Un·e infiltré·e est une personne qui infiltre un groupe ou un réseau en se faisant passer pour quelqu'un qu'iel n'est pas afin d'obtenir des informations ou de déstabiliser le groupe ou réseau. Iel peut provenir des rangs de la police, du renseignement ou de l'armée, d'une entreprise ou sous-traitant privé, ou peut agir pour des raisons idéologiques ou sous contrainte (par exemple on lui dit qu'iel sera emprisonné·e s'iel ne travaille pas comme infiltré·e).
Arrêtons de chasser les moutons distingue cinq types d'infiltré·e·s de base :
- Le poireau : Moins actif, se rend aux réunions et évènements, collecte des documents, observe et écoute.
- Le dormant : Peu actif au début, plus actif ensuite.
- Le novice : Faible analyse politique, « aidant », bâtit la confiance qu'on lui accorde et sa crédibilité sur le long terme.
- Le super activiste : Surgit de nulle part mais rapidement présent partout. Rejoint de nombreux groupes ou comités. Organisateur.
- L'ultra-militant : Prône des actions militantes et de la conflictualité. (Une variante, l'agent provocateur : incite à des activités illégales risquées ou très clivantes pour provoquer des arrestations ou discréditer un groupe ou un mouvement.)
L'infiltration peut être « superficielle » ou « profonde ». Un·e infiltré·e superficiel·le peut avoir une fausse identité, mais il est plus probable qu'iel retourne à sa vie normale le week-end. L'infiltration superficielle a généralement lieu plus tôt que l'infitration profonde dans le cycle de vie du renseignement, quand les cibles sont encore en train d'être identifiées. Par contraste, un·e infiltré·e profond·e assume son rôle 24 heures sur 24 sur de longues périodes (avec des pauses de temps en temps). Iel peut avoir un travail, un appartement, un·e partenaire, ou même une famille dans le cadre de son rôle d'infiltré·e. Iel aura de faux papiers d'identité officiels, des contrats de travail et de location, etc.
Voir le sujet « Infiltré·e·s et indics ».
Utilisée par les tactiques : Incrimination
Mesures d'atténuation
Nom | Description |
---|---|
Attaque | Tu peux attaquer des infiltré·e·s quand iels sont découvert·e·s ou des années plus tard[1] pour décourager la pratique — les policiers infiltrés seront sans doute moins enthousiastes s'il y a un précédent local de violence à leur encontre. |
Dessiner une carte de son réseau | Tu peux dessiner une carte de ton réseau pour rendre ton réseau plus résilient face aux tentatives d'infiltration. |
Principe du need-to-know | Tu peux appliquer le principe du need-to-know pour limiter les informations qu'un·e potentiel·le infiltré·e peut obtenir à propos de ton implication dans des actions (si un·e infiltré·e n'est pas impliqué·e dans une action, iel ne devrait pas savoir qui est impliqué même si c'est son propre colocataire). |
Recherches sur le passé d'une personne | Tu peux faire des recherches sur le passé d'une personne pour t'assurer qu'une personne de ton réseau n'est pas un·e infiltré·e. |
Utilisation dans des opérations répressives
Nom | Description |
---|---|
Fenix | Deux policiers ont infiltré le réseau des accusé·e·s pendant plusieurs mois[2]. Durant leur infiltration, les deux policiers :
|