Infiltré·e·s

Sommaire

Un·e infiltré·e est une personne qui infiltre un groupe ou un réseau en se faisant passer pour quelqu'un qu'iel n'est pas afin d'obtenir des informations ou de déstabiliser le groupe ou réseau. Iel peut provenir des rangs de la police, du renseignement ou de l'armée, d'une entreprise ou sous-traitant privé, ou peut agir pour des raisons idéologiques ou sous contrainte (par exemple on lui dit qu'iel sera emprisonné·e s'iel ne travaille pas comme infiltré·e).

Arrêtons de chasser les moutons distingue cinq types d'infiltré·e·s de base :

  1. Le poireau : Moins actif, se rend aux réunions et évènements, collecte des documents, observe et écoute.
  2. Le dormant : Peu actif au début, plus actif ensuite.
  3. Le novice : Faible analyse politique, « aidant », bâtit la confiance qu'on lui accorde et sa crédibilité sur le long terme.
  4. Le super activiste : Surgit de nulle part mais rapidement présent partout. Rejoint de nombreux groupes ou comités. Organisateur.
  5. L'ultra-militant : Prône des actions militantes et de la conflictualité. (Une variante, l'agent provocateur : incite à des activités illégales risquées ou très clivantes pour provoquer des arrestations ou discréditer un groupe ou un mouvement.)

L'infiltration peut être « superficielle » ou « profonde ». Un·e infiltré·e superficiel·le peut avoir une fausse identité, mais il est plus probable qu'iel retourne à sa vie normale le week-end. L'infiltration superficielle a généralement lieu plus tôt que l'infitration profonde dans le cycle de vie du renseignement, quand les cibles sont encore en train d'être identifiées. Par contraste, un·e infiltré·e profond·e assume son rôle 24 heures sur 24 sur de longues périodes (avec des pauses de temps en temps). Iel peut avoir un travail, un appartement, un·e partenaire, ou même une famille dans le cadre de son rôle d'infiltré·e. Iel aura de faux papiers d'identité officiels, des contrats de travail et de location, etc.

Voir le sujet « Infiltré·e·s et indics ».

Utilisée par les tactiques : Incrimination

Mesures d'atténuation

NomDescription
Attaque

Tu peux attaquer des infiltré·e·s quand iels sont découvert·e·s ou des années plus tard[1] pour décourager la pratique — les policiers infiltrés seront sans doute moins enthousiastes s'il y a un précédent local de violence à leur encontre.

Dessiner une carte de son réseau

Tu peux dessiner une carte de ton réseau pour rendre ton réseau plus résilient face aux tentatives d'infiltration.

Principe du need-to-know

Tu peux appliquer le principe du need-to-know pour limiter les informations qu'un·e potentiel·le infiltré·e peut obtenir à propos de ton implication dans des actions (si un·e infiltré·e n'est pas impliqué·e dans une action, iel ne devrait pas savoir qui est impliqué même si c'est son propre colocataire).

Recherches sur le passé d'une personne

Tu peux faire des recherches sur le passé d'une personne pour t'assurer qu'une personne de ton réseau n'est pas un·e infiltré·e.

Utilisation dans des opérations répressives

NomDescription
Fenix

Deux policiers ont infiltré le réseau des accusé·e·s pendant plusieurs mois[2]. Durant leur infiltration, les deux policiers :

  • Ont essayé de convaincre des personnes de mener des actions plus « radicales », vraisemblablement pour les pousser à commettre des crimes dont elles pourraient par la suite être accusées.
  • Ont apporté un soutien matériel actif au réseau (par exemple en imprimant des affiches, en fournissant un moyen de transport et en payant pour l'essence), vraisemblablement pour être bien vus par les gens.