Cela commence par une voix parlant persan qui vient du silence. «Tavage!» (Attention !) demande-t-il trois fois, puis les chiffres sont lus l’un après l’autre : « 6, 4, 0, 9, 3, 9 ».
Les émissions fantomatiques ont été régulièrement transmises par radio à ondes courtes à longue portée depuis un émetteur quelque part en Europe occidentale quelques heures après la première attaque américaine et israélienne contre l’Iran le 28 février.
Il s’agit là d’un signe intéressant indiquant que la guerre intérieure menée par l’Iran en matière de renseignement est peut-être entrée dans une nouvelle phase. D’anciens responsables du renseignement américain ont déclaré que la diffusion était probablement une mesure d’urgence destinée à permettre au gouvernement américain de maintenir le contact avec des agents en Iran.
« Il s’agit probablement d’une communication de secours avec des sources de renseignement en Iran, avec lesquelles nous ne pouvons pas nous permettre de perdre le contact », a déclaré John Cypher, ancien chef de la station de Moscou de la CIA. « Si nous partons en guerre, c’est un échec total. »
En quelques jours, l’émission a été brièvement noyée par un barrage de bips et de gazouillis électroniques, ce qui, selon les experts, était probablement une tentative de l’Iran de brouiller l’émission. Cependant, la mystérieuse voix masculine sauta rapidement sur la nouvelle fréquence et recommença à lire les chiffres.
Cela semble être ce qu’on appelle une station numérique. Communication à ondes courtes utilisée par les agences de renseignement pour envoyer des ordres et des instructions cryptés à sens unique aux espions équipés de radios et d’ordinateurs portables, convertissant ainsi les chiffres en messages.
La station, découverte pour la première fois par des trackers à ondes courtes et nommée V32, est la première fois en un quart de siècle qu’il est confirmé qu’elle diffuse en farsi. L’un d’entre eux a été brièvement activé lors de l’invasion américaine de l’Afghanistan en 2001. Le modèle numérique utilisé par la station a amené certains observateurs à soupçonner qu’elle était gérée par la Russie.
L’émission en langue persane, qui a débuté le mois dernier, est actuellement diffusée deux fois par jour, à 5h30 et 21h30. heure iranienne, pendant environ une heure et demie à chaque fois.
Il n’y a aucun moyen de savoir qui écoute car les émissions ne sont pas rattachées à une source spécifique et toute personne disposant d’une radio à ondes courtes peut accéder à la station. Mais c’est précisément le charme des stations numériques.
À moins qu’un opérateur commette une erreur ou qu’un espion soit surpris en train de copier un message, il est pratiquement impossible pour les agences de contre-espionnage de faire autre chose à une station de numéro que de brouiller la fréquence.
« Ce n’est pas une coïncidence si cela a commencé le jour où la guerre a commencé », explique Chris Simmons, un ancien officier du contre-espionnage américain qui a passé des années à traquer les espions en utilisant ces bases pour recevoir des ordres de Cuba.
« Si quelqu’un met sa vie en danger, nous devons lui fournir les outils les plus simples possibles et quelque chose qui puisse être caché et expliqué de manière satisfaisante. »

La chaîne est lancée alors que le gouvernement iranien restreint sévèrement les connexions Internet à l’extérieur du pays, comme il l’a fait lors de précédentes crises, et que le conflit entre les États-Unis et Israël pourrait créer une période particulièrement dangereuse pour le personnel des services de renseignement à l’intérieur du pays.
« Même si Internet tombe en panne ou si votre service téléphonique est coupé, il existe toujours un moyen de contacter vos sources », a déclaré Seifer, qui a été formé pour utiliser le bureau des numéros et a été instructeur principal dans le programme de formation secrète de la CIA.
Simmons a déclaré que son expérience de traque d’un agent double cubain aux États-Unis lui avait appris comment un seul individu privilégié qui reçoit des commandes via un tel système peut faire des ravages.
Selon lui, les stations numériques pourraient rester une option pour les agents sur le terrain pendant de nombreuses années, même si de nouvelles formations et de nouvelles méthodes de communication sont trop dangereuses à envisager. Les messages sont répétés fréquemment, les agents peuvent donc risquer de les écouter une seule fois, a-t-il ajouté.
D’anciens employés ont déclaré que l’agence aurait pu donner au personnel sur le terrain des instructions indiquant qu’ils étaient en déplacement ou l’ordre de quitter le pays ou de se diriger vers un point de rendez-vous.

Simmons a déclaré que les stations numériques sont utilisées pour communiquer uniquement avec les ressources d’information les plus importantes. Leur utilisation peut être dissimulée relativement facilement. Le cadran radio est commuté en quelques secondes et le carnet connu sous le nom de One Time Pad est rapidement détruit. Des équipements plus modernes pourraient éveiller des soupçons ou laisser des marques qui pourraient être examinées par des experts médico-légaux, a-t-il déclaré.
« Si vous possédez une radio depuis des années et que tout le monde sait que vous l’avez, pourquoi penseraient-ils que vous êtes un espion potentiel ? Vous pourriez vous cacher à la vue de tous », a ajouté Simmons.
Les membres du groupe de surveillance des ondes courtes Priyom ont triangulé l’emplacement approximatif où V32 était diffusé en calculant le temps nécessaire au signal pour atteindre différents récepteurs. Ces résultats étaient révélateurs de l’Europe occidentale.
La station numérique est l’un des rares cas où les activités des agences de renseignement sont exposées au grand jour. Même si ce phénomène est en régression depuis la fin de la guerre froide, il n’a pas totalement disparu. La Pologne, la Russie, Taïwan et la Corée du Nord sont quelques pays considérés comme responsables de stations de numérotation régulières.
La V32 a peu de fonctionnalités par rapport à d’autres comme la V13, également connue sous le nom de New Star Broadcasting. La station est transmise depuis Taiwan et peut être entendue dans toute l’Asie de l’Est. Saluant l’auditeur avec une mélodie de flûte, il conclut en disant : « Merci pour votre attention. Je vous souhaite bonne santé et bonheur. »
On pense qu’ils s’adressent aux agents opérant clandestinement dans les situations les plus difficiles.
La CIA aurait du mal à maintenir un réseau de renseignement en Iran, qui est considéré comme l’un des environnements opérationnels les plus difficiles en raison de l’absence d’ambassade américaine dans le pays. Il existe un besoin particulier de mécanismes de communication à sécurité intégrée qui peuvent être activés lorsque d’autres moyens de contacter les sources deviennent difficiles.
« Ce n’est pas inhabituel pour quiconque a consacré du temps à des recherches sur l’Iran ou la Corée du Nord », a déclaré Seifer. « C’est une de ces méthodes à l’ancienne qui fonctionne. »

D’autres explications pour V32 ont également été proposées. Robert Gorelick, ancien chef de station de la CIA à Lima et à Rome, a émis l’hypothèse que des dissidents extrémistes iraniens pourraient utiliser des V32 pour communiquer avec des réseaux en Iran.
« Il s’agit d’une méthode de communication efficace, peu coûteuse et très sécurisée », a noté Gorelick. Cependant, il est peu probable que les rebelles soient en mesure d’exploiter de telles bases sans l’approbation tacite des services de renseignement occidentaux.
Alternativement, le V32 aurait pu être conçu pour attiser la paranoïa au sein des services de contre-espionnage iraniens en suggérant qu’il y avait des agents supérieurs à Téhéran attendant des ordres de Washington ou de Tel Aviv.
« Cela va mettre encore plus de pression sur[les agences de contre-espionnage iraniennes]. Si vous me suggériez cela et que j’étais assis à Langley, je dirais : « Faisons cela » », a déclaré Gorelick.
Le gouvernement iranien « va probablement associer certains cryptographes aux chiffres qui arrivent pour voir si nous pouvons discerner des tendances », a-t-il déclaré.
Pendant ce temps, les passionnés recherchent des indices sur l’identité de la station et spéculent avec impatience sur sa fonction. Ils discutent pour savoir si l’émission sera préenregistrée ou lue en direct. Les auditeurs ont détecté des sons qui ressemblaient à des messages d’erreur de Windows 10, ainsi qu’un bruit aléatoire qui ressemblait à celui d’un opérateur qui déplaçait le microphone.
« C’est dépassé », déclare Tony Ingeson, un expert en contre-espionnage à l’Université de Lund qui étudie les bureaux de calcul. « Ce trésor d’anciennes technologies de communication fonctionne toujours aussi bien qu’avant. »
Illustration : Ian Bott

