Sie sind auf Seite 1von 11

Espionnage

[ Accueil ][ reseau ] [ Materiel ] [ Filature ] [ Espionnage ] [ Cryptage ] [ Who is ]

www.espionnage.fr.fm

Note danalyse
27 janvier 2002

Le fonctionnement d'un reseau clandestin


___________________________________

recommandations

La securite du reseau et de ses membres depend, entre autres, de son hermiticite. Il est vital
qu'absolument tous les membres du reseau ne sache que l'indispensable a l'accomplissement de
leur tache. Les forces adverses infiltres, un sous-agent peu fiable ne doivent pouvoir nuire. C'est
suite a la trahison du chiffreur de l'attache militaire sovietique, et du fait d'un manque de
cloisonnement, que tous les membres du plus important reseau operant aux Etats-Unis purent etre
decouverts. Si le chiffreur n'avait su que le minimum indispensable a l'accomplissement de son
travail, s'il avait pu recevoir les informations a trasmettre precodees, sans connatre aucun nom (ont
utilise des pseudonyme), il aurait ete incapable de fournir les informations qui ont entraine le
demantelement de tout le reseau.

Un reseau qui s'etoffe doit etre une structure verticale de chaines, de cellules, qui permet une
transmission verticale des informations receuillies. En cas d'alertes, pour deconnecter la chaine,
il suffit qu'un ou plusieurs agents fesant office de coupe-circuit se mettent au vert. C'est
pourquoi personne ne doit connatre un agent qui ne lui est pas rattache. Apres une mise en
sommeil du reseau, seul le responsable du reseau (ou du service) pourra le reactiver.
La structure la plus couramment utilisee est la structure ABC directement derivee des societes
secretes francaises devant la Revolution. Cette structure est composee de cellules, chacune de
ces cellules comprend trois hommes et un responsable. Deux cellules en <> ou plus operent
distinctement, les hommes ne se connaissent pas entre eux. La coordinations est assuree par un
chef de reseau qui supervise les deux cellules, via les deux responsables places a leur tete.
L'officier traitant connat seulement A,B,C, qui peuvent se connatre entre eux sous leur
pseudonyme (jamais sous leurs veritables nom et prenom). En aucun cas, l'officier traitant ne
doit connatre l'officier de l'autre cellule (ou reseau). En principe, le chef de reseau n'est pas
resident du pays sur lequel porte son attention, cela evite une surveillance trop <> du
contre-espionnage local. Generalement, un resident d'un pays A travaillle au profit d'un pays B
dans un pays C. Pour peu que les pays A et C soient correctement selectionnes en fonction de
leurs interests opposes, on pourra meme esperer une relative indifference policiere de la part du
pays d'acceuil.
Les noms de code ne seront jamais en rapport avec la mission, les lieux d'operation, une
file:///C|/Documents and Settings/Administrator/My Documents/espionnage.fr/struc.html (1 sur 11) [8/11/2002 18:33:18]

Espionnage

caracteristique individuelle, il ne faut pas que les membres appartenant a un meme reseau aient
un nom de code de la meme serie. Le pseudonyme est bien preferable. La faute grossiere
consisterait a choisir un nom ayant les memes initiales que le patronyme reel ! A chaque
changement de zone d'operation, le pseudonyme lui aussi doit changer.
Ont peu meme permuter les pseudonymes entre agents pour accroitre la desorienation des
services adverse. Toutes ces mesures, si elles etaient appliquees, contriburaient deja a etablir
une securite non negligeable. Le service adverse eprouverait beaucoup plus de difficultes a
tracer les membres du reseau.
Il est vital de cloisonner horizontalement les reseaux selon leur axe de recherches ou domaines
d'activites. La comprimission d'une grappe, donc d'un secteur d'activite, ne pourra alors pas
compromettre les grappes adjacentes. Ce systeme de coup-circuit pourra jouer son role de
desactivation de la chaine.
Le role de chaque grappe peut-etre d'importance variable. Tout depend de son domaine
d'activites et de son niveau de priorite. Dans tous les cas, le nombre de sous-agents composant
une grappe ne sera jamais superieur a trois. C'est le principe de la Troika. Si la mission ne
commande pas d'avoir les sous-agents reunis par grappes de deux ou trois, la structure restera
toujours verticale. Le sous-agent qui receuille l'information la fait parvenir a l'echelon
superieur, qui a son tour se charge de la faire parvenir a la hierarchie.
Des qu'un agent a ete recrute, il n'est pas immediatement incorpore dans un reseau. Il doit
d'abord faire ses preuves a travers un galop d'essais. L'officier traitant luiu confie quelques
missions, qui serviront de test de sincerite, qui permettront ainsi de mettre a l'epreuve ses
capacites operationnelles, mais aussi accessoirement a l'empieger.
La tactique peut consister a lui demander des informations qui sont deja en possesion du
service. Si les informations divergent, cela peut laisser subodorer l'intox, le double jeu, cela
peut encore laisser a penser que l'agent est sous contrle de l'adversaire. Dans certaines
organisations clandestines particulierement etoffees en moyens, il n'et pas rare durant cette
etape que le sous-agent soit place sous surveillance du service de securite de l'organisation
(Nous verrons dans un autre chapitre quel moyen mettre en uvre pour pieger les mouchards et
autres cocos des services de police).
Cette phase de securite , qui peut durer longtemps, est aussi pour le sous-agent une periode
d'apprentissage, mais elle vise essentiellement a le rattacher a son officier traitant ou a
l'organisation. L'officier traitant recolte les informations en provenance de son reseau de
complicite ou de ses sous-agents. Les sous-agents ne se livrent pas forcement a l'acquisition des
informations par des moyens clandestins. Il peuvent appartenir a un reseau relationnel et etre
amenes a decouvrir des informations. Dans ce cas ce sont plutot des observateurs.
Selon le domaine auquel appartiennent les informations a receuillir, une connaissance
rudimentaire ou avancee du domaine representera un avantage. Les informations transmises
seront plus pertinentes et contribueront a ne pas engorger le cycle d'analyse. Mais le revers de la
medaille d'une selection des informations par le sous-agent, c'est qu'une information jugee non
pertinente par le sous-agent ou l'officier traitant , mais eminemment utile a l'analyste, soit laisse
de cote.

file:///C|/Documents and Settings/Administrator/My Documents/espionnage.fr/struc.html (2 sur 11) [8/11/2002 18:33:18]

Espionnage

La cueillette des informations fait partie d'un vaste puzzle, seul l'analyste a un recul suffisant
pour juger ce qui est recevable ou interessant. Et encore. Une informations non pertinente pour
lui pourra etre tres -parlante- pour l'expert.

Le role de l'officier traitant


Sans directive de sa centrale, l'officier traitant a une mission de recherche permanente et tous
azimuts. Sans ordre particulier, il doit informer son service de tout ce qu'il juge digne d'interet.
C'est une mission tres vaste. Il doit aussi orienter la recherche de ses sous-agent en fonction
des domaines auquels ils ont acces. Ils doit aussi rencontrer ses sous-agent de temp en
temps, proceder au debriefing, se faire preciser nombre de details qui completeront les
informations recoltees.
Nous avons vu que l'officier traitant agit par sous-agents interposes. Le rendement, l'eficacite
d'un sous-agent est proportionnelle aux rapports qu'il entretient avec son officier traitant ou
contact. Il est difficile d'exiger d'un sous-agent de prendre certains risques, si l'on ne lui a pas
auparavant manifeste un quelconque interet.
Un bon officier traitant doit:
- etre penetre de sa mission,
- posseder une autorite certaine sur ses sous-agents,
- instruire son sous-agent des procedures de securite et des moyens d'utilisations du materiel
technique,
- ne jamais instruire un sous-agent dans un domaine qui ne le concerne pas,
- exploiter la source ou le sous-agent au maximum de ses capacites,
- veiller en permanence a la securite du reseau,
- renforcer la motivation des sous-agent,
- donner des directives,
Apres des annees de collaboration, s'il faut changer l'officier traitant, cela pourra poser
probleme. Avant de quitter son poste, l'officier traitant devra presenter son remplacant aux
sous-agents. Pour eviter que le sous-agent ne refuse de continuer a travailler sans son officier
traitant (car travailler avec un officier traitant inexperimente accroit les risques) ou que cela ne
compromette les missions en cours, il faudra pendant quelque temps travailler en doublette. Si
l'operation en cours est tres importante, il importera de surseoir temporairement a tout
remplacement.

Les couriers
L'officier traintant doit organiser des liaisons avec ses sous-agents pour recuperer les
informations ou a l'inverse leur faire parvenir des instructionws, du materiel, etc..Il faut toujours
veiller a disposer de plusieurs canaux de communication, au cas ou l'un viendrait a etre
decouvert.
La plupart du temps on a recours a des messagers (deux au minimum, un pour le flux montant
des informations en provenance des sous-agent, un autre massager pour le flux descendant,
c'est a dire de l'officier traintant vers les sous-agents). Une liaison ne doit jamais travailler
dans les deux sens. En cas de compromission d'une liaison, il serait aise de decouvrir les
expediteurs et destinataires.
Pou la mission de courier, ont fait souvent apper a des personnes dont la professions permet

file:///C|/Documents and Settings/Administrator/My Documents/espionnage.fr/struc.html (3 sur 11) [8/11/2002 18:33:18]

Espionnage

d'assurer la liaison sans attirer la suspicion des services adverse (service medical,
representant, etc,,,). Pour les reseaux a la solde d'un Etat, il s'agit souvent de personnes
beneficiant du statut diplomatique. L'officier traitant et le sous-agent ne passeront pas
directement leur courrier au messager. Ils passeront par un intermediaire qui pourra servir de
<<fusible>>. Le courrier ne doit pas connaitre le contenu des messages qu'il achemine. Par
ailleurs, en prevision d'un accident toujours possible, le message doit etre dissimule dans un
objet n'attirant pas l'attention. Certains le portent dans les semelles de leurs chaussures, dans
une pierre reconstituee, dans le canon creux d'une cle, dans une boite a double fond, dans le
tube de dentifrice, etc ...De meme selon la nature du document, il peut etre judicieux de
prevoir un systeme qui le detruira en cas d'ouverture. Ainsi, si ont transporte un microfilm, ont
le transporte, non developpe accompagne d'une ampoule magnesique qui sera
automatiquement activee en cas de fausse manoeuvre, ce qui aurra pour effet de voiler
completement le film. Pour les messages ecrits,il existe un papier soluble dans l'eau ou qui
brule tres rapidement sans laisser de trace susceptibles d'etre lues par un laboratoire. Dans
tous les cas, le messager se contentera de remettre l'objet ou le messge a la personne
designee. Si le destinataire du message doit faire acheminer en retour des informations ou
des objets, il le fera par un agent coupe-circuit et un autre messager.
Les messagers sont aussi parfois charges de la gestion des appartements conspiratifs.
L'agent affecte a cette tache leur donne un semblant de vie, regle les factures, releve le
courrier, veille a l'approvisionnement du refrigerateur. Les appartement conspiratifs repondent
a plusieurs fomctions. Ils abritent des rendez-vous discrets, accueillent des clandestins ou des
operationnels venus le temps d'une mission ponctuelle, ils peuvent egalement servir de
planques. Dans tous les cas, ces lieux doivent fair l'objet de mesures de securite.
- Un appartement conspiratif d'abord ne recevra jamais de materiel compremettant.
- Ensuite, il faut convenir de signes exterieurs pour indiquer a distance que tout est <<clean>>.
Cela peut se faire en placant un pot de fleur, en arrangeant les rideaux d'une certaine facon,
etc...
- Lappartement ne sera pas designe d'une facon trop evidente (nom sur la porte, etc.).
- L'appartement doit permettre une fuite possible( par les toits, les balcons, la cave etc ...).
- L'appartement doit permettre de surveiller l'exterieur, mais doit rester difficile a <<boucler>>.
L'officier traitant peut connaitre plusieurs appartements qu'il utilisera pour des rendez-vous,
mais il doit en garder un connu de lui seul. En cas de coup dur, celui-ci servira de planque. Le
chef d'un reseau clandestin rencontrera ses officier traitants dans des appartements differents,
pour qu'aucun officier traitant ne puisse connaitre l'existance des autres appartement
conspiratifs.
Dans ces appartements on ne parle pas de chose sensibles. Inoccupes pendant trop
longtemps, ils peuvent tres bien avoir ete pieges par des micros ou des cameras
sub-miniatures. A l'interieur d'une planque, ont doit choisir un endroit ou seront dissimules des
papiers d'identite, de l'argent, qui permettront le moment venu a l'agent de quitter la region.
Dans le cas d'une visite inopportune, une procedure de destrucion d'urgence des eventuels
documents compremettants devra avoir ete prevue. Certains appartements ou objets sont tout
simplement pieges !

Les echanges furtifs


L'echange furtif permet le transfert discret d'un paquet ou d'un objet entre le courrier et
un sous-agent. Les methodes decrites ici ne sont pas exhaustives, mais elle pourront dans
la plupart des cas etre utilisees telles quelles. Ils suffira de se comporter de facon
naturelle et non d'adopter un air de conspirateur, il n'est peut-etre pas inutile de le
rappeler.

file:///C|/Documents and Settings/Administrator/My Documents/espionnage.fr/struc.html (4 sur 11) [8/11/2002 18:33:18]

Espionnage

La methode la plus connue est tres certainement celle qui consiste a echanger un effet
vestimentaire (manteau, gant, chapeau, foulard, stylo, briquet, etc.) ou un objet usuel
pose a cote du contact, voire un ticket de consigne pour ensuite aller retirer l'objet. En cas
de decouverte, l'agent pourra invoquer qu'une erreur est toujours possible.
Une methode similaire consiste a utiliser un magazine, un bagage, un parapluie, ou selon
la circonstance un accesoire de toilette, une calculatrice, etc. Dans une importante affaire
d'espionnage, c'etait une piece creuse qui servait de receptacle a un micro-film. La piece
de monnaie etait donnee a un kiosque pour payer un quotidien. Gunther Guillaume, qui
etait devenu l'ami du chancelier allemand Willy Brandt, l'accompagnait partout dans ses
voyages a l'etranger et sur le territoire national. Au nom de son amitie, il avait offert au
chancelier une magnifique mallette en cuir. Chaque soir, le chancelier confiait sa mallette
a son factotum pour qu'il aille la remettre au service de securite. Guillaume avait en fait
pris la precaution d'acheter deux malettes identiques, il remettait le second modele de la
mallette a l'officier de securite qui s'empressait de la mettre au coffre et de remplir le
proces verbal, tandis que la mallette contenant les documents prenait le chemin d'un hotel
voisin, pour y etre invertoriee.
Comme l'agent part toujours du princie qu'il est sous surveillance adverse, l'echange se
fera de preference dans des lieux dissimules non frequentes. Il pourra proceder a
l'echange au sein d'un immeuble a sorties multiples. Chacun penetre par une issue
differente, puis a l'abri d'une eventuelle surveillance directe, l'echange furtif est realise.
Ensuite chacun retourne a ses affaires, en prenant soin de ressortir par ou il est entre. Si le
lieu ne doit plus etre utilise et qu'il offre une sortie dissimulee, elle sera empruntee pour
quitter les lieux afin d'echapper a une surveillance exterieure eventuelle. L'echange est
parfois place sous la protection de membres du reseau qui pourront intervenir ou faire
diversion pour permettre au porteur de s'echapper le cas echeant.
L'echange peut aussi etre accompli avec un vehicule qui largue le colis a un endroit
precis, signale par un balisage. Le largage se fera alors dans une zone protegee
d'eventuels observarteurs accidentels. Dans certaines affaires, un chien ou un modele
radiocommande servait d'estafette.
Qu'il s'agisse d'un messager remettant un message ou procedant a un echange furtif, il
faut un contact. Il est evident qu'un tel rendez-vous sera soigneusement prepare, place
sous une contre-surveillance.

La boite aux lettres morte ou blm


Chaque rencontre represente un danger pour le messager et pour son contact et pour
l'ensemble du reseau. Un moyen plus sur pour les communications consiste a remplacer les
messagers par un systeme de boite aux lettres morte. C'est une facon indirecte de
communiquer.
Le principe est simple: Un agent se promene dans une ville et selectionne des emplacements
qui pourront recevoir les documents ou les objets a transmettre. La blm pourra etre une
crevasse dans un mur, un trou dans un arbre ou un agent deposera son paquet, et qu'un autre
agent viendra retirer.
Le receptacle destine a recevoir et a dissimuler le courrier peut-etre varie, allant du sac a
ordure jusqu'a une fausse pierre reconstituee en passant par la capsule d'un combine
telephonique, l'epaisseur de la reliure d'un livre emprunte a la bibliotheque, etc..
Un agent pourra egalement louer une casette video, enregistrer un message code en fin de
bande apres le film. Il suffira que l'autre agent loue le film pour prendre connaissance du

file:///C|/Documents and Settings/Administrator/My Documents/espionnage.fr/struc.html (5 sur 11) [8/11/2002 18:33:18]

Espionnage

message qu'ensuiteil s'empressera d'effacer.


L'endroit de la blm doit etre choisi avec soin, il doit:
-permettre un depot rapide sans attirer l'attention,
-etre situe dans un endroit dissimule,
-etre cependant facile d'acces pour le releveur,
- offrir le maximum de surete une fois approvisionnee,
L'utilisation d'une blm est un ballet orchestre qui a ses gestes codifies. Un signe ou un signal
convenu indique que la boite est apprivisionnee, un contre-signe signifie qu'elle a ete relevee.
Voici une facon de proceder:
-Un signal indique qu'un message est a tranmettre et le niveau de priorite. (exemple une
annonce dans un quotidien).
-Un second signal pour authentifier la demande peut-etre prevu. (cela peut se faire par un tag
sur un mur)
-Un contre-signal sert d'accuse de reception.
-Un autre signal indique que l'agent est pret a l'echange.
-L'autre agent fait de meme avec un contre-signe.
-L'agent va alors approvisionner la boite.
-Il confirme par un signal qu'elle est apprivisionnee pour que le courrier n'y reste que le temps
strictement necessaire.
-Le collecteur va la relever.
- Le collecteur confirme par un signal que la blm a ete relevee.
-Chaqu'un quitte le site par une route distincte.
-Chacun fait le necessaire pour se debarraser d'eventuelles traces qui pourraient d'une facon
un peu trop visible le passage dans telle zone.
La boite ne sera bien sur plus jamais utilisee. Elle ne doit servir qu'une fois. C'est pourquoi les
agents sont a la recherche perpetuelle d'endroits pouvant servir de boites.
Le ramassage a souvent lieu durant les jours et les heures ou les effectifs de police sont
reduits. Sinon il faut les mobiliser sur de fausses pistes. Lorsque toute les personnes
suspectees de se livrer a une activite d'espionnage s'activent, on doit s'attendre a une
diversion visant a mobiliser tous les agents pour proteger une rencontre ou un relevage
particulierement important.
Il est possible aussi d'avoir recours a des boite aux lettres vives. Le courrier (image latente,
encre sympathique, micropoint, etc .) est alors transmis a l'adresse d'une personne qui servira
de transitaire et qui le fera suivre selon le meme procede a une autre personne n'ayant
aucune activite clandestine et n'ayant jamais attire l'attention des services de police. Cette
technique n'est pas exclusivement reservee aux agents clandestins, elle est aussi utilisee par
certains traficante :-) Bien evidemment, l'agent ne postera pas son courrier d'un lieu frequente.
Il choisit des boites tres eloignees dans une autre ville, jamais deux fois la meme. L'agent peut
parfois recevoir un accuse de reception sous differentes formes, lui signalant que tout est ok.

Quelques precautions telephoniques


necessaires
L'utilisation du telephone comme moyen de signalisation est deconseille, sauf cas
exeptionnel et en respectant une procedure particuliere. Et encore, seulement sous une
forme anodine. En tout cas, elle est fortement deconseillee de l'etranger, car toutes les
conversations sont enregistrees. Cela ne veut pas dire qu'elles sont toutes exploitees, mais
le risque est reel et ne saurait etre neglige. Surtout qu'il revelerait un numero qui doit
rester confidentiel (en principe).
Avec l'apparition des standards electroniques, il devient facile de reperer l'origine d'un

file:///C|/Documents and Settings/Administrator/My Documents/espionnage.fr/struc.html (6 sur 11) [8/11/2002 18:33:18]

Espionnage

appel et le destinataire. Un signal indiquant l'origine de l'appel est present avant le


premier train de sonnerie. Si vous devez imperativement utiliser un telephone, ne
transmettez jamais jamais d'informations senssibles, et respectez les recommandations
suivantes.
- ne telephonez jamais d'une planque
- si vous utilisez une cabine, changez-en a chaque appel
- n'utilisez pas une cabine proche d'une administration ou d'un site senssible: il y a de forte
chances pour qu'elle soit sur ecoute
- n'oubliez pas que les cartes a puce gardent en memoire les numeros appeles
- apres l'appel, pensez a appeler l'horloge parlante pour brouiller la memoire de la touche
<<bis>>
- preferez faire votre appel d'un magasin ou d'une societe; il suffit bien souvent de demander la
permission a l'employe, en utilisant un stratageme simple
- passez par une societe basee a l'etranger qui redirigera votre appel vers votre correspondant ou
vers une autre compagnie qui dirigera de nouveau l'appel
- rappelez-vous que la voix est caracteristique de chaque individu. Le mouchoir sur le combine
ne sert a rien. On pourra utiliser plutot un faux palais, une bille dans la bouche, un modulateur en
anneau ....
- veillez a choisir un poste dans un endroit calme, sans bruit de fond significatif
- laissez si necessaire un message sur une messagerie vocale ou un repondeur que votre
correspondant interrogera avec un code

L'ideal aujourd'hui est d'utiliser une carte pre-payee: grattez l'espace au dos pour connaitre le
code confidentiel attribue a cette carte; il vous suffit ensuite d'appeler
un numero gratuit, puis a l'interrogation du serveur vocal de communiquer le numero
confidentiel (celui inscrit au dos de la carte). Enfin composez le numero desire. Certaines de ces
cartes fonctionnent dans le monde entier. Rien ne vous empeche alors d'appeler d'une cabine a
Tokyo ou a Londres.
Mais n'oubliez pas: multipliez les procedures.

A propos d'internet
Grace a internet, vous pourrez entrer en communication avec un correspondant se trouvant a l'autre
bout du monde. Avec le web, vous disposez pour cela de trois outils: - le talk pour une conversation a
deux;
- l'internet relay chat pour une conversation a plusieurs
- l'e-mail, la boite electronique
Comme pour le telephone, il faut en principe souscrire un abonnement a un centre serveur, lequel
vous donnera une adresse electronique. Vous pouvez aussi, en plus de votre adresse habituelle fixe,
choisir une adresse permanente (par hotmail, par exemple). Vous serez ainsi toujours en mesure
d'expedier ou de recevoir du courrier ou que vous puissiez etre.
Comme pour le telephone, l'usage du net presente quelques dangers. L'en-tete d'un e-mail contient
beaucoup d'informations qui toutes n'apparaissent pas a l'utilisateur. (Si vous disposew de Netscape,
vous pourrez les faire apparaitre avec <<option/show headers/ all>>. Vous pourrez alors voir

s'afficher tous les serveurs par lequels a pu transiter votre message!). Chaque transmission est
file:///C|/Documents and Settings/Administrator/My Documents/espionnage.fr/struc.html (7 sur 11) [8/11/2002 18:33:18]

Espionnage

datee, ce qui vous permettra de voir s'il y a eu un retard ou non dans l'acheminement du
message. En demandant a voir l'integralite de l'en-tete, vous saurez sur qu'elle machine le
message a ete frappe !
A l'aide de toutes ces informations les services de securite peuvent remonter jusqu'au
destinataire ou l'emetteur de n'importe quel message. On l'a vu d'ailleurs dans l'affaire du
demantelement du reseau pedophile sur internet.
Le fonctionnement des chatrooms est plus complexe. Ils pernet de communiquer en temp reel
avec plusieurs internautes ( www.mirc.co.uk); il presente l'avantage de ne laisser pratiquement
aucune trace puisqu'il n'y a de sauvegarde des fichiers echanges. Pour qu'une tierce personne
puisse intervenir, il faut bien sur qu'elle soit presente lors de la discution et qu'elle tente
d'identifier les internautes en ligne. L'agent preferera toujours cette procedure a l'e-mail pour
dialoguer ou echanger une information avec une autre personne.
Si vous devez communiquer par e-mail, envoyez un e-mail anonyme en passant par un remailer
anonyme. Vous envoyez votre message a cette adresse en specifiant de la rediriger vers le ou
les destinataires. A reception, le remailler efface l'en-tete avant dela reacheminer. Le
destinataire voit seulement que l'e-mail a transite par un remailer, san pouvoir remonter plus
loin. Pour une securite renforcee, vous pouvez crypter le mail avant de l'adresser au destinataire
avec l'excelent logiciel Pgp (www.pgp.com).
Il existe deux categories de remaillers: les anonymes et les pseudo-anonnymes. Ces derniers ne
sont qu'une escale entre vous et le correspondant; en cas de besoin, ils pourraient etre contraints
par la justice de reveler votre identite.
Les remaillers anonymes passent par plusieurs operateurs pour faire transiter le message. Le
premier operateur ne connais pas l'adresse du destinataire et l'operateur suivant ne connais pas
le nom de l'emetteur.
Pour en savoir plus sur ces remaillers et leur niveau de fiabilite, vous pourrez vous connecter au
site suivant: www.cs.berkeley.edu/-raph/remailer-list.html
Dans tous les cas, preferez toujours un cybercafe pour vous connecter.

Le rendez-vous
Tout officier traitant, meme s'il communique avec ses agents par une boite morte ou par un

moyen electronique, se doit de rencontrer de temps en temps ses sous-agents, ne serait-ce que
pour maintenir un lien <<humain>>, transmettre verbalement des informations tres
confidentielles, proceder a un debriefing, remettre des documents qui pourront etre etudies ou
verifies, des sommes d'argent.
Inutile de dire que ces rencontres s'entourent de nombreuses precautions de securite. On peut, si
les circonstances l'exigent, rencontrer le sous-agent dans les transports en commun ou un lieu
public pour echanger quelques propos. Mais pour les affaires serieuses, le rendez-vous peut
avoir lieu dans un pays etranger limitrophe, ou plus lointain, et en plus de faire l'objet d'une
contre-surveillance.

file:///C|/Documents and Settings/Administrator/My Documents/espionnage.fr/struc.html (8 sur 11) [8/11/2002 18:33:18]

Espionnage

La prise de rendez-vous peut se faire par une methode que nous avons deja decrite; dans tous
les cas, les rendez-vous doivent imperativement etre limites au minimum. Certains sous-agents
ne rencontrent leur officier traitant qu'une fois par an, et encore est-ce a l'occasion de vacances
passees a des milliers de kilometres de la zone d'operation.
Pour gagner le lieu d'un rendez-vous, un itineraire de securite destine a <<casser>> toute
filature doit etre prevu. Le sous-agent peut par exemple louer une place a bord d'un train qui
dessert plusieurs gares. Il va ensuite dans une autre agence ou il procede a une reservation sur
ce meme train pour un itineraire allant de sa destination precedente a une autre destination. Au
premier arret il descend du train, mais y remonte en un autre endroit pour rejoindre son nouveau
siege. Il en profite pour deceler une eventuel filature. Parvenu a sa gare de destination, il peut
emprunter un car pour rejoindre un poste douanier, poste qu'il franchira a pied, perdu dans le
flot des frontaliers qui se rendent a leur travail ou qui en reviennent. Il pourra au besoin utiliser
un passeport a un autre nom que le sien. La douane franchie, il prend un bus puis emprunte un
itineraire de securite qui peut l'objet d'une contre-surveillance du reseau, afin de s'assurer que
l'agent n'est pas suivi. Apres le feu vert (qui sera donne par un signe), il peut rejoindre un train
pour aller rejoindre l'aeroport, d'ou il partira sous une fausse identite. Parvenu a destination, il
est procede a de nouvelles mesures de securite pour s'assurer que tout est safe. Lors de son
deplacement, l'agent pourra s'ejourner dans un hotel, un squt, un monastere, un camping, un
bateau, une caravane, un service d'acceuil pour sdf, un appartement conspiratif, une chambre
d'hote, etc ...Autant de lieux a surveiller pour la police.
Certaine frontieres sont plus faciles a franchir que d'autres, puisqu'elles n'exigent aucun
passeport (notamment a l'interieur de l'espace Schengen). Du pays ou il arrive, l'agent recupere
un passeport et continue son itineraire sous un autre nom et une autre nationalite.
Des signes d'alertes sont aussi prevus entre les contact. S'il y a le moindre doute sur la securite
de la rencontre, l'agent active le signal, il ne sera alors pas approche par son correspondant. Il
n'y aura eu aucun contact entre les deux agents. Cette pratique est aussi mise en application
pour les echanges furtifs. Si la rencontre est annulee, l'agent doit faire attention a ne pas etablir
un contact oculaire avec le contact. Cela serait plus que suffisant pour le griller. Il faut rester
tres naturel et se contenter de faire ce pour quoi on est venu (tourisme, etude, affaires, etc). D'ou
l'importance de toujours disposer d'une bonne couverture pour justifier son passage dans cette
ville et ce pays.
Le plan etabli par la centrale prevoit:
-Les dates, les moyens de transport, les identites succesives
-Les points de passage, les itineraires empruntes
-Les changements de vehicules, de vetements d'apparences
-Les signes de reconnaissance prevus et d'alerte
-Les signes sur le parcours pour deceler une filature
-l'ecoute de communications locales pour deceler tout message pouvant laisser supposer la
mise en place d'un dispositif d'espionnage adverse
-La conduite a tenir en cas d'incident

Les itineraires et lieux servant au rendez-vous ne doivent servir qu'une seule et unique fois. Il
ne seront plus jamais utilises pour d'autres rendez-vous.

file:///C|/Documents and Settings/Administrator/My Documents/espionnage.fr/struc.html (9 sur 11) [8/11/2002 18:33:18]

Espionnage

Le debriefing
L'officier traintant, lors d'une rencontre avec un des sous-agents, procede a un debriefing. Le

sous-agent doit detailler les informations essentielles recueillies, expliquer comment il a


recueilli ces informations, sans oublier aucun element qui pourrait se reveler important. La
capacite de la source a recueillir les informations est certes indispensable, mais la surete de la
tache et la securite du reseau doivent prevaloir en tout point.
Au cours de l'entretien, l'officier traitant sera peut-etre amene a emettre des recommandations et
des conseils parfois etrangers a la mission. Il s'engage alors dans la vie privee de sa source pour
repondre a une attente latente.
L'officier traitant ne doit en effet negliger aucun aspect permettant de renforcer la confiance du
sous-agent; il doit delivrer l'aide psychologique necessaire au renforcement de la collaboration
et de la cooperation du sous-agent. Il doit parvenir a interesser, motiver, impliquer sa source en
invoquant un interet gratifiant pour induire chez le sous-agent un climat mental de cooperation
et de loyaute.
Lofficier est l'expert du renseignement. Il evitera toute familiarite de meme que toute
condescendance envers la source, il ne recherchera jamais a gagner l'amitie de son sous-agent.
Les liens affectifs dressent plus de barrieres qu'ils n'en reduisent. L'officier doit toujours etre
reconnu comme un <<un pro>>, jamais comme un copain.
L'officier ne devra jamais dire que les informations sont sans valeur ou qu'elles sont contredites
par d'autres sources.
Il ne doit jamais devenir non plus l'informateur. Il est l'informe. Il ne fera jamais part a son
sous-agent des problemes rencontres. Cela pourrait l'effrayer et entrainer des erreurs.
L'officier evitera de prendre des notes en presence du sous-agent. Cela pourra etre interprete
comme un manque de confiance et attirer l'attention d'un obsevateur.
L'officier evitera de poser des questions qui reveleraient au sous-agent ce qui interessent le
reseau. Il faut encourager le sous-agent a tout rapporter, sans se livrer a un tri ou une retention
d'information.
Le traitant ne doit jamais se laisser enfermer dans une position defensive face a un
comportement dominateur du sous-agent. Il perdrait tout controle sur son contact. Il ne doit pas
plus durcir sa position, il serait <<ridicule>> et blessant; il doit reaffirmer sa position face au
sous-agent.
Le traitant doit deceler chez son contact toute reponse incomplete, insuffisante et l'approfondir
en relancant le sujet.
Au niveau de l'officier traitant ou du sous-agent, la collecte des informations est surtout une
operation d'observation. Lorsque l'officier recueille les informations, il est important qu'il prete
attention aux decoupages du sous-agent. Certains sous-agents sont meticuleux et commetent
largement une situation qui ne le justifie pas. L'officier peut alors se perdre dans des details
inutiles. D'autres ont une vue synthetique, ou globale. L'officier ne doit alors pas combler de
lui-meme les <<trous>>. Il doit en faire preciser la nature par son sous-agent.
- Le sous-agent presente-t-il l'information comme un fait certain, alors qu'il s'agit d'une simple
probalite ?

file:///C|/Documents and Settings/Administrator/My Documents/espionnage.fr/struc.html (10 sur 11) [8/11/2002 18:33:18]

Espionnage

- Le sous-agent a t'il eu directement acces a l'information ou lui a-t-elle ete rapportee, l'a-t-il
surprise ?
- A t-il procede a une prise de note rapide, ou attendu qu'un certain temps ne soit ecoule?
- Est-il impartial, objectif, sincere ?
- Est-il sujet aux deformations ?
- A t'il procede a un acroisement de sources ?
- A t-il attire l'attention de quelqu'un ? a t-il ete suivi, surveille ?
Autant de questions auxquelles l'officier doit avoir reponses.
Le debriefing doit servir a deceler les carences, les faiblesses et les problemes avant qu'ils ne
surgissent, ce afin d'y remedier la plus rapidemment possible.
En cas de probleme, le reseau est mis en Stand-By pour au moins un mois. L'officier veille alors
a faire renforcer la securiter du reseau; s'il en a les moyens logistiques, il faif etablir un
dispositif de surveillance autour du sous-agent.
Le sous-agent peut avoir commis une faute(ou penser avoir commis une faute). Il ne la
rapportera peut-etre pas a son sous-traitant, avec tous les risques que cela comporte pour la
securite. Voila une raison supplementaire de develope entre l'officier et son sous-agent un
climat de confiance.
Lors du debriefing, l'officier evitera encore de se conduire comme un obsevateur distant. La
seule cooperation qu'il obtiendrait de sa source serait des reponses par oui ou par non. Il n'y
aurait alors ni initiative ni spontaneite de la part de la source, ce qui serait hautement
prejudiciable a la transmission de l'information. La valeur du contact est juge sur les resultats
obtenus.

Copyright Espionnage- Bruxelles/Brussels, 2002-2003 - Webmaster


La reproduction des informations
contenues sur ce site est autorise, sauf
des fins commerciales, moyennant
mention de la source
(www.Espionnage.fr.fm) et d'un lien vers le
site web.

Reproduction of information from this site


is authorised, except for commercial
purposes, provided the source
(www.Espionnage.fr.fm) and the lien

file:///C|/Documents and Settings/Administrator/My Documents/espionnage.fr/struc.html (11 sur 11) [8/11/2002 18:33:18]

Das könnte Ihnen auch gefallen