
Cet ultimatum diplomatique a trouvé un écho dans les tribunaux pénaux et dans les dossiers fédéraux ces derniers mois. À Oslo, au cours de l’été, les procureurs ont jugé un ancien agent de sécurité de l’ambassade américaine après qu’il ait été accusé d’avoir fourni des plans de construction et des mesures de sécurité à des agents russes et iraniens en échange d’euros et de crypto-monnaies ; Un exemple de la façon dont les services contradictoires de bas niveau peuvent monétiser les fonctions environnantes.
Aux États-Unis, une affaire plus inquiétante a été entendue devant un tribunal fédéral ce printemps lorsque Abuzar Rahmati, un ancien sous-traitant de la Federal Aviation Administration, Il a supplié Il a été reconnu coupable en avril d’avoir agi en tant qu’agent non enregistré du gouvernement iranien après avoir prétendument recherché des technologies aérospatiales et solaires et transféré des données non publiques vers l’Iran. Les procureurs ont déclaré que l’activité combinait les achats, la collecte de renseignements et la création de réseaux, des tactiques commerciales classiques de la zone grise qui, dans leur ensemble, peuvent être mortelles même si des actions individuelles semblent isolées.
De plus, le FBI a annoncé publiquement demander Des informations sur un officier des renseignements iraniens indiquent qu’il a recruté des intermédiaires pour la surveillance et des complots visant à se venger du meurtre de Qasem Soleimani en 2020 – ce qui montre que Téhéran est toujours prêt à charger des agents de cibler des responsables américains actuels ou anciens.
Ensemble, ces cas illustrent une tendance qui est plus qu’un simple plan de conspiration.
« Les efforts d’espionnage iraniens aux États-Unis et dans les pays alliés pourraient s’accélérer et se perfectionner », déclare Colin Clark, chercheur principal au Centre Soufan. Résumé du chiffrement. « Mais cela va au-delà du simple espionnage et s’étend à la surveillance active et aux complots terroristes. »
Trois modèles récurrents
Les récentes questions d’intérêt public et les multiples évaluations des services de renseignement pointent vers trois lignes d’action récurrentes.
Premièrement: Accès et cartographie. Les employés, les sous-traitants et les prestataires de services de bas niveau se trouvent à proximité d’installations sensibles. Le cas de l’ambassade américaine Souligner Comment l’accès aux périphériques virtuels peut être précieux pour les services étrangers. Même les informations non confidentielles, telles que les plans d’étage, les rotations des gardes et les listes d’entrepreneurs, peuvent être intégrées dans une valeur opérationnelle.
deuxième: Passation des marchés publics et contournement des sanctions Téhéran cherche depuis longtemps à acquérir des composants aéronautiques et énergétiques à double usage par le biais de sociétés écrans et de canaux d’approvisionnement secrets. L’appel de la miséricorde C’est clair Comment exploiter la crédibilité de l’entrepreneur américain pour faciliter la circulation des marchandises, des connaissances ou des listes de collaborateurs potentiels ? « Le contournement des sanctions et les achats publics sont traités à leurs yeux comme une opportunité commerciale « légitime », a noté Matthew Levitt du Washington Institute, qui distingue ces réseaux des opérations de renseignement purement humaines.
troisième: Répression transnationale et complot violent. FBI Avis public Majid Dastjani Farahani a expliqué que certaines des missions comprenaient la surveillance de sites religieux et le recrutement pour des attaques présentées comme des représailles au meurtre de Soleimani. C’est la ligne de démarcation entre la collecte de renseignements et le terrorisme, une combinaison d’objectifs qui, préviennent de nombreux experts, accroît les risques.
Comment ils sont recrutés – vulgaire et subtil
Les experts affirment que le recrutement suit les anciennes et les nouvelles règles du jeu.
« Les tentations du recrutement sont toujours les mêmes : pression familiale, pression financière, ego, méthodes fragmentaires et pièges à miel », explique un ancien haut responsable du renseignement américain. Résumé du chiffrement Sous couvert d’anonymat. « Téhéran a apprécié le monde en ligne autant que n’importe qui d’autre. »
L’effet de levier manifeste – les menaces contre la famille restée au pays – est un thème récurrent dans des dizaines de critiques après l’incident. Cas historiques C’est incroyable Considérant que le complot Mansour Arbabsiar de 2013 est un rappel utile des anciens schémas ; Le procès d’Arbabsiar reste un test des limites et des dangers des complots étrangers.
Clark a également noté que les services iraniens ont élargi leur boîte à outils ces dernières années pour « déléguer des activités à une série d’entités criminelles, y compris des gangs », reflétant une stratégie hybride mêlant agents idéologiques et transactions acharnées.
Beth Saner, ancienne directrice adjointe du National Intelligence for Mission Integration, a souligné l’aspect diaspora : l’Iran a intensifié le harcèlement et le complot contre les exilés et les communautés à l’étranger dans des pays comme l’Australie et dans toute l’Europe, depuis 2018. Grève de Soleimani Elle s’appuie de plus en plus sur des réseaux criminels locaux pour mener à bien des missions démenties, ce qui rend le travail de recherche de liens extrêmement difficile pour les enquêteurs.
« Nous n’avons pas vu l’Iran obtenir un tel succès aux États-Unis, tel que nous le connaissons », dit Saner. Résumé du chiffrement“Mais je pense que ce n’est qu’une question de temps.”
Matthew Levitt, chercheur principal et directeur de la lutte contre le terrorisme et du renseignement au Washington Institute for Near East Policy, a décrit la fusion de l’humain et du cyberespace qui fait… Commerce moderne efficace. Une fois que les opérateurs ont accès aux systèmes de messagerie ou de planification, ils peuvent combiner cette intrusion avec l’ingénierie sociale pour suivre ou manipuler les cibles.
“Une fois qu’ils s’intéressent à des personnes comme l’ambassadeur Bolton ou le secrétaire Pompeo, ils veulent savoir où Bolton sera mardi prochain”, a-t-il déclaré. Résumé du chiffrement.
Levitt a raconté avoir été usurpé lors d’une récente opération européenne, au cours de laquelle des e-mails et des contacts ProtonMail se sont fait passer pour lui, et un opérateur a même utilisé une voix à l’accent américain sur WhatsApp pour renforcer la ruse.
La tactique est simple, peu coûteuse et évolutive.
Le juste milieu : droit, attribution et limites des recours
Une partie du problème est structurelle : les systèmes juridiques occidentaux punissent les acteurs qui se font prendre, mais ils ont souvent du mal à demander des comptes aux agents de l’ombre qui leur confient cette tâche.
Le responsable anonyme a déclaré : « Nous punissons ceux qui sont impliqués dans les opérations, pas ceux qui sont à l’origine des opérations. » “Nous traitons l’action de l’Iran comme une question juridique et non comme une question de guerre d’État.”
Ce cadre juridique façonne les réponses disponibles – poursuites pénales, sanctions et expulsions diplomatiques – sans toutefois prendre de contre-mesures cinétiques ou manifestes au niveau de l’État.
Ces experts préviennent que ce cadre laisse souvent des lacunes en matière de dissuasion, créant ainsi un espace permettant à l’Iran de continuer à expérimenter des complots qui peuvent sembler maladroits mais comportent néanmoins de réels risques.
Clark a averti que Téhéran avait peut-être manqué de professionnalisme dans certains complots. Cependant, il apprend de ses échecs et conserve sa motivation : vengeance contre Soleimani, pression due aux échecs nucléaires et objectif stratégique de dissuader les dissidents.
Il a ajouté : “Ce serait une erreur d’ignorer la gravité de leurs intentions”.
Ce qui est fait – et ce qui doit changer
Les gouvernements agissent tôt dans le cycle de vie de la menace. Fin juin et juillet, les autorités américaines Annoncer Il visait les mesures d’immigration et d’application de la loi contre les citoyens iraniens dans le cadre d’opérations qui, selon les responsables, visaient à perturber les réseaux et les canaux d’achat suspects. Ces arrestations, souvent présentées comme des violations des contrôles d’immigration ou d’exportation, indiquent une préférence pour la prévention plutôt que pour les seules poursuites générales.
Les experts ont recommandé des réformes pratiques à plusieurs niveaux : les universités et les centres de recherche devraient renforcer la formation interne aux risques et des procédures de reporting claires ; Les agences contractantes ont besoin d’audits et de contrôles plus rigoureux de l’accès à la chaîne d’approvisionnement ; Les services alliés doivent partager plus rapidement les listes de surveillance et les indicateurs techniques ; Les communautés vulnérables à la répression transnationale méritent des mesures consulaires et de protection coordonnées.
Clark a préconisé des séances d’information plus réalistes pour les étudiants et les chercheurs en visite sur les dangers de la coercition et de l’influence familiale, tandis que Levitt a souligné l’importance d’une cyberhygiène de base et de contrôles d’authentification multifactoriels qui peuvent atténuer les campagnes d’ingénierie sociale.
L’arc le plus long
Cependant, les renseignements iraniens ne sont pas le miroir de la Russie ou de la Chine : leurs budgets, leur portée technologique et leur sophistication bureaucratique sont différents.
“Les Iraniens ne sont pas aussi avancés que les Chinois ou les Russes”, a noté Clark. « Les complots de Téhéran étaient plus sophistiqués et un peu amateurs. »
Mais l’intention compte. Levitt l’a exprimé sans ambages : “Ce n’est pas parce que certaines de leurs opérations ressemblent à celles des Keystone Cops qu’ils ne réussiront pas à la fin. Nous devons réussir à chaque fois ; ils n’ont besoin de réussir qu’une seule fois.”
Sanner a mis en garde contre une évolution vers Agents criminels Cela rend l’attribution plus difficile et la réponse plus lente, alimentant ainsi un environnement permissif.
Historiquement, Téhéran a combiné agences gouvernementales et… Agents – notamment par l’intermédiaire du Hezbollah dans les années 1990 en Amérique latine – et la tendance à l’externalisation se poursuit. La mission de la politique américaine n’est pas seulement de poursuivre et de sanctionner lorsque cela est possible, mais aussi de durcir les cibles faciles : les universités, les contrats de pipelines et les communautés de la diaspora sur lesquelles l’Iran peut faire pression ou coopter.
Conclusion
Les opérations étrangères de l’Iran sont diverses et adaptables. Ils mélangent des outils anciens – coercition dynastique, influence de la diaspora – avec des technologies plus récentes, notamment le cyberpiratage, l’ingénierie sociale en ligne et l’achat de restes niables.
La déclaration alliée du 31 juillet a signalé un consensus diplomatique inhabituel ; Les enjeux publics à Oslo, à Washington et au-delà montrent pourquoi ce consensus est si fort. Toutefois, les experts préviennent que les efforts visant à atténuer la pression exercée par Téhéran doivent être durables, tant sur le plan technique et sociétal que juridique et diplomatique.
Comme l’a dit un ancien responsable du renseignement américain : les activités de renseignement iraniennes restent « la seule menace qui soit à la fois urgente, mortelle et stratégique ».
Pour en savoir plus sur nos connaissances, perspectives et analyses en matière de sécurité nationale, élaborées par des experts, consultez Résumé du chiffrement Parce que la sécurité nationale est l’affaire de tous.
