prises indpmt, n’ont pas de lien tactique, alors que c’est en réalité leur tout qui fait la stratégie Ru.
- L’espace de bataille de cette guerre “sous le seuil” est “plateforme-centrée”. Que ce soit autour de groupes Telegram, bots ou micro-influenceurs, les actions de déstabilisation menées par la Russie en Europe bénéficient d’outils (softwares/hardw) qui permettent d’amplifier largement leurs échos.