Beruflich Dokumente
Kultur Dokumente
www.espionnage.fr.fm
Note danalyse
27 janvier 2002
recommandations
La securite du reseau et de ses membres depend, entre autres, de son hermiticite. Il est vital
qu'absolument tous les membres du reseau ne sache que l'indispensable a l'accomplissement de
leur tache. Les forces adverses infiltres, un sous-agent peu fiable ne doivent pouvoir nuire. C'est
suite a la trahison du chiffreur de l'attache militaire sovietique, et du fait d'un manque de
cloisonnement, que tous les membres du plus important reseau operant aux Etats-Unis purent etre
decouverts. Si le chiffreur n'avait su que le minimum indispensable a l'accomplissement de son
travail, s'il avait pu recevoir les informations a trasmettre precodees, sans connatre aucun nom (ont
utilise des pseudonyme), il aurait ete incapable de fournir les informations qui ont entraine le
demantelement de tout le reseau.
Un reseau qui s'etoffe doit etre une structure verticale de chaines, de cellules, qui permet une
transmission verticale des informations receuillies. En cas d'alertes, pour deconnecter la chaine,
il suffit qu'un ou plusieurs agents fesant office de coupe-circuit se mettent au vert. C'est
pourquoi personne ne doit connatre un agent qui ne lui est pas rattache. Apres une mise en
sommeil du reseau, seul le responsable du reseau (ou du service) pourra le reactiver.
La structure la plus couramment utilisee est la structure ABC directement derivee des societes
secretes francaises devant la Revolution. Cette structure est composee de cellules, chacune de
ces cellules comprend trois hommes et un responsable. Deux cellules en <> ou plus operent
distinctement, les hommes ne se connaissent pas entre eux. La coordinations est assuree par un
chef de reseau qui supervise les deux cellules, via les deux responsables places a leur tete.
L'officier traitant connat seulement A,B,C, qui peuvent se connatre entre eux sous leur
pseudonyme (jamais sous leurs veritables nom et prenom). En aucun cas, l'officier traitant ne
doit connatre l'officier de l'autre cellule (ou reseau). En principe, le chef de reseau n'est pas
resident du pays sur lequel porte son attention, cela evite une surveillance trop <> du
contre-espionnage local. Generalement, un resident d'un pays A travaillle au profit d'un pays B
dans un pays C. Pour peu que les pays A et C soient correctement selectionnes en fonction de
leurs interests opposes, on pourra meme esperer une relative indifference policiere de la part du
pays d'acceuil.
Les noms de code ne seront jamais en rapport avec la mission, les lieux d'operation, une
file:///C|/Documents and Settings/Administrator/My Documents/espionnage.fr/struc.html (1 sur 11) [8/11/2002 18:33:18]
Espionnage
caracteristique individuelle, il ne faut pas que les membres appartenant a un meme reseau aient
un nom de code de la meme serie. Le pseudonyme est bien preferable. La faute grossiere
consisterait a choisir un nom ayant les memes initiales que le patronyme reel ! A chaque
changement de zone d'operation, le pseudonyme lui aussi doit changer.
Ont peu meme permuter les pseudonymes entre agents pour accroitre la desorienation des
services adverse. Toutes ces mesures, si elles etaient appliquees, contriburaient deja a etablir
une securite non negligeable. Le service adverse eprouverait beaucoup plus de difficultes a
tracer les membres du reseau.
Il est vital de cloisonner horizontalement les reseaux selon leur axe de recherches ou domaines
d'activites. La comprimission d'une grappe, donc d'un secteur d'activite, ne pourra alors pas
compromettre les grappes adjacentes. Ce systeme de coup-circuit pourra jouer son role de
desactivation de la chaine.
Le role de chaque grappe peut-etre d'importance variable. Tout depend de son domaine
d'activites et de son niveau de priorite. Dans tous les cas, le nombre de sous-agents composant
une grappe ne sera jamais superieur a trois. C'est le principe de la Troika. Si la mission ne
commande pas d'avoir les sous-agents reunis par grappes de deux ou trois, la structure restera
toujours verticale. Le sous-agent qui receuille l'information la fait parvenir a l'echelon
superieur, qui a son tour se charge de la faire parvenir a la hierarchie.
Des qu'un agent a ete recrute, il n'est pas immediatement incorpore dans un reseau. Il doit
d'abord faire ses preuves a travers un galop d'essais. L'officier traitant luiu confie quelques
missions, qui serviront de test de sincerite, qui permettront ainsi de mettre a l'epreuve ses
capacites operationnelles, mais aussi accessoirement a l'empieger.
La tactique peut consister a lui demander des informations qui sont deja en possesion du
service. Si les informations divergent, cela peut laisser subodorer l'intox, le double jeu, cela
peut encore laisser a penser que l'agent est sous contrle de l'adversaire. Dans certaines
organisations clandestines particulierement etoffees en moyens, il n'et pas rare durant cette
etape que le sous-agent soit place sous surveillance du service de securite de l'organisation
(Nous verrons dans un autre chapitre quel moyen mettre en uvre pour pieger les mouchards et
autres cocos des services de police).
Cette phase de securite , qui peut durer longtemps, est aussi pour le sous-agent une periode
d'apprentissage, mais elle vise essentiellement a le rattacher a son officier traitant ou a
l'organisation. L'officier traitant recolte les informations en provenance de son reseau de
complicite ou de ses sous-agents. Les sous-agents ne se livrent pas forcement a l'acquisition des
informations par des moyens clandestins. Il peuvent appartenir a un reseau relationnel et etre
amenes a decouvrir des informations. Dans ce cas ce sont plutot des observateurs.
Selon le domaine auquel appartiennent les informations a receuillir, une connaissance
rudimentaire ou avancee du domaine representera un avantage. Les informations transmises
seront plus pertinentes et contribueront a ne pas engorger le cycle d'analyse. Mais le revers de la
medaille d'une selection des informations par le sous-agent, c'est qu'une information jugee non
pertinente par le sous-agent ou l'officier traitant , mais eminemment utile a l'analyste, soit laisse
de cote.
Espionnage
La cueillette des informations fait partie d'un vaste puzzle, seul l'analyste a un recul suffisant
pour juger ce qui est recevable ou interessant. Et encore. Une informations non pertinente pour
lui pourra etre tres -parlante- pour l'expert.
Les couriers
L'officier traintant doit organiser des liaisons avec ses sous-agents pour recuperer les
informations ou a l'inverse leur faire parvenir des instructionws, du materiel, etc..Il faut toujours
veiller a disposer de plusieurs canaux de communication, au cas ou l'un viendrait a etre
decouvert.
La plupart du temps on a recours a des messagers (deux au minimum, un pour le flux montant
des informations en provenance des sous-agent, un autre massager pour le flux descendant,
c'est a dire de l'officier traintant vers les sous-agents). Une liaison ne doit jamais travailler
dans les deux sens. En cas de compromission d'une liaison, il serait aise de decouvrir les
expediteurs et destinataires.
Pou la mission de courier, ont fait souvent apper a des personnes dont la professions permet
Espionnage
d'assurer la liaison sans attirer la suspicion des services adverse (service medical,
representant, etc,,,). Pour les reseaux a la solde d'un Etat, il s'agit souvent de personnes
beneficiant du statut diplomatique. L'officier traitant et le sous-agent ne passeront pas
directement leur courrier au messager. Ils passeront par un intermediaire qui pourra servir de
<<fusible>>. Le courrier ne doit pas connaitre le contenu des messages qu'il achemine. Par
ailleurs, en prevision d'un accident toujours possible, le message doit etre dissimule dans un
objet n'attirant pas l'attention. Certains le portent dans les semelles de leurs chaussures, dans
une pierre reconstituee, dans le canon creux d'une cle, dans une boite a double fond, dans le
tube de dentifrice, etc ...De meme selon la nature du document, il peut etre judicieux de
prevoir un systeme qui le detruira en cas d'ouverture. Ainsi, si ont transporte un microfilm, ont
le transporte, non developpe accompagne d'une ampoule magnesique qui sera
automatiquement activee en cas de fausse manoeuvre, ce qui aurra pour effet de voiler
completement le film. Pour les messages ecrits,il existe un papier soluble dans l'eau ou qui
brule tres rapidement sans laisser de trace susceptibles d'etre lues par un laboratoire. Dans
tous les cas, le messager se contentera de remettre l'objet ou le messge a la personne
designee. Si le destinataire du message doit faire acheminer en retour des informations ou
des objets, il le fera par un agent coupe-circuit et un autre messager.
Les messagers sont aussi parfois charges de la gestion des appartements conspiratifs.
L'agent affecte a cette tache leur donne un semblant de vie, regle les factures, releve le
courrier, veille a l'approvisionnement du refrigerateur. Les appartement conspiratifs repondent
a plusieurs fomctions. Ils abritent des rendez-vous discrets, accueillent des clandestins ou des
operationnels venus le temps d'une mission ponctuelle, ils peuvent egalement servir de
planques. Dans tous les cas, ces lieux doivent fair l'objet de mesures de securite.
- Un appartement conspiratif d'abord ne recevra jamais de materiel compremettant.
- Ensuite, il faut convenir de signes exterieurs pour indiquer a distance que tout est <<clean>>.
Cela peut se faire en placant un pot de fleur, en arrangeant les rideaux d'une certaine facon,
etc...
- Lappartement ne sera pas designe d'une facon trop evidente (nom sur la porte, etc.).
- L'appartement doit permettre une fuite possible( par les toits, les balcons, la cave etc ...).
- L'appartement doit permettre de surveiller l'exterieur, mais doit rester difficile a <<boucler>>.
L'officier traitant peut connaitre plusieurs appartements qu'il utilisera pour des rendez-vous,
mais il doit en garder un connu de lui seul. En cas de coup dur, celui-ci servira de planque. Le
chef d'un reseau clandestin rencontrera ses officier traitants dans des appartements differents,
pour qu'aucun officier traitant ne puisse connaitre l'existance des autres appartement
conspiratifs.
Dans ces appartements on ne parle pas de chose sensibles. Inoccupes pendant trop
longtemps, ils peuvent tres bien avoir ete pieges par des micros ou des cameras
sub-miniatures. A l'interieur d'une planque, ont doit choisir un endroit ou seront dissimules des
papiers d'identite, de l'argent, qui permettront le moment venu a l'agent de quitter la region.
Dans le cas d'une visite inopportune, une procedure de destrucion d'urgence des eventuels
documents compremettants devra avoir ete prevue. Certains appartements ou objets sont tout
simplement pieges !
Espionnage
La methode la plus connue est tres certainement celle qui consiste a echanger un effet
vestimentaire (manteau, gant, chapeau, foulard, stylo, briquet, etc.) ou un objet usuel
pose a cote du contact, voire un ticket de consigne pour ensuite aller retirer l'objet. En cas
de decouverte, l'agent pourra invoquer qu'une erreur est toujours possible.
Une methode similaire consiste a utiliser un magazine, un bagage, un parapluie, ou selon
la circonstance un accesoire de toilette, une calculatrice, etc. Dans une importante affaire
d'espionnage, c'etait une piece creuse qui servait de receptacle a un micro-film. La piece
de monnaie etait donnee a un kiosque pour payer un quotidien. Gunther Guillaume, qui
etait devenu l'ami du chancelier allemand Willy Brandt, l'accompagnait partout dans ses
voyages a l'etranger et sur le territoire national. Au nom de son amitie, il avait offert au
chancelier une magnifique mallette en cuir. Chaque soir, le chancelier confiait sa mallette
a son factotum pour qu'il aille la remettre au service de securite. Guillaume avait en fait
pris la precaution d'acheter deux malettes identiques, il remettait le second modele de la
mallette a l'officier de securite qui s'empressait de la mettre au coffre et de remplir le
proces verbal, tandis que la mallette contenant les documents prenait le chemin d'un hotel
voisin, pour y etre invertoriee.
Comme l'agent part toujours du princie qu'il est sous surveillance adverse, l'echange se
fera de preference dans des lieux dissimules non frequentes. Il pourra proceder a
l'echange au sein d'un immeuble a sorties multiples. Chacun penetre par une issue
differente, puis a l'abri d'une eventuelle surveillance directe, l'echange furtif est realise.
Ensuite chacun retourne a ses affaires, en prenant soin de ressortir par ou il est entre. Si le
lieu ne doit plus etre utilise et qu'il offre une sortie dissimulee, elle sera empruntee pour
quitter les lieux afin d'echapper a une surveillance exterieure eventuelle. L'echange est
parfois place sous la protection de membres du reseau qui pourront intervenir ou faire
diversion pour permettre au porteur de s'echapper le cas echeant.
L'echange peut aussi etre accompli avec un vehicule qui largue le colis a un endroit
precis, signale par un balisage. Le largage se fera alors dans une zone protegee
d'eventuels observarteurs accidentels. Dans certaines affaires, un chien ou un modele
radiocommande servait d'estafette.
Qu'il s'agisse d'un messager remettant un message ou procedant a un echange furtif, il
faut un contact. Il est evident qu'un tel rendez-vous sera soigneusement prepare, place
sous une contre-surveillance.
Espionnage
Espionnage
L'ideal aujourd'hui est d'utiliser une carte pre-payee: grattez l'espace au dos pour connaitre le
code confidentiel attribue a cette carte; il vous suffit ensuite d'appeler
un numero gratuit, puis a l'interrogation du serveur vocal de communiquer le numero
confidentiel (celui inscrit au dos de la carte). Enfin composez le numero desire. Certaines de ces
cartes fonctionnent dans le monde entier. Rien ne vous empeche alors d'appeler d'une cabine a
Tokyo ou a Londres.
Mais n'oubliez pas: multipliez les procedures.
A propos d'internet
Grace a internet, vous pourrez entrer en communication avec un correspondant se trouvant a l'autre
bout du monde. Avec le web, vous disposez pour cela de trois outils: - le talk pour une conversation a
deux;
- l'internet relay chat pour une conversation a plusieurs
- l'e-mail, la boite electronique
Comme pour le telephone, il faut en principe souscrire un abonnement a un centre serveur, lequel
vous donnera une adresse electronique. Vous pouvez aussi, en plus de votre adresse habituelle fixe,
choisir une adresse permanente (par hotmail, par exemple). Vous serez ainsi toujours en mesure
d'expedier ou de recevoir du courrier ou que vous puissiez etre.
Comme pour le telephone, l'usage du net presente quelques dangers. L'en-tete d'un e-mail contient
beaucoup d'informations qui toutes n'apparaissent pas a l'utilisateur. (Si vous disposew de Netscape,
vous pourrez les faire apparaitre avec <<option/show headers/ all>>. Vous pourrez alors voir
s'afficher tous les serveurs par lequels a pu transiter votre message!). Chaque transmission est
file:///C|/Documents and Settings/Administrator/My Documents/espionnage.fr/struc.html (7 sur 11) [8/11/2002 18:33:18]
Espionnage
datee, ce qui vous permettra de voir s'il y a eu un retard ou non dans l'acheminement du
message. En demandant a voir l'integralite de l'en-tete, vous saurez sur qu'elle machine le
message a ete frappe !
A l'aide de toutes ces informations les services de securite peuvent remonter jusqu'au
destinataire ou l'emetteur de n'importe quel message. On l'a vu d'ailleurs dans l'affaire du
demantelement du reseau pedophile sur internet.
Le fonctionnement des chatrooms est plus complexe. Ils pernet de communiquer en temp reel
avec plusieurs internautes ( www.mirc.co.uk); il presente l'avantage de ne laisser pratiquement
aucune trace puisqu'il n'y a de sauvegarde des fichiers echanges. Pour qu'une tierce personne
puisse intervenir, il faut bien sur qu'elle soit presente lors de la discution et qu'elle tente
d'identifier les internautes en ligne. L'agent preferera toujours cette procedure a l'e-mail pour
dialoguer ou echanger une information avec une autre personne.
Si vous devez communiquer par e-mail, envoyez un e-mail anonyme en passant par un remailer
anonyme. Vous envoyez votre message a cette adresse en specifiant de la rediriger vers le ou
les destinataires. A reception, le remailler efface l'en-tete avant dela reacheminer. Le
destinataire voit seulement que l'e-mail a transite par un remailer, san pouvoir remonter plus
loin. Pour une securite renforcee, vous pouvez crypter le mail avant de l'adresser au destinataire
avec l'excelent logiciel Pgp (www.pgp.com).
Il existe deux categories de remaillers: les anonymes et les pseudo-anonnymes. Ces derniers ne
sont qu'une escale entre vous et le correspondant; en cas de besoin, ils pourraient etre contraints
par la justice de reveler votre identite.
Les remaillers anonymes passent par plusieurs operateurs pour faire transiter le message. Le
premier operateur ne connais pas l'adresse du destinataire et l'operateur suivant ne connais pas
le nom de l'emetteur.
Pour en savoir plus sur ces remaillers et leur niveau de fiabilite, vous pourrez vous connecter au
site suivant: www.cs.berkeley.edu/-raph/remailer-list.html
Dans tous les cas, preferez toujours un cybercafe pour vous connecter.
Le rendez-vous
Tout officier traitant, meme s'il communique avec ses agents par une boite morte ou par un
moyen electronique, se doit de rencontrer de temps en temps ses sous-agents, ne serait-ce que
pour maintenir un lien <<humain>>, transmettre verbalement des informations tres
confidentielles, proceder a un debriefing, remettre des documents qui pourront etre etudies ou
verifies, des sommes d'argent.
Inutile de dire que ces rencontres s'entourent de nombreuses precautions de securite. On peut, si
les circonstances l'exigent, rencontrer le sous-agent dans les transports en commun ou un lieu
public pour echanger quelques propos. Mais pour les affaires serieuses, le rendez-vous peut
avoir lieu dans un pays etranger limitrophe, ou plus lointain, et en plus de faire l'objet d'une
contre-surveillance.
Espionnage
La prise de rendez-vous peut se faire par une methode que nous avons deja decrite; dans tous
les cas, les rendez-vous doivent imperativement etre limites au minimum. Certains sous-agents
ne rencontrent leur officier traitant qu'une fois par an, et encore est-ce a l'occasion de vacances
passees a des milliers de kilometres de la zone d'operation.
Pour gagner le lieu d'un rendez-vous, un itineraire de securite destine a <<casser>> toute
filature doit etre prevu. Le sous-agent peut par exemple louer une place a bord d'un train qui
dessert plusieurs gares. Il va ensuite dans une autre agence ou il procede a une reservation sur
ce meme train pour un itineraire allant de sa destination precedente a une autre destination. Au
premier arret il descend du train, mais y remonte en un autre endroit pour rejoindre son nouveau
siege. Il en profite pour deceler une eventuel filature. Parvenu a sa gare de destination, il peut
emprunter un car pour rejoindre un poste douanier, poste qu'il franchira a pied, perdu dans le
flot des frontaliers qui se rendent a leur travail ou qui en reviennent. Il pourra au besoin utiliser
un passeport a un autre nom que le sien. La douane franchie, il prend un bus puis emprunte un
itineraire de securite qui peut l'objet d'une contre-surveillance du reseau, afin de s'assurer que
l'agent n'est pas suivi. Apres le feu vert (qui sera donne par un signe), il peut rejoindre un train
pour aller rejoindre l'aeroport, d'ou il partira sous une fausse identite. Parvenu a destination, il
est procede a de nouvelles mesures de securite pour s'assurer que tout est safe. Lors de son
deplacement, l'agent pourra s'ejourner dans un hotel, un squt, un monastere, un camping, un
bateau, une caravane, un service d'acceuil pour sdf, un appartement conspiratif, une chambre
d'hote, etc ...Autant de lieux a surveiller pour la police.
Certaine frontieres sont plus faciles a franchir que d'autres, puisqu'elles n'exigent aucun
passeport (notamment a l'interieur de l'espace Schengen). Du pays ou il arrive, l'agent recupere
un passeport et continue son itineraire sous un autre nom et une autre nationalite.
Des signes d'alertes sont aussi prevus entre les contact. S'il y a le moindre doute sur la securite
de la rencontre, l'agent active le signal, il ne sera alors pas approche par son correspondant. Il
n'y aura eu aucun contact entre les deux agents. Cette pratique est aussi mise en application
pour les echanges furtifs. Si la rencontre est annulee, l'agent doit faire attention a ne pas etablir
un contact oculaire avec le contact. Cela serait plus que suffisant pour le griller. Il faut rester
tres naturel et se contenter de faire ce pour quoi on est venu (tourisme, etude, affaires, etc). D'ou
l'importance de toujours disposer d'une bonne couverture pour justifier son passage dans cette
ville et ce pays.
Le plan etabli par la centrale prevoit:
-Les dates, les moyens de transport, les identites succesives
-Les points de passage, les itineraires empruntes
-Les changements de vehicules, de vetements d'apparences
-Les signes de reconnaissance prevus et d'alerte
-Les signes sur le parcours pour deceler une filature
-l'ecoute de communications locales pour deceler tout message pouvant laisser supposer la
mise en place d'un dispositif d'espionnage adverse
-La conduite a tenir en cas d'incident
Les itineraires et lieux servant au rendez-vous ne doivent servir qu'une seule et unique fois. Il
ne seront plus jamais utilises pour d'autres rendez-vous.
Espionnage
Le debriefing
L'officier traintant, lors d'une rencontre avec un des sous-agents, procede a un debriefing. Le
Espionnage
- Le sous-agent a t'il eu directement acces a l'information ou lui a-t-elle ete rapportee, l'a-t-il
surprise ?
- A t-il procede a une prise de note rapide, ou attendu qu'un certain temps ne soit ecoule?
- Est-il impartial, objectif, sincere ?
- Est-il sujet aux deformations ?
- A t'il procede a un acroisement de sources ?
- A t-il attire l'attention de quelqu'un ? a t-il ete suivi, surveille ?
Autant de questions auxquelles l'officier doit avoir reponses.
Le debriefing doit servir a deceler les carences, les faiblesses et les problemes avant qu'ils ne
surgissent, ce afin d'y remedier la plus rapidemment possible.
En cas de probleme, le reseau est mis en Stand-By pour au moins un mois. L'officier veille alors
a faire renforcer la securiter du reseau; s'il en a les moyens logistiques, il faif etablir un
dispositif de surveillance autour du sous-agent.
Le sous-agent peut avoir commis une faute(ou penser avoir commis une faute). Il ne la
rapportera peut-etre pas a son sous-traitant, avec tous les risques que cela comporte pour la
securite. Voila une raison supplementaire de develope entre l'officier et son sous-agent un
climat de confiance.
Lors du debriefing, l'officier evitera encore de se conduire comme un obsevateur distant. La
seule cooperation qu'il obtiendrait de sa source serait des reponses par oui ou par non. Il n'y
aurait alors ni initiative ni spontaneite de la part de la source, ce qui serait hautement
prejudiciable a la transmission de l'information. La valeur du contact est juge sur les resultats
obtenus.