s
19 708 Pages

la espionnage Il est une activité intelligence Une fois que vous obtenez la connaissance des secrets, habituellement de rivaux ou ennemis, pour obtenir un avantage militaire, politique ou économique.

Assignée à ces activités sont souvent des organes ou des structures d'un état, ces agences d'espionnage, appartenant souvent à certains agences. Le sujet qui met ces activités est génériquement défini agent secret. Le contraste est défini à l'activité d'espionnage contre-espionnage.

histoire

Dès le début de la collecte d'informations d'une importance vitale a été efficace pour prévenir et atténuer les attaques ennemies.

déjà Sumériens en 4000 BC doué d'un service d'information dans leur Etat de la ville. La dernière règle sumérienne (ENSI) Ville oumma, Lugalzagesi (2318 BC - 2271 BC), fondé un empire dans le courant Irak Du Sud grâce aux services d'un service puissant secret et un précurseur de moderne la police politique, avant d'être vaincu par Sargon d'Akkad, aidé par une rébellion des peuples opprimés contre la cruauté du roi sumérien.[citation nécessaire]

Le premier empire dans l'histoire, fondée par Sargon (2334 BC - 2279 BC) Ont utilisé un réseau d'espionnage discret afin de prendre en vertu des Etats voisins de contrôle. Avec cet outil, la capture de la ville était l'état possible de Mari et Ebla.[citation nécessaire]

la anciens Egyptiens Ils ont développé en détail un système d'acquisition d'informations, au détriment des Hittites, après la Bataille de Kadesh (1296 BC) et de contrôler la Nubie. Dans les rares occasions service secret Égyptien, il a échoué dans sa tâche. La première de ces périodes coïncident avec la situation chaotique qui a suivi la tentative de réforme religieuse mis en œuvre par le sens monothéiste pharaon Amenhotep IV Akhénaton (1369 BC - 1332 BC), aboutissant à une putsch militaire après une série de royaumes de Pharaohs, non représentatifs du général Horenheb (1342 BC - 1303 BC), lorsque le royaume affaibli progressivement. La seconde de ces périodes voit l'avènement de XXVe dynastie Pharaohs nubiens (760 BC) Et leur expulsion par les Assyriens (671 BC). Dans les deux cas, il a été l'invasion étrangère inattendue, la Royaume de Kush d'abord, puis Assyrie. Enfin, l'effondrement définitif du royaume égyptien plurimillennial 525 BC, lorsque le roi perse Cambyse (563 BC - 521 BC) Battu le pharaon Psammétique III (548 BC - 525 BC) Dans le Bataille de Péluse, qui a été possible grâce à la désorganisation du service d'information égyptienne.

On sait que même les Hébreux espions utilisés dans la lutte séculaire avec Philistins.

la Phéniciens Ils ont utilisé un vaste réseau d'espions militaires marchands d'infiltration, présents dans tous les ports mer Méditerranée. Un réseau de ce type a également été actif dans Rome depuis la direction, et grâce aux dépêches envoyées par ces agents secrets était possible Carthage préparer des traités elle avantageux avec les Romains (Traités entre Rome et Carthage).

la Assyriens ont été constamment au courant de ce qui se passait en Egypte, de sorte que envahis précédemment et détenu pendant deux décennies subjugués lorsque le danger planait d'une guerre durable. (671 BC - 649 BC La situation chaotique qui a développé en Assyrie de 621 BC, le vrai guerre civile Il voulait dire que le service de renseignement n'a pas été et a profité des ennemis intérieurs (Babylone) Et externe (médias et Elam) Pour forger une alliance avec qui pour vaincre le dernier roi assyrien, Sîn-shar-ishkun (633 BC - 612 avant JC) et pour toujours détruire la puissance assyrienne (destruction de la ville de Assur, 614 BC, Ninive, 612 BC, capitulation forteresse de Harran, 609 BC).

A la chute de l'Assyrie suivi de soixante ans de l'équilibre des forces entre les puissances de l'époque. Les sphères d'influence ont vu un équilibre substantiel entre le roi des médias Cyaxare (Hvakhshathra, 651 BC - 584 BC) Avant et roi Astiage (Ishtovigu, 607 BC - 549 BC Puis, l'Égypte, les États-chaldéenne de Babylone sous le roi Nabuchodonosor II (629 BC - 562 BC), Le Lidia roi Crésus (626 BC - 546 BC) et Sparte. Mais aucun service secret prédit la révolte Cyrus le Grand (591 BC - 529 BC) de Perse contre les médias et le coup de foudre qui a fait de lui conquérir l'empire Medi au printemps 550 BC rupture d'équilibre, les différents services de renseignement ne sont plus en mesure de maintenir l'état d'équilibre des forces entre les Etats susmentionnés et la Perses Ils ont procédé à l'annexe, dans l'ordre, dans Lidia 547 BC avec les villes grecques de Ionia, Babylone 538 BC, Chypre et les îles de dodécanèse en 532 BC, la Thrace en 528 BC, Egypte 525 BC, la Macédoine en 521 BC, l 'Épire en 519 BC Il est également certifié que, 518 BC, achevé la conquête de 'Inde et Pamir, le roi perse Darius I (549 BC - 486 BC, Il avait envoyé des émissaires dans le déguisement des nouvelles de Grèce et Magna Grecia afin de procéder à l'annexion de ces territoires, et, peut-être, l'ensemble Italie.

même la soulèvement Ionia contre les Perses (500 BC - 494 BC) Semble avoir été commencé par un code secret, selon l'histoire de l'historique Hérodote d 'Halicarnasse (484 BC - 425 BC). En fait, il a rendu Aristagoras de Milet (538 BC - 487 BC) Prévue l'ordre de Istineo (554 BC - 494 BC) Pour commencer la rébellion et que l'ordre giungesse écrit sur le cou d'un esclave, après leur cheveux repousses.

Encore une fois Hérodote (pris quelques siècles plus tard par Cornelio Nepote) A dit que le Deuxième Guerre persane (481 BC - 479 BC) A échoué, probablement le travail d'un informateur grec à la cour du roi de Perse Xerxès I (519 BC - 465 BC), Tel Demaratos (530 BC - 467 BC) Qui, au courant du plan d'invasion perse, envoyé Grèce un esclave portant une tablette d'écriture de la cire d'abeille, mais dont l'alésage support sous-jacent en bois peint le message d'alarme pour Sparta. Ceci afin d'échapper au contrôle des gardes-frontières persans. Cependant, même en persan, il a été fourni pour préparer l'invasion de la Grèce avec la corruption par un agent secret féminin, Targhelia de Milet (502 BC - 448 BC), Une belle Etera à l'origine de Milet l'un des Polis courant Turquie puis soumis à la Perse. Le roi perse corrompait les hommes les plus éminents des cités grecques avec de l'or et des faveurs sexuelles afin de ne pas trouver des obstacles à l'avance.

Si, au cours de la guerre du Péloponnèse (Avril 431 BC - mai 404 BC), Deux Athènes Sparte qui souvent fait usage d'espions, était sous le règne de Alessandro Magno (21 Juillet, 356 BC - 13 juin 323 BC) Que l'espionnage fait un bond en avant, comme en témoigne la répression du soulèvement qui a vu impliqué général Parménion (401 BC - 329 BC) Et son fils, le général Philotas (358 BC - 330 BC).

Les incidents d'espionnage sont bien documentés à travers l'histoire: les écrits du stratège chinois Sun Tzu (548 BC - 496 BC) contiennent des informations sur la tromperie et la subversion,

secrets étaient au service des agents Romains au moins depuis le dernier roi, Tarquin Superbus (551 BC - 474 BC), quand il a organisé un complot pour saisir la ville de Gabii, après avoir fait tuer les caractères d'une place plus importante grâce à une commando espion. même la Étrusques ville fermé Ils possédaient des agents secrets. Romains et Etrusques cependant pas réussi à empêcher l'invasion de Galli de Brenno en 390 BC, qui a vaincu l'armée romaine à la bataille de la rivière Allia.

Les Romains utilisaient plusieurs fois leur intelligence à des moments cruciaux pour la survie de l'Etat. Les observateurs romains incognito ont préparé le terrain à la fois à la conquête de Véies (396 BC), Est la victoire âprement disputée sur Latini au lac Regillo (496 BC). Par ailleurs, le sort de la campagne italienne du roiÉpire, Pirro (318 BC - 272 BC), Il a été marqué dans la victoire romaine Maleventum (Plus tard rebaptisé "Bénévent« ) Dans 275 BC grâce à des informations obtenues par les services de renseignement alliés carthaginois des Romains eux-mêmes. en Deuxième Guerre punique, Roman intercepté les messagers de Hannibal (247 BC - 183 BC) Dans la ville espagnole de Ampurias, ou emporion et il a appris du plan stratégique de l'invasion »Italie par Alpes (218 BC), À défaut dans une tentative de bloquer le commandant carthaginoise à la rivière Rhône. aussi les hérauts de interceptés Hasdrubal (245 BC - 207 BC) Qui avait traversé, à son tour, les Alpes, pour apporter une aide à Hannibal et lui face à la rivière metauro faire dérailler le plan carthaginoise. Et - enfin - ils confrontés et tués magone (241 BC - 203 BC) à Savona, à nouveau après avoir intercepté les émissaires Carthaginois.

Giulio Cesare (101 av. J.-C. - 44 av. J.-C.) a pris la cryptographie des documents au cours de la Guerra Gallica (58 av. J.-C. - 52 av La méthode est simple mais efficace, consiste à translitération, où une lettre a été remplacé une autre, comme en témoigne De Bello Gallico. La même campagne contre Britannia (55 Septembre BC - 54 Juillet BC) a été préparé avec l'aide degl'informatori gauloise.

Ils ont échoué leur tâche apparemment espionne à la solde Marco Licinio Crasso (114 BC - 53 BC), mais il a été découvert qui avait passé à la solde parties, qui a conduit à la désastreuse bataille Carré (Ville turque moderne Harran).

Le général romain Agricola (A.D. 40-93 A.D.) préparé toute la campagne contre le courant Écosse et une expédition punitive contre le courant Irlande grâce à l'utilisation d'explorateurs - la lumière qui a précédé l'armée d'avance (A.D. de 80-84 A.D.).

Le chant du cygne du service secret romain est venu sous l'empereur Flavio Claudio Giuliano (331 - 363): Le victoire Argentoratum (aujourd'hui Strasbourg) Dans le 357 et les victoires de la campagne contre Perses Sassanides 363 (le pays où l'empereur, cependant, il a rencontré sa mort) ont été obtenus après une planification méticuleuse par les données envoyées par des espions et des observateurs.

En temps de guerre renseignement de l'armée a été confiée à exploratores et speculatores qui est allé en avant et remettaient en question les prisonniers. missions spéciales pour recueillir de l'information ont également été confiés à frumentarii, les responsables militaires impliqués dans l'achat de fournitures. Dans l'Empire romain ceux des services d'information et d'espionnage ont ensuite été appelés Agentes à rébus (Dans les agents de la mission) et ont été appelés curieux comme partout enquête. Ils dépendaient d'un « ministre de l'information », la Maître des bureaux et ils ont été institués par Dioclétien.[1]

L 'Empire byzantin Il possédait un personnel remarquable des hommes dédiés à l'espionnage, à sabotage, un corruption, assassiner ciblé. La preuve en est l'épisode de la conspiration au roi des dommages Unni, Attila (406 - 453), Qui devait se terminer par l'assassiner du roi barbare. mais même Byzance Il grouillait avec des agents qui pratiquaient double croix et les agents de contre-espionnage et le plan a été déjoué. avec Unni la facture a été payée l'année après la mort d'Attila, quand la révolte des barbares a conduit à la a soumis la défaite finale des Huns eux-mêmes et l'effondrement de leur empire à la fin de bataille de Nedao en 454 Après Jésus-Christ Probablement, comme le suggère l'historien goto Jordanes, utilisé dans la papeterie impériale Constantinople, mais pas contemporain de la bataille ci-dessus, les Byzantins fomentés tel soulèvement barbare et formé les émeutiers.

au cours de la Moyen âge et jusqu'à sa chute 1797, était le Sérénissime République de Venise le pouvoir mieux organisé en termes d'intelligence. Le lagon Secret Service a été équipé avec des fonds quasi-illimité et presque entièrement libre de contrôles, précisément parce qu'il dépendait de plus d'une fois la survie de Venise même. De 1506, il était actif Secrétaire aux chiffres, « Ministre des espions », et le compteur se composait de « honneur » des espions, des professionnels précurseurs modernes. Dans les rapports anonymes Venise sur l'espionnage ont été déposés dans des boîtes spéciales dites Boche de leon. Et le premier à utiliser le terme « agent secret » était l'aventurier Giacomo Casanova qui était aussi un espion.[2]

Il semble maintenant établi que l'empereur Federico Barbarossa (1122 - 1190) Avaient tous les deux informateurs infiltrés dans le Ligue Veronese, et dans la suite Lega Lombarda, mais cela n'a pas évité la défaite en Legnano en 1176.

Un siècle plus tard, la bataille qui a vu la Guelfi de Florence vaincu mal par gibelins de Sienne, de pise et Florence lui-même, Montaperti en 1260, Il a été réalisé grâce à des agents qui ont conduit La bouche de Abbots trahir la patrie.

Lors d'une vente aux enchères à 2009 a été vendu crypté une lettre en date du 30 Janvier 1468 que l'informateur Giovanni Blanco a envoyé à son patron, le duc de Milan Galeazzo Maria Sforza (1444 - 1476), Dans lequel le mettre au courant que les manutentions Pape Paul II (1417 - 1471) Il complotait après La paix de Lodi la 1454.

Plus récemment, ils ont joué un rôle important dans 'Angleterre élisabéthaine (voir Francis Walsingham), Et au cours de la Japon féodal ont été souvent utilisé la Ninja pour obtenir des informations. Un grand nombre de techniques d'espionnage avaient déjà été mis au point. Bien que dans l'espionnage de l'Ouest, il a été pratiqué depuis les temps anciens, surtout des Égyptiens, Carthaginois et les Romains, mais les premières organisations d'espionnage régulièrement développés que dans XVIe siècle, dans différents pays européens, en particulier dans France et grande-Bretagne.

le roi Louis XIV de France (Le « Roi Soleil » 1638 - 1715) A donné un sérieux coup de pouce à l'organisation des services secrets.

au cours de la Révolution française et le règne ultérieur de Napoléon Ier (1769 - 1821) Les services secrets (la Sureté) ont joué un rôle très actif. La première police secrète est née pendant la Révolution française. Tout est légendaire - cependant - la figure du « Scarlet Pimpernel ». Le ministre de la police Joseph Fouché Il met en place un puissant réseau d'espions, perfectionner les systèmes utilisés au XVIIe siècle par Le cardinal de Richelieu dont le conseiller, ledit Brother "éminence grise» Il avait été le chef de l'organisation d'espionnage. L'ex-con Eugène François Vidocq Il a ensuite été le fondateur de la Sûreté française et le Bureau des Reinsegnements (le Bureau de l'information).[3]

la États-Unis Ils ont dû faire face au problème de l'espionnage à partir du moment de leur naissance, de sorte que l'appellation "Benedict Arnold« (14 Janvier 1741 - Juin 14 1801) Il est considéré comme très infamante, ceux-ci ayant été le premier traître.

Une innovation dans la stratégie de renseignement a été mis en œuvre au cours Guerre mondiale avec l'intégration de l'espionnage, sabotage, guérilla, activités derrière la ligne de front de l'ennemi sinon - même - en territoire ennemi (résistance, guerre parallèle, qui va par le nom de "cinquième colonne« ).

Le créateur de systèmes d'espionnage moderne peut être considéré comme l'allemand Wilhelm Stieber (1818 - 1882), Qui vers la fin de XIXe siècle, organisé de vastes réseaux d'agents des deux sexes et de diverses catégories sociales, répartis dans toutes les régions du monde et appartenant à des centres périphériques, à son tour subordonné à un organe central, une structure très verticale.

Le « Cabinet Noir » à la place un bureau pour le poste créé par l'espionnage 'Empire austro-hongrois. La plupart du temps composé de français et napolitains, ils étaient très en mesure d'ouvrir et de fermer le match sans laisser de trace et d'écrire des lettres fausses.[4]

À la suite de l'exemple allemand a jailli dans divers pays, aux organisations visées diversement comme similaires, telles queService Intelligence en Angleterre, Deuxieme Bureau en France, la Service d'information militaire (SIM) en Italie, L'organisation que la sécurité de l'État (KGB) en Union soviétique, la Mossad en Israël, etc. qui se sont distingués par leurs actions brillantes au cours de la Première Guerre mondiale et encore plus au cours la seconde. Dans les différents pays où ils ont surgi l'intelligence centrale - contre-espionnage et, dans certains États, l'espionnage - la police politique. en après-guerre Il est né Central Intelligence Agency (CIA) Dans le États-Unis.

Caractéristiques de l'entreprise

L'activité ne concerne pas seulement l'espionnage exercé par service secret principalement à des fins militaires (espionnage militaire) Mais il a également été étendue à l'espionnage entre les entreprises, appelées espionnage industriel. Au sein de l'espion civil assumer prépondérants deux autres sous-branches, l'espionnage économique et financière et l'espionnage industriel et commercial. Les deux formes d'espionnage disparaissent souvent dans l'autre et ne peuvent pas être clairement séparés.

Le renseignement militaire est la plus ancienne forme d'espionnage, ayant été pratiqué depuis l'époque de Sumériens, de 4000 BC Il a le double objectif de faire connaître à l'avance les intentions des ennemis et adversaires d'une manière défensive, et d'identifier tous les nœuds vitaux de l'ennemi (installations militaires, fabrication, entrepôts, etc.) dans la planification offensive d'une attaque. Comme il a déclaré Napoleone Bonaparte (1769 - 1821): « Celui qui frappe d'abord, frappe deux fois. » Tout au long de l'histoire, beaucoup de batailles, d'innombrables conflits et entières décisions politiques et militaires dépendaient de l'espionnage militaire. Pour ne citer que deux exemples, au cours de Guerre mondiale, Les batailles suivantes ont joué un rôle décisif dans la défaite des 'axe et les deux ont été apaisés parce que l'espionnage. Tout cela, sans oublier l'importance vitale du décryptage de la machine de chiffrement allemande "énigme» Il inviolables par les nazis.

la Bataille de Midway (4 - 6 Juin 1942), Menée entre États-Unis et Japon pour la dominance dans le domaine de 'océan Pacifique et dell 'Océanie, Il a vu la victoire écrasante de la première et le déclin de la seconde, qui jusque-là était passé de la victoire à la victoire. Les Japonais essayaient d'infliger le « épaule » décisive et les Américains avaient identifié la pierre angulaire de 'Îles Midway le point faible de l'adversaire de ligne. Comme une diversion avait commencé l'invasion de 'Aléoutiennes archipel, que la guerre a envahi le temps est toujours le seul territoire américain 1812 - 1814 contre grande-Bretagne. Les Américains, cependant, avaient déchiffré - depuis 1940 inconnu Japonais eux-mêmes - avec le système « Magic Code » les codes militaires japonais et ont été informés du détournement est représenté par les Aléoutiennes, et le fait que l'objectif principal était un autre, bien que les Japonais avaient pas à ce moment annoncé explicitement. Ils avaient deviné que l'objectif principal serait Midway, ils avaient tendance à un piège japonais ramification les fausses nouvelles que Midway avait pas d'approvisionnement en eau potable pour un échec dessalage l'eau de mer. Le message a été transmis dans un code crypté qui a été secrètement noté la violation par l'ennemi, qui, dans les versions ultérieures, a commencé à parler du « problème » de la soif qui a sévi dans l'île. Quand ils avaient connu la date de l'attaque, la constatarono japonaise, à leur grande surprise, qu'il avait en face de toute la force navale des États-Unis.

Encore une fois, pendant la guerre du Pacifique, les Américains ont décidé d'éliminer définitivement l'esprit stratégique de l'ennemi: descendre l'avion transportant l'amiral Isoroku Yamamoto (1884 - 1943). Cela se produit régulièrement 18 Avril 1943 la verticale Bougainville en Îles Salomon. Tout cela à peine un an après le premier bombardement américain de Tokyo, Il a eu lieu le 18 Avril, 1942.

la Bataille de Moscou (Décembre 5 à 20 1941) Il a été remportée par les Russes sur les nazis parce que le service secret soviétique avait reçu de Richard Sorge (en 1895 - 1944), Le plus grand espion russe de la Seconde Guerre mondiale, les nouvelles privée que les Japonais allaient attaquer les Etats-Unis seuls. Les Allemands, dans la pratique, ils se sont retrouvés devant tous les frais de Sibérie armée, acclimaté aux températures hivernales rigoureuses russes et les tempêtes de neige, des régions Pamir et Altai, dont le visage, il était - grâce aux rapports envoyés par Sorge - non gardé en toute sécurité. Les Russes, pendant la Seconde Guerre mondiale, le système possédait l'espionnage le plus efficace, contrairement aux Allemands qui avaient le secret le mieux de service Première Guerre mondiale. En pratique, les Russes, à la bataille de Moscou, avait reproduisaient essentiellement la tactique que les Romains adoptèrent en 207 BC, l'interception des fournitures Hannibal (247 BC - 183 BC) Dans le Bataille de Metauro. Adolf Hitler (1889 - 1945) Lui-même avait ceci à dire: « Les Russes sont des êtres inférieurs, mais Staline a un talent unique pour plus que moi, ou son intelligence. » Iosif Stalin (1879 - 1953) Il avait en fait infiltrés Berlin avec un puissant réseau d'espionnage, appelé "Red Orchestra« ( » Die Rote Kapelle « ) et -. Ne pas être en reste - infiltrés à Londres Washington avec des agents du « Groupe de Cambridge » de Kim Philby (1912 - 1988).

Le « espionnage civil » la première fois a été plutôt pratiquée par Phéniciens autour 1000 BC, ce qui est particulièrement dédié au commerce des gens par voie maritime. Les objectifs du renseignement civil, comme les objectifs, de saisir les secrets commerciaux et les stratégies commerciales et financières de l'ennemi, mais aussi les alliés comme des concurrents commerciaux. Dans ce domaine, à travers l'histoire, il y a eu d'innombrables incidents se sont produits, de ceux qui ont vu les banquiers semi-légendaires impliqués Rothschild en 1815 pendant et après cent jours (On dit que les Rothschilds, conscients de la défaite française dans la Bataille de Waterloo, avant même la Grande-Bretagne giungesse les nouvelles officielles de l'issue de la bataille, ils ont émis une fausse déclaration d'une défaite britannique à imploser le sac Londres et les gros titres à des prix défiant toute concurrence), l'affaire récente de l'ordre des passagers aériens aux États-Unis Boeing et le consortium européen "Airbus» Avec la victoire de l'ancien.

codes cryptés

En 1900, la Colombie-Britannique la Egyptiens d'occasion hiéroglyphes différent des normes pour les communications entre pharaon et les généraux. Au IXe siècle avant JC à Sparte a été utilisé un système rudimentaire pour les expéditions militaires courtes: la scitola. Il était un petit bâton en bois, autour duquel a été enveloppé d'une bande de peau avec le message. Pour déchiffrer le message devait avoir une baguette identique. Nell 'l'ancien Testament Biblique ont été retracés trois techniques cryptographiques. D'abord le Atbash - acronyme née de l'union des deux premières et dernières lettres de 'alphabet hébreu, ou Aleph, Taw, Beth, Shin - utilisé par Jeremiah, qui a remplacé la première lettre de l'alphabet avec le dernier, le second avec l'avant-dernier, et ainsi de suite. Ensuite, il y avait le Albam, qui exigeait que l'alphabet a été divisé en deux parties, et que chaque lettre dans une moitié a été remplacée par l'autre moitié correspondant. Et enfin le Atbah où les lettres étaient reliées les unes aux autres par des relations numériques. Le code utilisé par Giulio Cesare, dont il est question ci-dessus, impliqué la translittération: chaque lettre du texte a été remplacé par les trois endroits suivants (tels que A devient D).

en Moyen âge les moines dans les textes sacrés avaient de nombreux messages cachés avec des codes secrets.

Au XVe siècle, l'humaniste et architecte Leon Battista Alberti a inventé un « mode de occultissima d'écriture et confortable qui est pas plus rapide et plus facile à lire et plus secret » avec son système « polyalphabétique » (plus alphabets mixtes et a changé de temps en temps selon un schéma secrète), il est né la cryptographie moderne. La méthode implique l'utilisation d'un mécanisme de chiffrement composé de deux disques qui tournent sur l'autre, de sorte que la même lettre dans le texte brut n'a pas été toujours crypté avec le même caractère.

Au XVIe siècle Blaise de Vigenère Il a proposé un traité (1586) un code qui a eu beaucoup de chance et qui porte son nom (Cipher Vigenère). Il a utilisé 26 alphabets codés chiffrements pour Transcrire un seul message. Les premières machines de chiffrement sont nés entre le XIXe et XXe siècle, l'invention du télégraphe et la radio. Célèbre était le chiffre Jefferson, conçu par le futur président américain Thomas Jefferson.[5]

Figure Spy

icône Loupe mgx2.svg Le même sujet en détail: agent secret.

L'indicateur est un agent sujet, chargé de voler des informations secrètes.

A côté des espions et (ceux qui ne recueillent que, processus, communiquer de l'information), il y a toute une catégorie de lampes qui adoptent des techniques sabotage, désinformation, assassinat ciblé, de semer le trouble, à faire des crimes pour assurer que les personnes dangereuses à la justice dans leur pays ( "idiot« ), Pour les actions commando réel.

Dans la fiction littéraire, Ian Fleming (1908 - 1964), L'écrivain qui avait servi dans le renseignement britannique, offre le modèle de James Bond, l '007. En fait, nous sommes des cas sensationnels tels que l'enlèvement du nazi Adolf Eichmann (1906 - 1962) Par le Mossad israélien dans 1960 en argentin, ou l'histoire qu'il a vu impliqué dans le KGB 1978 à Londres dans le assassiner de l'écrivain dissident bulgare Georgi Markov (1929 - 1978), tué par un poison contenu dans la pointe de parapluie.

Espionnage dans le monde

Russie

en Russie la tsarisme déjà il a établi dans les premières décennies de XIXe siècle un appareil de répression directe à l'intérieur et à l'extérieur du pays, Troisième section de la chancellerie impériale, ou « Third Ward », après la tsar Nicholas I (1796-1855) Il a été impressionné par Révolte des décembristes, tragiquement échoué dans 1825[6].

Cependant, le point culminant de la puissance répressive dans le pays, est venu avec la mise en place de l'infâme ochrana, 1881, une centrale électrique qui s'occupe de répression la dissentiment (Police politique), le renseignement militaire et contre-espionnage, et il a réussi à déchiffrer tous les codes utilisés pour Pouvoirs centraux, garantissant ainsi un excellent service à la cause de Triple Entente pendant la Seconde Guerre mondiale. Le Okhrana, qui a été dissoute dans 1917 avec le triomphe de bolchevisme au cours de la Révolution d'Octobre, il a également été un centre de désinformation, qui avait tant le 'antisémitisme européen XX siècle. Il semble maintenant établi, par les historiens que le faux dossier sur la conspiration imaginaire par sionisme International, le Les Protocoles des Sages de Sion ils avaient été attirés par son Okhrana, aussi de l'énorme et répétée charge directe pogrom qui a sévi dans la communauté juive russe entre 1890 et 1910.

L'Okhrana, rejeton direct de Ministère de l'intérieur, Il a été construit sur les cendres de l'ancien Bureau pour la paix ordre et la sécurité, ce qui n'a pas empêché les attaques de 'anarchie Internationale, et a servi de modèle pour tous les secrets russes jusqu'à aujourd'hui. En fait, tout a pris le pouvoir en Saint-Pétersbourg (Renommé en 1924 sous le nom de Leningrad), le bolchevisme a commandé un Polonais, Feliks Ėdmundovič Dzeržinskij (1877 - 1926), Pour créer un la police politique que l'intention était censé être temporaire et exister jusqu'à la victoire finale dans la guerre civile. Il a ainsi jeté les Tchéka, en 1917. La statue de Dzerjinski se dressait devant le palais Loubianka, la branche moscovite du Secret Service ( « Le palais dont tout le monde migre rapidement le trottoir du côté opposé », comme un dicton russe[7]), Jusqu'aux derniers jours d'Août 1991, quand il a été renversé par acclamation populaire avortée suite à la rouille exploité par le KPSS (le Parti communiste soviétique) Contre les réformes du Secrétaire Michail Gorbatchev (1931 - Living), un événement qui se terminera par la chute du communisme en Russie. Les services secrets soviétiques ont été réorganisés à plusieurs reprises au cours de l'existence de soixante-dix ans de l'URSS.

en 1922 la GPU Il a pris la place de la Tchéka, et il a été suivi en 1934, le terrible NKVD, l'instrument principal de la terreur stalinienne. la purges staliniennes, entre 1930 et 1953 (La mort de Staline) a conduit à la mort d'au moins 20 millions de personnes, et beaucoup ont été déportés et emprisonnés dans GOULAG. Au NKVD sont attribués[7] toutes les purges au sein du Parti communiste soviétique, l'assassiner encore non résolue de la tête du Parti de Leningrad, Sergej Kirov (1886 - 1934) Pour la mort de Nikolaj Boukharine (1888 - 1938), De Lev Trotskij (1879 - 1940), De Lev Kamenev (1883 - 1936), De Grigory Zinoviev (1883 - 1936), le premier grand ambassadeur soviétique, Georgy Chicherin Vasil'jevič (1872 - 1936), le directeur général 1921 la répression Cronstadt, Michail Nikolaevic Tuchačevskij (1893 - 1937), Pour ne citer que le plus connu, qui (sauf Trotsky) ont été remis en état sur le plan politique après sa mort, de 1956 avec déstalinisation dans 'Union soviétique.

Curieux est l'épisode[8] il a vu la participation du grand Toukhatchevski, qui était au sommet de la réussite et de carrière quand il a été arrêté sur la base d'un faux dossier contre lui fabriqué astucieusement par les services secrets nazis et envoyé à la voie diplomatique russe à travers le neutre Tchécoslovaquie. Il est certain que le général de 'Armée rouge avait suscité l'envie et la jalousie de Staline, il est en train d'émerger qui, selon toute vraisemblance, il a été effectivement impliqué dans un complot visant à renverser le dictateur géorgien qui a vu aussi les services impliqués renseignement français et britannique. Confirmé est - cependant - les nouvelles que l'objectif nazi était de se débarrasser de l'esprit stratégique armée soviétique en perspective l'attaque lancée des années plus tard 1941, et celle de Staline pour éliminer encore au courant de la fausseté du dossier de construction à l'art par les nazis.

Même certains directeurs NKVD a fini par une victime de leur propre appareil répressif: Genrikh Yagoda (1891 - 1938), son successeur, Nikolaj Ezov (1895 - 1940) Et - il semble - même le successeur puissant, Lavrenti Beria (1899 - 1953), il était sur le point d'être purgé lorsque Staline est mort[6]. Le fait que Beria était sur la « liste noire » de Staline a été dépeint par une perspective historique d'un complot visant à éliminer Staline, quelques détails sur la mort de Staline apparaissent des soupçons et des doutes ne sont pas à ce jour été clarifiées. Quant au sort de Beria, il ne pouvait soupçonner d'être inscrit dans les tables de proscription de la nouvelle hiérarchie. Il a été tué quelques mois après la mort de Staline, dans le secret, sur les ordres du groupe politique - l'armée qui a succédé à Staline, et il vit dans le plus puissant et redouté chef de danger du renseignement[7].

Le répertoire qui a pris le pouvoir à la mort de Staline pouvait compter sur le soutien de Forces armées, en particulier sur la collaboration du général en chef, héros Guerre mondiale et commandant suprême de 'Armée rouge, Georgij Konstantinovič Žukov, il avait plusieurs comptes en souffrance avec Beria et le NKVD[7]. Le NKVD, quant à lui, avait été renommé MVD en 1946 et séparé en 1954 pour former le KGB, considérablement réduit la puissance, qui est resté en vigueur jusqu'à 1991, quand, avec la chute du communisme, a été rebaptisé encore une fois, devenant ainsi le 'FSB.

Italie

icône Loupe mgx2.svg Le même sujet en détail: services secrets italiens Histoire.

La première esquisse Secret Service est né au cours des premiers mois de grande guerre, quand il a dû faire face au grave problème de sabotage aux navires de guerre italiens. Le service secret austro-hongrois avait installé sur le sol italien un réseau efficace de saboteurs, des espions et des bombardiers depuis la fin du XIXe siècle. D'ailleurs, il avait déjà prévu par la période de deux ans 1907 - 1909 l'attaque contre 'plateau de Asiago, qui est seulement une réalité 1916, pendant "Strafexpedition"[9]. Le cambriolage du coffre-fort du consulat austro-hongrois Zurich, en 1917, a permis le démantèlement de l'ensemble du réseau d'espionnage et de sabotage opérant dans la péninsule italienne.[10][11] entre 1920 et 1930, la réorganisation des services de sécurité a produit la genèse des quatre organisations déconnecté et souvent en concurrence les uns avec les autres, et tous entravés dans leur travail par 'OVRA.

la info service militaire (Carte SIM) Dépendu de la personnel dell 'armée et exploité exclusivement au profit de cette organisation, en totale autonomie en ce qui concerne le reste Forces armées.

la Centre des services de contre-espionnage militaires et spéciaux (CCMSS) En outre, il dépendait de l'armée, mais, à partir de 1939, Il avait été séparé de la carte SIM et rapporté au Secrétaire de Ministère de la guerre. Cette partition bien sûr très, était semé d'effets négatifs sur les capacités opérationnelles intégrées de notre Services de sécurité.

la Informations Secret Service (SIS), Il a été, cependant, en fonction de la marine. Au nom de cette force armée, il a exercé des fonctions d'espionnage et de contre-espionnage complètement indépendamment du service précédent, pour lequel il était souvent en concurrence.

la Service d'information Air (SIA) Était la Cendrillon de tous les services secrets. Il a acquitté des tâches similaires des services mentionnés ci-dessus en faveur de cette force armée qu'il était encore à ses débuts.

Après la guerre, les installations ont été reconstituées avec SIFAR avant (alors que la force armée à l'intérieur de la cascuna opéré service d'information opérationnelle et de la (SIOS)) et Service d'information de la Défense (SID) après, la réforme de 1977, le SID a été divisé par la création d'un civil et un service militaire (SISMI et SISDE), Jusqu'à la réforme de 2007, qui a divisé les services aux responsabilités régionales: AISI pour l'intérieur et AISE pour l'étranger.

Allemagne

Ce fut surtout pendant la Première Guerre mondiale que l'espionnage a été développé en Allemagne. En fait, pendant les combats, ils ont été envoyés quelques hommes du kaiser qui sont allés à espionner ce qu'ils étaient des ennemis; Ces hommes rentraient à la base, racontaient ce qu'ils avaient pu observer. Merci à cette méthode plusieurs fois l'Allemagne a pu pénétrer dans le territoire ennemi.

grande-Bretagne

Espionnage en Grande-Bretagne est confiée à SIS, plus communément connu sous le nom MI6.

États-Unis d'Amérique

L'espionnage américain est pratiquée principalement par deux grandes entreprises de intelligence Américaine, à savoir la CIA et NSA.

Israël

icône Loupe mgx2.svg Le même sujet en détail: espionnage en Israël.

Espionnage en droit international

la Convention de La Haye Il définit les conditions qui doivent se produire parce qu'un individu peut être reconnu comme un espion et il affirme que, même si pris en flagrant délit, ne peut être condamné sans ajustement processus.

Une grande partie de l'espionnage entre les Etats menées « champ » est confiée aux fonctionnaires mis à la ambassades et théoriquement entré dans l'ambassade à l'organisation elle-même dans des rôles différents (en particulier Attachée culturelle). De cette façon, ils peuvent bénéficier de la statut diplomatique au cas où ils sont pris en flagrant délit dans l'exercice des activités illégales. Parmi ceux-ci, certains sont des agents déclarés, c'est, ils ne font rien pour cacher leur véritable tâche et sont connus pour contre-espionnage l'État hôte.

Dans tous les cas, les agents opérant en territoire hostile vont essayer de dissimuler sa véritable identité en prétendant exercer une activité de couverture (comme celui de représentant du commerce ou attaché de presse) Lui permettant de jouir une plus grande liberté de mouvement, cependant, la protection offerte en renonçant passeport diplomatique en cas de capture. Un espion qui agit en dehors de la couverture diplomatique ne peut pas bénéficier des garanties prévues par convention de Genève. Si un diplomate se trouve à commettre un crime, en fait, il est dit persona non grata par l'État hôte et exclu. À la suite de règles non écrites, mais généralement accepté, son pays protesteront son innocence malgré tout et des représailles à son tour expulse un diplomate du résident de partie adverse sur son territoire pour protéger son image. Quand un espion qui agit sans couverture diplomatique est pris en flagrant délit, il peut être arrêté et condamné. en démocraties peuvent bénéficier de la protection prévue par la Convention de La Haye, alors que dans les pays où il n'y a pas de respect pour droits de l'homme l'agent disparaît le plus souvent camps de travaux forcés et peut être torturé et tué sans procès; son pays n'a pas d'outil légitime pour aider si vous n'échangez pas (si elle vient à un accord à cet effet) à un agent de l'autre partie précédemment capturé.

Espionnage, quand il est fait par un citoyen du même état qui est l'objectif, il est généralement puni comme crime de trahison. Dans de nombreux pays d'espionnage est un crime la peine de mort ou l 'condamnation à perpétuité. Par exemple, l'espionnage est un crime punissable de mort aux États-Unis, bien que l'utilisation d'une telle peine est rare.

Spies ou faux subissent parfois des procès publics et des condamnations largement médiatisés au 'opinion publique l'État victime, pour des raisons de propagande ou pour obtenir des avantages politiques indirects (comme lors des campagnes électorales présidentielles).

célèbres épisodes

Clameur réveillé, après la Seconde Guerre mondiale, le "Julius et Ethel Rosenberg« Les deux espions (les conjoints Ethel et Julius Rosenberg) qui ont passé tous 'Union soviétique actes des secrets de la construction bombe, lorsque l'opinion publique mondiale mobilisée pour les sauver de inutiles chaise électrique. Il semble prouvé la culpabilité des époux, mais aussi il semble que les informations volées était totalement insignifiante dans le but de fabriquer des armes nucléaires. Quoi qu'il en soit, il était peu les dégâts qu'ils ont causés à États-Unis, par rapport au cas de Klaus Fuchs, qu'il passa aux Soviétiques des secrets nucléaires les plus importants, et que - cependant - a échappé à une peine de prison en Grande-Bretagne.

  • Un autre cas qui a créé un impact considérable au niveau international a été abattu - Spy Lockheed U-2 ( "Dragoon Lady") le capitaine des 'US Air Force Gary Powers (1929 - 1977) Par la antiaérien Soviétique. Le 1er mai 1960, lors d'un vol au-dessus de l'Union soviétique a été abattu par un missile sol-air à Sverdlovsk (maintenant Ekaterinburg), Une ville au pied des montagnes Urals; capturé puis jugé comme un espion, il a été condamné à trois ans de prison et sept du travail forcé. Cependant, après seulement vingt mois, a été échangé avec étudiant américain Frederic Pryor, au niveau du pont Glienicke Potsdam, Allemagne, le colonel KGB Vilyam Fisher (Rudolf Abel). L'accident a causé l'annulation du sommet Paris - qui devait avoir lieu deux semaines plus tard - entre les présidents américains Eisenhower et russe Khrouchtchev et une décennie de tensions entre les deux puissances, ce qui déclenche également une course aux armements qui a été arrêtée seulement lorsque, en 1985 il a été élu Gorbatchev la présidence 'URSS. En plus de la prison Union soviétique, Le capitaine Powers a été congédié de CIA, Il a subi différents processus - après la libération - à la maison dans le cadre de la 'FBI bien qu'il ait été acquitté de toutes les charges, et a été laissé par sa femme. Pour un journaliste qui l'interviewait, et que - ironiquement - lui a demandé où il volait ce jour fatidique, pas cassé, Powers a dit: « Pas assez haut. »
  • Au cours de la Première Guerre mondiale, une clameur similaire sur le cas du danseur néerlandais naturalisé français, Mata Hari (1876 - 1917) Condamné et tourné en Château de Vincennes par les Français. Courtisane plus espion professionnel, Mata Hari a été embauché par le service secret allemand, puis par les Français. Inexpérimentée et peut-être superficielle, Mata Hari a été arrêté par le français dans la suite de l'interception d'un message radio allemand, en particulier transmis dans un code déjà déchiffré par les Français, qui a indiqué que l ' « agent H - 21 ». Les Allemands, avancés pendant la Seconde Guerre mondiale, dans le domaine de l'espionnage (mais pas pendant le conflit suivant), semble avoir volontairement sacrifié pour sauver Mata Hari d'identifier leur agent le plus précieux, et que même aujourd'hui s « ignorer le général (nous savons seulement qu'elle était une femme), ce"Fräulein Doktor« Et en même temps, abandonnant l'agent perfide Mata Hari à son sort tragique.

Une personne qui promet fidélité à la Couronne britannique et espionnage au profit d'un pays étranger est probablement l 'condamnation à perpétuité pour trahison, s'il est démontré que les ennemis aidé la Grande-Bretagne. Les cas les plus notoires préoccupations Kim Philby et ses amis (le « Quintette de Cambridge ») En fait, un espion étranger pourraient être jugés pour trahison parce qu'une allégeance temporaire à la Couronne est payable par toute personne qui est volontairement au Royaume-Uni, à l'exception des combattants ennemis légitimes. au cours de la Guerre mondiale espions allemands en Grande-Bretagne ont été exécutés pour trahison, une infraction spéciale couvrait toute l'aide accordée à l'ennemi, même si les citoyens étrangers. En général, en temps de guerre, on ne va pas trop pointilleux et le tir est la norme pour des espions et des saboteurs, qu'ils soient aux Etats étrangers (belligérantes ou non), qu'ils soient citoyens d'un même État qui a subi les dommages. Sinon, ces agents, si elle est découverte, peuvent être offerts pour sauver sa vie en échange de leur passage au service de la victime de la nation dans leur ancienne profession, une sorte de "double croix». De même, en temps de guerre, même les ennemis militaires, se sont infiltrés sous couverture arrière de l'ennemi (en civil, ou - pire encore - sans uniforme de leur pays) sont immédiatement exécutés.

la guerre froide Il a vu une succession d'activités d'espionnage intense entre les États-Unis et ses alliés, et le 'Union soviétique, la République de Chine et ses alliés, notamment en ce concerne les secrets relatifs à armes nucléaires. Récemment, les agences d'espionnage sont principalement concentrés sur l'échange illégal de drogue et présumé terroristes.

Pendant trois décennies, les États-Unis ont développé un certain nombre d'applications dans le domaine des communications et de contrôle est maintenant défini. Avec l'avancée des progrès technologiques, les moyens et les méthodes d'espionnage ont développé depuis "mise sur écoute« (Sortie câble) de l'ère Nixon, à travers les programmes de l'époque de Reagan échelon (Propriété de la NSA) et carnassier (Control of email joué par 'FBI), Le suivi de toutes les transmissions électroniques, y compris téléphones mobiles, e-mail, les transmissions de messagerie vocale sans fil grâce à des techniques telles que reniflement de emballages transmis et routage de trace. Quant à l'Union soviétique est dit avoir construit le plus grand et le plus avancé de la gestion réseau d'espionnage pour entrer dans infiltrée même dans les sièges réservés, ce qui provoque de nombreux scandales.

en 2000 un groupe de pirates connu sous le nom L0pht Il a montré que leurs connaissances en matière de technologie a permis d'accéder à un niveau de sécurité, obtenir leurs documents confidentiels. L0pht plus tard, il est devenu @stake, un consultant en sécurité récemment acquise par Symantec et consultant plus tard DIA (Défense Intelligence Agency). Ensuite, il est difficile de déterminer la vérité, a diffuser les nouvelles de certains pirates européens ou américains a adopté le service de renseignement la République de Chine populaire.

De Janvier 2000, une longue liste d'agences d'espionnage sondé la base de données tout sacs monde afin de traquer les prêts potentiels pour le blanchiment de l'argent provenant des fins de trafic illicite ou de soutien du terrorisme. Ce programme a été officialisée le 26 Octobre 2001 en Patriot Act. Pour des raisons techniques, ces enquêtes sont effectuées sans préavis, et depuis lors, il est contesté que la nécessité rend le processus juridique. Certains progrès des doutes sur les avantages réels d'un système qui viole le secret bancaire des banques occidentales, à défaut d'obtenir des résultats significatifs en ce qui concerne les banques islamiques[12] qui fonctionnent de façon sensiblement différente.

Les Etats-Unis superviser toutes les communications internes au pays d'obtenir des informations économiques et politiques qui peuvent contribuer à leur propre sécurité. à partir de 2002, grâce à de nouveaux programmes de surveillance par satellite drones armés de missiles, les États-Unis prétendent être en mesure de surveiller en temps réel et répondre par la force à toute menace potentielle de partout dans le monde.

Les organisations d'espionnage

icône Loupe mgx2.svg Le même sujet en détail: Liste des agences de renseignement.

Techniques et de la technologie pour espionnage au profit

icône Loupe mgx2.svg Le même sujet en détail: La gestion de la collecte de renseignements.
  • ECHELON
  • agents de poignée
  • « La proposition » Transactions
  • les périphériques cachés
  • Le chiffrement
  • courrier
  • cachette
  • interception
  • transactions faux signes
  • Honey Piège
  • interrogatoire
  • non officielle de couverture - CNP
  • Dédiés fréquences radio (stations numéros)
  • un appareil de réception unidirectionnel
  • stéganographie
  • surveillance
  • TEMPEST - la protection de l'équipement pour l'équipement léger.

Spies dans la fiction

icône Loupe mgx2.svg Le même sujet en détail: Littérature d'espionnage.

Depuis peu est connu sur les vrais espions, l'agent populaire idée a été formé grâce à littérature et toute la filmographie du vingtième et vingt et unième siècle.

Semblable à la figure du 'détective privé, l'agent secret est souvent un héros solitaire, parfois amoral et existentialiste, opérant en dehors des règles communes de la société.

James Bond, le protagoniste des romans de Ian Fleming, qui a donné naissance à une série réussie de films, il est peut-être l'agent imaginaire le plus célèbre. Deuxième en importance, il est l'agent le plus probable George Smiley, né de la plume de John Le Carré, écrivain connu des histoires d'espionnage.

Spies sont abondants dans jeux vidéo, où est mis en évidence le sale travail d'espionnage. Les situations de jeu offrent, en général, des agents secrets envoyés dans le champ à but subversif. Ces chiffres sont plus orientés à l'action de ce qui se passe dans la réalité, et ont tendance à préférer l'infiltration à la collecte d'informations. En voici quelques exemples Metal Gear et Splinter Cell de Tom Clancy.

Dans le monde des superhéros Marvel Comics, est présent, le s.h.i.e.l.d. (Intervention intérieure stratégique Division de l'application de la logistique) dont le chef est Nick Fury. Il a un grand rôle dans croisement The Avengers. Ses espions les plus célèbres sont: Natasha Romanoff (Veuve noire) et Clint Barton (Faucon-oeil).

notes

  1. ^ « oreilles de l'empereur » histoire Mise au point, Mars 2016, n. 113, p. 44-45.
  2. ^ « Les ancêtres 007 » histoire Mise au point, Mars 2016, n. 113, p. 36-37.
  3. ^ « Les ancêtres 007 » histoire Mise au point, Mars 2016, n. 113, p. 34 et suiv.
  4. ^ « Les ancêtres 007 » histoire Mise au point, Mars 2016, n. 113, p. 38
  5. ^ « 50 siècles de chiffrements » histoire Mise au point, Mars 2016, n. 113, p. 47 et suiv.
  6. ^ à b Christopher Andrew; Oleg Gordievskij: "Histoire secrète du KGB"; Editeur: Rizzoli; Collier: BUR Histoire; Ed Ital 2005.. ISBN 978-88-17-00526-5
  7. ^ à b c ibid
  8. ^ Histoire illustrée N °. 144 - Novembre 1969. Numéro spécial. Mondadori Editore.
  9. ^ Histoire illustrée N °. 144/1969 Numéro spécial. Mondadori Editore.
  10. ^ Le coup d'Etat de Zurich - reconstruction du colonel Luciano Salerno, 2001
  11. ^ Le coup d'Etat de Zurich - reconstruction de Luigi Bazzoli
  12. ^ Gnose - Revue italienne du renseignement

bibliographie

divers

  • Andrew, Christopher. Seulement pour les yeux du président: l'intelligence et les présidents américains de Washington à Bush (1996)
  • Amedeo Benedetti, L'observation par l'intelligence et l'investigation, Gênes, Erga, 2003. ISBN 88-8163-333-7
  • Amedeo Benedetti, Décision et de la persuasion à l'intelligence (et politique), Gênes, Erga, 2004. ISBN 88-8163-355-8
  • Noir, Ian. La guerre d'Israël secret: l'histoire des services secrets d'Israël (1992)
  • Friedman, George. La guerre secrète des Etats-Unis: A l'intérieur de la Seconde Guerre mondiale cachée entre les Etats-Unis et ses ennemis (2005), du 11 Septembre
  • Kahn, David Les Codebreakers: Histoire des communications secrètes des temps anciens à l'Internet (1996), 1200 pages
  • Knightley, Philip. Le deuxième plus vieux métier du monde: Spies et Espionner au XXe siècle (1986)
  • Lerner, K. Lee et Brenda Wilmoth Lerner, éd. Encyclopédie de l'espionnage, du renseignement et de la sécurité (2003), 1100 pages. 850 articles, la meilleure technologie
  • Muratori, Joseph. Des services secrets, des espions, des terroristes et des environs. Encyclopédie de l'espionnage. Editions Parlement actuel, 1993
  • O'Toole, George. Trahison honorable: histoire des États-Unis Intelligence, l'espionnage, les actions secrètes de la Révolution américaine à la CIA (1991)
  • Owen, David. secrets cachés: histoire pleine d'espionnage et les technologies utilisées (2002), populariser
  • Richelson, Jeffery T. La communauté des États-Unis intelligence (4e éd., 1999)
  • Smith Jr., W. Thomas. Encyclopédie CIA (2003), populariser
  • Flack, Domenico. « Feux d'avertissement. 007 Histoire de l'Antiquité à l'époque moderne. » Olympia 2007 (informative)
  • Flack, Domenico. « L'histoire de 007 ère moderne à nos jours. » Olympia 2008 (informative)
  • Ouest, Nigel. MI6: les opérations des services secrets britanniques de 1909 à 1945 (1983)
  • Ouest, Nigel. Secret War: Histoire dell'SOE, organisation de britanniques en temps de guerre Sapeurs (1992)
  • Wohlstetter, Roberta. Pearl Harbor: Avertissement et décision (1962)
  • Giorgio Boatti, Giuliano Tavaroli. « TEMOINS Les services de renseignement des multinationales. Dossier, écoute électronique, les guerres informatiques », Mondadori (2008)
  • AA.VV politiques strategici.Intelligence études et stratégie vol. III, New Press, 2008
  • Domenico Vecchioni, Histoire des agents secrets. De Espionnage Intelligence, éditeurs grecs et grecs, Milan (2015)

Première Guerre mondiale

  • Beesly, Patrick. salle 40. (1982). Il porte sur la violation des codes allemands par dell'RN, y compris la corruption turque, le télégramme Zimmermann, et la défaite du Jutland.
  • Kahn, David. les Codebreakers. (1996). Il concerne les codes de décryptage de la langue russe et victoire de Tannenberg.
  • Mai, Ernest (ed.) Apprenez à connaître votre ennemi: Etat Intelligence premier des deux guerres (1984)
  • Tuchman, Barbara W. Le télégramme Zimmermann (1966)

Seconde Guerre mondiale: 1931-1945

  • Histoire illustrée (Ed Mondadori.) N ° 144 (Octobre 1969) - Numéro spécial "Espionnage dans la Seconde Guerre mondiale", p. 25-26.
  • Babington-Smith, Constance. Spies Air: L'histoire de l'espionnage photographique dans la Seconde Guerre mondiale (1957)
  • Ferraro, Gianni, Encyclopédie de l'espionnage pendant la Seconde Guerre mondiale (2010), avec un avant-propos Corrado Augias, Sandro Teti Editore.
  • Hinsley, F. H. et Alan Stripp. Codebreakers: Dans les coulisses de l'histoire à Bletchley Park (2001)
  • Hinsley, F. H. Intelligence britannique pendant la Seconde Guerre mondiale (1996) L'histoire officielle, réunis en volumes séparés en un seul volume.
  • Hohne, Heinz. Canaris: Le chef des espions d'Hitler (1979)
  • Jones, R. V. Wizards of War: British Intelligence Scientifique 1939-1945 (1978)
  • Kahn, David. les Codebreakers. (1996).
  • Kahn, David. Les espions d'Hitler: Intelligence militaire allemande dans la Seconde Guerre mondiale (1978)
  • Kahn, David. En déchiffrant Enigma: La course aux codes de décryptage du U-Boat allemand, 1939-1943 (1991)
  • Lewin, Ronald. Les codes américains des magiciens, des chiffres et la défaite du Japon (1982)
  • Mai, Ernest (ed.) Apprenez à connaître votre ennemi: Etat Intelligence premier des deux guerres (1984)
  • Persico, Joseph. La guerre secrète de Roosevelt: FDR et d'espionnage pendant la Seconde Guerre mondiale (2001)
  • Persico, Joseph. Casey: la vie et les secrets de William J. Casey-OSS à la CIA (1991)
  • Smith, Richard Harris. OSS: l'histoire secrète de la première agence d'espionnage américaine (2005)
  • Stanley, Roy M. Intelligence photographique pendant la Seconde Guerre mondiale (1981)
  • Flack, Domenico. "Spies de la Seconde Guerre mondiale," Olympia 2004 (informative)
  • Wark, Wesley. L'ennemi ultime: Intelligence britannique et l'Allemagne nazie, 1933-1939 (1985)
  • Wark, Wesley K. Innocence cryptée: les origines de l'intelligence des rapports au Canada pendant la Seconde Guerre mondiale, Journal d'histoire contemporaine 22 (1987)
  • Mimmo Franzinelli, espions de guerre. Les services secrets fascistes, nazis et alliés. 1939-1943, Mondadori (2006)
  • Saphirs, Gabriele Abwehr - le service de renseignement militaire du Troisième Reich, Editeur Nicholas Calabria, Patti (Me), 2008, ISBN 978-88-95544-91-5

Guerre froide: 1945-1991

  • Aldrich, J. Richard La main cachée: l'Amérique et la Grande-Bretagne Secret Intelligence et la guerre froide (2002).
  • Ambrose, Stephen E. Spies du Ike: Eisenhower et la création d'Intelligence (1981).
  • Andrew, Christopher, et Oleg Gordievsky. KGB: l'arrière-plan des opérations à l'étranger de Lénine à Gorbatchev (1990).
  • Aronoff, Myron J. Histoires d'espionnage John Le Carré: l'éthique et la politique d'équilibrage (1999).
  • Bissell, Richard. Réflexions d'un guerrier froid: de Yalta à la Baie des Cochons (1996)
  • Bogle, Lori, ed. Spies et l'espionnage de la guerre froide (2001), des essais de
  • Dorril, Stephen. MI6: Le monde sous le couvert des services de Sa Majesté (2000).
  • Dziak, John J. Chekisty: histoire du KGB (1988)
  • Falanga Gianluca Le ministère de Paranoia. Histoire Stasi (2012).
  • Gates, Robert M. De l'ombre: l'histoire définitive de cinq présidents et la façon dont il a gagné la guerre froide (1997)
  • Haynes, John Earl, et Harvey Klehr. Venona: l'espionnage russe Décodage en Amérique (1999).
  • Helms, Richard. un regard sur son épaule: une vie dans la CIA (2003)
  • Mitrokhine. Andrew et Vassili Mitrokhine. Les archives Mitrokhine (1999). vol 1, sur KGB
  • Murphy, David E., Sergei A. Kondrashev et George Bailey. Berlin, Champ de bataille: la CIA contre le KGB dans la guerre froide (1997).
  • Persico, Joseph. Casey: la vie et les secrets de William J. Casey-OSS à la CIA (1991)
  • Prados, John. Les guerres secrètes des présidents: opérations sous le couvert de la CIA et du Pentagone depuis la Seconde Guerre mondiale (1996)
  • Srodes, James. Allen Dulles (2000), chef de la CIA jusqu'en 1961
  • Weinstein, Allen et Alexander Vassiliev. La forêt maudite: Espionnage soviétique en Amérique à l'époque de Staline (1998)

Articles connexes

D'autres projets

  • Wikiversité Wikiversité Il contient des citations sur espionnage
  • Il contribue à Wiktionary Wiktionnaire Dictionnaire contient le lemme "espionnage»
  • Il contribue à Wikimedia Commons Wikimedia Commons: Il contient des images ou d'autres fichiers sur espionnage

liens externes

autorités de contrôle LCCN: (FRsh85044893 · GND: (DE4056287-6