Thomas Eydoux
banner
eydouxt.bsky.social
Thomas Eydoux
@eydouxt.bsky.social
Journaliste à la Cellule Enquête Vidéo Le Monde
Dans un commentaire, sur LinkedIn, Riehle parle du biais du survivant : on a une tendance à analyser le processus seulement par les agents capturés. Qu'en est-il des autres ?
January 27, 2026 at 4:59 PM
Pour les contrôler, à l'époque, on utilisait parfois des radios cryptées. Aujourd'hui, c'est via des messageries comme Telegram. "La technologie a changé, mais le concept opérationnel reste le même", écrit Riehle.
January 27, 2026 at 4:59 PM
L'auteur, avec plusieurs exemples historiques, montre que les services soviétiques ont déjà misé sur des criminels locaux ou d'ex-prisonniers pour préparer des opérations de surveillance et de sabotage.
January 27, 2026 at 4:59 PM
Car même si les agents recrutés ne sont pas payés chers (entre une centaine et quelques milliers d'euros), cela prend du temps, de l'organisation, et de l'argent. Et s'ils ne se font pas prendre, qui peut affirmer qu'ils ne recommenceront pas, et monteront en compétence ?
January 27, 2026 at 4:59 PM
Riehle s'explique : "Laisser des agents se faire capturer est un gaspillage d'efforts et de ressources, surtout dans un environnement où le recrutement est difficile. Cela rend le territoire adverse encore plus hostile, car les services de contre-espionnage sont ainsi alertés des méthodes russes."
January 27, 2026 at 4:59 PM
C'est le postulat de Kevin Riehle, ancien analyste renseignement américain, désormais chercheur. Selon lui, parler "d'agents jetables" en évoquant les hommes et femmes qui ont mené des OP de déstabilisation en Eu pour les renseignements Ru, c'est oublier tout le passé historique de ces services.
January 27, 2026 at 4:59 PM
...mais la phase de conversion, là où la cryptomonnaie devient de l'argent liquide (le "cashout").”

Pour les recommandations, je vous suggère de lire la fin du papier : www.rusi.org/explore-our-...
Responding to Russian Sabotage Financing
Financing is an important yet overlooked element of Russian sabotage in Europe: it can act as both a facilitator and a tool of response.
www.rusi.org
January 26, 2026 at 12:48 PM
Et c’est là où la faille pourrait être exploitée : “Les entretiens menés avec des experts ont souligné que les maillons les plus critiques de la chaîne de financement du sabotage ne sont pas les flux de paiement eux-mêmes...
January 26, 2026 at 12:48 PM
Le groupe de chercheurs explique ensuite que c’est majoritairement via des paiements en crypto monnaies que les transactions, lorsqu’elles ont eu lieu, se sont faites.
January 26, 2026 at 12:48 PM
Et pour quelle motivation ? L’argent. Un ancien officier de renseignement polonais avance le chiffre de 95 % pour la motivation pécuniaire dans les cas de recrutement dans son pays.
January 26, 2026 at 12:48 PM
Mais c’est la combinaison de ces actions qui, même si elles sont décelées avant d’avoir eu lieu, saturent et perturbent les services de sécurité européens.
January 26, 2026 at 12:48 PM
La dernière caractéristique de cette “ubérisation”, avancent les chercheurs, réside dans la combinaison des deux premières : cela permet des campagnes étendues, sans lien tactique entre elles.
January 26, 2026 at 12:48 PM
La seconde caractéristique repose sur la qualité des agents eux-mêmes. Ils sont peu payés (parfois pas du tout) et sont géographiquement répartis partout en Europe - ce que permet facilement le recrutement numérique.
January 26, 2026 at 12:48 PM
Ce modèle a trois caractéristiques principales.

La première est que le recrutement a basculé majoritairement sur les plateformes de discussions numériques (Telegram, Twitch, Instagram).
January 26, 2026 at 12:48 PM
et donc l’entrée dans une nouvelle ère des actions de renseignement russe, pensent les chercheurs : “l’ubérisation” du sabotage russe (“the ‘gig-economy era’ of Russian sabotage” en anglais dans le texte).
January 26, 2026 at 12:48 PM
On décentralise un maximum pour augmenter l’ambiguïté. Cette décentralisation provoque un recours massif à des “agents jetables”
January 26, 2026 at 12:48 PM
J’en ai déjà parlé ici, mais le recours à des personnes au profil moins suspect permet alors aux RIS une dénégation bien plus forte en cas d’exposition. Les services russes peuvent aussi mettre en place la stratégie de la "Tokenized Execution", dont j’ai déjà parlé avant.
January 26, 2026 at 12:48 PM
des personnes âgées ayant un passé militaire soviétique ; des migrants économiquement vulnérables ; et des personnes liées à des réseaux criminels locaux.”
January 26, 2026 at 12:48 PM
Les profils des personnes condamnées sont souvent plus subtils, moins caricaturales : “Des Ukrainiens ignorant la véritable nature de leurs tâches ; des mineurs ciblés via des plateformes de jeux ;
January 26, 2026 at 12:48 PM
Ils sont partis d’un constat simple. Si, au départ, les autorités des pays européens qui ont travaillé sur des cas de sabotage s’attendaient à des profils typiques (citoyens russophones, migrants issus de pays d’ex-URSS), la réalité leur a vite sauté aux yeux.
January 26, 2026 at 12:48 PM
😮‍💨
January 25, 2026 at 11:49 AM
Et voilà les liens des différents rapports :

www.iiss.org/globalassets...

cepa.org/comprehensiv...

pulaski.pl/en/agents-of...

la base de données ouverte : dataverse.harvard.edu/dataset.xhtm...
www.iiss.org
January 24, 2026 at 9:03 AM