Les liaisons radios clandestines Par Frantz Malassis

Documents pareils
RÉPUBLIQUE FRANÇAISE. La Commission a entendu Mme M.R., sa fille, Mme M.K., ainsi que MM. S.A., capitaine de police, et S.C., brigadier-chef.

Note d application: Les différentes topologies de réseaux de capteurs sans fil

Université de Lorraine Licence AES LIVRET DE STAGE LICENCE

Création d un formulaire de contact Procédure

Charte d installation des réseaux sans-fils à l INSA de Lyon

Fonctions linéaires et affines. 1 Fonctions linéaires. 1.1 Vocabulaire. 1.2 Représentation graphique. 3eme

Révision de l ombudsman du texte sur le camp d extermination nazi de Sobibor en Pologne, diffusé au Téléjournal le 30 novembre 2009.

Voyez la réponse à cette question dans ce chapitre.

Retrouver l état signalétique ou le passé militaire d un combattant des armées françaises nés en France

Le réseau sans fil "Wi - Fi" (Wireless Fidelity)

Guide des expositions temporaires. Service Educatif Édition 2015

Éléments de cadrage général (toutes UE et semestres confondus)

THEME : CLES DE CONTROLE. Division euclidienne

Service de notification pour colis et Swiss-Express

UFR de Sciences Economiques Année TESTS PARAMÉTRIQUES

Comment toucher les décideurs

Guide de l Administrateur

Poll-O Guide de l utilisateur. Pierre Cros

Documentation. Manuel Utilisateur. E-Shop

L A P O L I C E A L L E M A N D E E N F R A N C E O C C U P E E ( )

PRODUIRE DES SIGNAUX 1 : LES ONDES ELECTROMAGNETIQUES, SUPPORT DE CHOIX POUR TRANSMETTRE DES INFORMATIONS

L éduca onfinancière. Manuelduparticipant Lacotedecrédit. Unedivisionde

IDENTIFIER LES TEMPS DE JEU NE PAS PERDRE LE BALLON

Université de La Rochelle. Réseaux TD n 6

Société Louis GRAMA Tentes et Toiles S.A. Capital FF

De l Etat français à la IVème République ( )

Cisco Certified Network Associate

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Domain Name System. F. Nolot

Le spectacle vivant en Angleterre

VOCABULAIRE LIÉ AUX ORDINATEURS ET À INTERNET

Les Cahiers de la Franc-maçonnerie

Activité 1. Compter les points Écriture binaire des nombres. Résumé. Liens pédagogiques. Compétences. Âge. Matériel

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd

Du bon usage de la téléphonie mobile

Méthodologie d intégration d antennes sur systèmes complexes

Chapitre 13 Numérisation de l information

TABLE DE MATIERE : 1. INTRODUCTION : PAGE D ACCUEIL : OPTIONS DES TICKETS : FAQ OPTION :...

Projet CoDrive : utilisation des données de véhicules communicants, intégration avec un système de gestion de trafic (119)

La Celle Saint-Cloud, ville fibrée

Manuel Bucom Version 3.1 Octobre 2008

ÉCOLE DES SCIENCES DE LA GESTION DE L UQAM MBA pour cadres spécialisés en gestion des villes et métropoles

Documentation. Manuel Utilisateur. E-Shop

Centrale d Alarme 32 zones sans fils

NRJ 94,3 CONCOURS «100 % musique, 100 % cash, grâce à NRJ et Virement Interac MD!» RÈGLEMENTS DE PARTICIPATION

RÉPUBLIQUE DÉMOCRATIQUE DU CONGO. En partenariat avec

La sécurité routière en France Bilan de l année 2007

Entreprises Suisse. Rentrées de paiements CREDIT SUISSE BVRB Expert Documentation technique

TRANSMETTEUR TELEPHONIQUE TTX = SINTEL X

DOSSIER TECHNIQUE R-GO SPA. Production et assemblage 100 % Française. 3 Rue Pierre Mendès France ARGENTAN

Guide d utilisation - Intranet de l ASG Pour utilisateurs d Albatros Version 8.7

ANTENNE FILAIRE EN PORTABLE par F5HHW

315 et 495 sont dans la table de 5. 5 est un diviseur commun. Leur PGCD n est pas 1. Il ne sont pas premiers entre eux

Fiche d information services de paiement clients commerciaux

MANUEL L I A I S O N B A N C A I R E C O D A D O M I C I L I A T I O N S I S A B E L 6

Conseil économique et social

FAQ téléphonie d ascenseurs con IP

Manuel de l utilisateur Solwatt du service extranet.

La répression durant la Seconde Guerre mondiale

DOCM Solutions officielles = n 2 10.

VOTRE AIDE AU LOGEMENT POUR LA RENTREE 2015 Étudiant résidant en cite universitaire

Algérie. Compensation des chèques et autres instruments de paiement de masse

à la bonne gestion du courrier guide pratique pour les professionnels

Optimisation des s pour les supports mobiles. Améliorez vos taux de clics sans augmenter votre charge de travail.

LE MARKETING DIRECT, SUPPORT DU MARKETING CLIENT

Facilitez vos démarches,

MACHINE A SOUDER MANUEL D UTILISATION

MESUREZ L'IMPACT DE VOS CAMPAGNES!

«Cimetières de France en ligne»

Qu est-ce qu un raccordement?

La rédaction d un courriel

NORMES DE PRÉSENTATION DES MANUSCRITS

Localisation des points d accès sans fil non autorisés

HISTOIRE / FRANCAIS CYCLE 3 TITRE : L UNION FAIT LA FORCE (1915), LA FRANCE ET SES ALLIÉS

Les techniques de multiplexage

DM 1 : Montre Autoquartz ETA

Guide de rapports ADT Sélecte

Histoire Leçon 15 La marche vers la guerre ( 1938 / 1939) Dates : 1936 : remilitarisation de la Rhénanie 1938 : Anschluss de l Autriche

Présentation Générale

Repérage de l artillerie par le son.

Le Logiciel de traitement sur site IMS

Evaluation, Certification Axes de R&D en protection

CIRCULAIRE CONJOINTE. Ministère de l éducation nationale. la défense. du patrimoine et des archives

LA RÉVOLUTION ÉDUCATIVE EN ANGLETERRE

Fiche Technique. MAJ le 27/03/2012. Lorsque vous activez l Assistance à distance Windows, vous pouvez effectuer les opérations suivantes :

HemiSSon. HemWirelessCam

LE GÉNIE PARASISMIQUE

Guide concernant l accès au service TFP Internet pour les. notaires, institutions financières et les représentants légaux.

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.

Convention relative : - aux échanges de données d'exploitation et de sécurité routière - à la gestion des crises routières. pour le département de

Réduire les coûts de communication. Votre guide SMS

QU EST-CE QUE LA RFID?

Centre d etudes. strategiques de l Afrique. E t a b l i r d e s p a r t e n a r i a t s p o u r l a v e n i r d e l A f r i q u e

Lettre motivation. En haut de la page

LA CRISE GAGNE LES CÔTES FRANÇAISES

Formules et Approches Utilisées dans le Calcul du Coût Réel

«La prison est la seule solution pour préserver la société.»

Convention type ENTRE :

La téléassistance en questions

Transcription:

Les liaisons radios clandestines Par Frantz Malassis Document n 15 Depuis un appartement situé en ville, un opérateur radio clandestin transmet des messages à sa centrale à l aide d un poste émetteur-récepteur valise type B mark II. D origine inconnue, ce document est très probablement une scène reconstituée. La présence d un agent de protection à la fenêtre chargé de repérer l approche d un véhicule radiogonométrique correspond à une situation idéale qui ne fut sans doute pas la plus fréquente. DR Document n 16 Une centrale de transmissions en Angleterre («Home Station»). Tous les messages adressés ou envoyés par des réseaux en France transitent obligatoirement par une centrale britannique relevant du MI 6 ou du SOE. DR

Les liaisons radios clandestines permettent de transmettre à Londres puis à Alger libérée les renseignements militaires, politiques et économiques urgents collectés par les réseaux de Résistance en France. Elles permettent également l organisation des opérations maritimes et aériennes par lesquelles transitent les courriers (informations moins urgentes) et certains agents des réseaux mais aussi les parachutages, tout en coordonnant les différents groupes de résistants. Ces liaisons s établissent entre un émetteur fixe appelé «la centrale» installée en territoire libre (Angleterre ou Algérie libérée) et un émetteur-récepteur mobile appelé «la station», fonctionnant en territoire contrôlé par l ennemi, la France. La première liaison radiotélégraphique clandestine est établie le 25 décembre 1940 par Honoré d'estienne d Orves, envoyé par la France Libre en Bretagne, avec un poste émetteur et un opérateur radio. Le capitaine de corvette organise un des premiers réseaux de renseignements, nommé Nemrod. Victime d une dénonciation de son radio, il est arrêté et fusillé avec d autres membres de son groupe. De nombreuses difficultés existent pendant les deux premières années pour organiser les liaisons radios clandestines. En 1941-1942, les postes émetteurs-récepteurs sont rares. Lourds, encombrants, fragiles, ils sont facilement repérables lors de contrôles. Leur maniement est complexe et aléatoire : difficultés à déterminer la bonne fréquence, opérateurs des centrales anglaises difficilement joignables par pénurie de personnel, procédure de codage (système de «double transposition») longue et complexe (1). Formés en Angleterre pour le compte du BCRA (2) ou du SOE (3), les radios, agents hautement spécialisés, sont parachutés ou déposés par Lysander. Progressivement, d autres radios sont formés en France occupée après avoir été recrutés parmi des opérateurs civils ou militaires (4). À chaque contact avec sa centrale anglaise, le radio clandestin s expose aux recherches des Allemands qui tentent de le localiser grâce à un procédé de recherche d ondes : la radiogoniométrie. Le radio a bien conscience de ce risque et doit, malgré tout, être en mesure de garder son calme pour enchaîner la transmission en morse des messages codés. Le respect de règles de sécurité strictes, pour garantir la sécurité des radios, limite encore l efficacité des émissions clandestines : ne pas émettre plus de 10 minutes sur la même fréquence, changer de fréquence pendant une émission qui ne doit pas excéder 20 à 30 minutes, utiliser une puissance d ondes réduite, placer des guetteurs autour du lieu d émission qui doit changer le plus souvent possible. Néanmoins, durant la période 1941-1942, la répression allemande est redoutable. L espérance de vie d un radio n est que de 6 mois. Le pourcentage de pertes des radios du BCRA s élève à 75 % pour les années 1941 et 1942 et à 50 % au cours du premier semestre de l année 1943. En zone occupée, la Funkabwehr (branche radio du contre-espionnage allemand) très active cherche à localiser les postes clandestins par radiogoniométrie et tente de décrypter les messages interceptés tandis que la Gestapo procède aux arrestations et aux interrogatoires. En zone non occupée, l ennemi avait étendu sa recherche radiogoniométrique à grande distance puis avait introduit des agents, d abord secrètement ensuite avec l approbation des autorités de Vichy pour enfin exiger à partir d août 1942 la collaboration de la police française afin d uniformiser et d intensifier ses moyens de répression sur la France entière. Fin 1942, afin de mieux contrôler l utilisation du matériel et sécuriser les transmissions, Jean Moulin, met en place le service Wireless Transmission pour les réseaux action et les missions. En juillet 1943, une vague d arrestations s abat sur ce service désorganisant totalement les transmissions avec Londres. C est alors qu est mis en place le plan Électre. Jean Fleury, chef du réseau Électre, après avoir réussi à convaincre le BCRA de la fiabilité de son organisation, réorganise les liaisons radios sur la base de centres régionaux capables d échanger leurs fréquences et leurs indicatifs entre plus de 100 opérateurs pour tromper les recherches ennemies. En 1944, le plus grand nombre d émetteurs-récepteurs, les améliorations techniques (5) et l organisation des émissions clandestines permettent aux Alliés de recevoir un flot de renseignements stratégiques mais surtout tactiques. Ainsi, en juin 1944, près de 1 000 télégrammes (sur plus de 3 300) sont envoyés à Londres par les réseaux de renseignement du BCRA. L augmentation des liaisons perturbe les moyens de repérage et égare les recherches ennemies. Entre juillet 1943 et juillet 1944, le taux de perte des radios tombe en dessous de 25%.

(1) 15 minutes sont nécessaires pour chiffrer un message de 140 lettres. Ce système, qui perdure jusqu en septembre 1943, demande une attention soutenue. La moindre erreur commise au codage rend le message indéchiffrable par le correspondant. (2) Comme Pierrette Louin. (3) Comme Georges Begué ou Yvonne Cormeau. (4) Comme René Bouvret. (5) Les émetteurs-récepteurs se sont miniaturisés. Entre le début et la fin de la guerre, ce matériel a subi des perfectionnements considérables : leur poids est passé de 20 kg (pour le modèle MD XV mis en service en 1941) à 9 kg (pour un AMKII mis en service à la fin de l année 1942 et de loin le plus employé lequel tient dans une valise de 38 X 24 X 10 cm). Une émission clandestine Dans cet ouvrage collectif rédigé et publié par l Amicale des réseaux action de la France combattante pour rendre compte de leur organisation et de leur rôle spécifique au sein de la Résistance, les auteurs ont compilé leurs souvenirs pour présenter de façon vivante ce que pouvait être une émission clandestine idéale. «Quelques minutes avant l heure du rendez-vous avec Londres, l opérateur arrive au lieu de l émission. Un ou plusieurs guetteurs extérieurs sont en place. Sortir l appareil de sa cachette, le poser sur une table, dérouler le fil d antenne sur 10 à 15 mètres (à la campagne il va se perdre dans un arbre, à la ville il zigzague d un mur à l autre de la pièce), relier l appareil à une prise de courant (ou à une batterie) enficher le quartz fixant la longueur d onde prévue, régler l émetteur et le récepteur ; tout cela se fait en quelques minutes dans des conditions normales. À la seconde prévue pour la prise de contact, l opérateur lance 5 ou 6 fois son indicatif d appel. Dès que la Centrale le perçoit, elle répond en émettant son propre indicatif. À partir de ce moment le trafic s enchaîne : calmement mais rapidement les signaux morse crépitent, les messages sont transmis un par un, le tout entrecoupé de quelques changements de longueur d ondes. Pendant tout ce temps le radio reste très conscient de l écoute ennemie. Seul un grand entraînement lui permet de se défaire d une certaine nervosité, préjudiciable à la qualité et à la précision du travail. Vingt à trente minutes plus tard, le signal de fin de transmission est échangé, quelquefois accompagné d une appréciation de la Centrale : «FB» (Fine Business : bon travail). Il ne reste plus qu à tout replier, détruire les messages transmis, effacer toute trace de ce qui vient de se passer. ( ) Cette émission de trente minutes a cependant nécessité un long et dangereux travail de préparation assumé par les agents de liaison et de protection.» Amicale des réseaux action de la France combattante, Les réseaux action de la France combattante 1940-1944, 1986, pp. 245-246. Ce livre est téléchargeable depuis le site de la Fondation de la Résistance www fondationresistance.org à la rubrique «Publications et éditions».

Le perfectionnement du codage des messages Les messages radio transmis depuis l Europe occupée par les résistants sont entendus et enregistrés par les services allemands qui cherchent à comprendre leur contenu en «cassant le code» utilisé. La qualité du codage est donc un élément essentiel pour assurer la sécurité des agents opérant en terrain ennemi. Le texte «en clair» est transcrit en un message codé que seul le destinataire doit comprendre. Ce message codé est formé de groupe de cinq lettres sans signification apparente. Il est alors remis par un agent de liaison à l opérateur radio clandestin qui le transmet tel quel sans en connaitre le contenu (3). Les principaux procédés de codage utilisés à l époque par les agents français sont «la double transposition» et le «système A-Z». La «double transposition» consiste à partir d une citation ou d une phrase connues du destinataire et de l expéditeur de générer une première clé qui sert à opérer le codage du message en clair. Le message ainsi codé est ensuite réparti par groupe de cinq lettres qui lui-même est à nouveau codé à l aide d une deuxième citation. Les systèmes à double transposition sont complexes et longs à mettre en œuvre et demandent une attention soutenue. La moindre erreur commise au codage rend le message indéchiffrable par le correspondant. De plus, les machines de cryptologie allemande parviennent à casser un code de cette nature en quelques semaines. Dans le système A-Z les clés numériques (suite de chiffres) sont préparées à l avance et sont imprimées sur un mouchoir de soie. Chaque clé ne servant qu une fois est découpée et détruite après utilisation. Dans ce système appelé aussi One time pad (clé à usage unique), mis en place en septembre 1943, chaque lettre en clair se trouve directement remplacée par une lettre-code. Ce système inviolable a perduré après la Seconde Guerre mondiale.

Exemple de codage par double transposition Voici un message en clair que seul le destinataire (centrale de Londres) devra comprendre le sens : «CONFIRME OPERATION PARACHUTAGE ARMES TERRAIN BALEINE A PARTIR LUNDI VINGT TROIS SEPTEMBRE STOP CODE OPTIQUE RECONNAISSANCE ET MESSAGE PERSONNEL BBC HABITUELS FIN» 1- À partir d une phrase convenue (poème, citation, proverbe) on établit une première clé, en l occurrence : «À cœur vaillant», que l on inscrit dans un tableau quadrillé à raison d une lettre par case sans espace. 2- Sous chaque lettre de cette citation on inscrit son numéro d ordre alphabétique. Dans notre exemple 4 est attribué à la lettre C étant donné qu elle apparaît comme la quatrième lettre de l alphabet car il n y a pas de B. Les numéros 1, 2, 3 sont attribués aux 3 lettres A de gauche à droite. 3 Sous cette série de chiffres, on inscrit de gauche à droite le message en clair à raison d une lettre par case et ce sans intervalle. A C O E U R V A I L L A N T 1 4 10 5 13 11 14 2 6 7 8 3 9 12 C O N F I I R M E O P E R A T O N P A R A C H U T A G E A R M E S T E R R A I N B A L E I N E A P A R T I R L U N D I V I N G T T R O I S S E P T E M B R E S T O P C O D E O P T I N A I Q U E R E C O N S S A N C E E T M E S S A G E P E R S O N N E L B B C H A B I T U E L S F I N 4 On obtient alors une première transcription après avoir fait une lecture verticale de haut en bas dans l ordre des colonnes numérotées (ici de 1 à 14). On réparti alors ces lettres par groupe de 5. CIALN EDNSB ECRAT EUCSU RANRI PCMEF OORED PEAAC FPENV EPSEA OHRRT SEEOE PUATR TRENL ETIIO OETNS AGBLS COELI NNMII TOIGH RRTAN BIAEI TEAUS ONSBN IASEI MTSPB MAEPG RQNRT

5- Cette première transcription ne résisterait pas longtemps aux décrypteurs ennemis, aussi, on procède à une deuxième transcription en recommençant les opérations 1 à 4 avec une nouvelle phrase convenue : «Rien impossible». R I E N I M P O S S I B L E 12 4 2 9 5 8 11 10 13 14 6 1 7 3 C I A L N E D N S B E C R A T E U C S U R A N R I P C M E F O O R E D P E A A C F P E N V E P S E A O H R R T S E E O E P U A T R T R E N L E T I I O O E T N S A G B L S C O E L I N N M I I T O I G H R R T A N B I A E I T E A U S O N S B N I A S E I M T S P B M A E P G R Q N R T 6 Cette deuxième transcription constitue le message définitif qui sera transmis lors d une émission clandestine : CPCRE GTIEN AUOVO IORSP AMPSL LIEMT IEFNE TCHUS NSRPP OLTNM EIARR AIESQ RCFTN BOTIR EUESU OIASA LCOEE IEROB NAPAT TNBNP DRDEA ENNBE CTEEE ESGAT SNEOR NMIIG BRAHT SIAAR 7- La centrale de Londres qui connaît les deux clés de codage n a plus qu à procéder au décodage en reprenant les opérations décrites dans le sens inverse. A noter que le décodage de ce message de 140 signes a nécessité 15 minutes.

EXERCICE DE CODAGE A C O E U R V A I L L A N T 4 10 5 13 11 14 2 6 7 8 3 9 12 C O N F I R M E O P E R A T I O N P A R A C H U T A G E A R M E S T E R R A I N B A L E I N E A P A R T I R L U N D I V I N G T T R O I S S E P T E M B R E S T O P C O D E O P T I Q U E R E C O N N A I S S A N C E E T M E S S A G E P E R S O N N E L B B C H A B I T U E L S F I N R I E N I M P O S S I B L E 12 4 2 9 5 8 11 10 13 14 6 1 7 3 C I A L N E D N S B E C R A T E U C S U R A N R I P C M E F O O R E D P E A A C F P E N V E P S E A O H R R T S E E O E P U A T R T R E N L E T I I O O E T N S A G B L S C O E L I N N M I I T O I G H R R T A N B I A E I T E A U S O N S B N I A S E I M T S P B M A E P G R Q N R T