Méthodes de surveillance

Les services secrets mettent à leur disposition différents types de moyens et méthodes pour surveiller des individus. Certains de ces moyens procèdent de la technologie, voire de hautes technologies ; mais l’être humain n’est jamais remplacé, car il doit inévitablement intervenir pour regarder et analyser ce que montre une vidéo, pour écouter, comprendre et interpréter le contenu d’un enregistrement sonore, regarder et interpréter ce que montre la photographie prise par satellite, etc. Plus prosaïquement, il n’y a pas encore de machine miracle qui dit « eh, ça y est ; on le tient ! »

Le premier moyen de surveillance des activités suspectes, celui qui est le plus utilisé, c’est le petit mouchard qui a été présenté au chapitre De la source inconsciente au cadre des services, et que l’on nomme populairement, selon les services et les pays, « l’informateur », « l’indic », le « correspondant »… Du point de vue des services secrets, le petit mouchard apparaît presque toujours là où on ne l’attendait pas. On pourrait presque le comparer, lui-même et son acte de délation, à l’occurrence qui apparaît sur le navigateur Internet après avoir procédé à une recherche à l’aide d’un mot clé, au hasard. Cette occurrence se trouvera dans un contexte qui pourra être jugé intéressant, potentiellement intéressant (c. à d. pour plus tard) ou sans aucun intérêt.

L’information, peut-être intéressante, que le petit mouchard a transmise est généralement remontée jusqu’à une compagnie régionale des services via un directeur d’école, une employée d’une agence d’emplois ou le directeur d’une petite agence immobilière, c. à d. vers des contacts réguliers ou ponctuels d’un service de police ou de gendarmerie, des douanes, d’une administration fiscale ou sociale, ou des services secrets eux-mêmes, directement. Lorsque cette information a transité par une gendarmerie ou un poste de police, on cherche alors à tester sa validité, puis son intérêt, grâce aux diverses bases de données informatiques auxquelles les services secrets ont ordinairement accès. Après quoi, il est décidé de l’usage qui peut être fait de cette information, et donc du service spécialisé qu’elle peut concerner.

Nous allons dire, pour poursuivre cette explication sous la forme d’une présentation d’un cas typique fortement inspiré de faits réels et ordinaires, que cette information s’est finalement retrouvée dans une « compagnie régionale des services secrets » d’un pays imaginaire.

À la compagnie, personne ne va encore se déplacer sur le terrain pour ça ; il y a des tas de petits mouchards à l’imagination un peu trop fertile qui racontent n’importe quoi, juste pour tenter de nuire à un voisin qui « a l’air de vivre un peu trop bien pour être honnête », le plus fréquemment.

Pour l’instant, et par conséquent, un employé de cette compagnie va creuser encore un peu dans quelques autres bases de données en ligne confidentielles et de diverses provenances. S’il trouve quelque chose qui l’intrigue, il fera des recherches supplémentaires dans d’autres fichiers en ligne. Il y a près d’une soixantaine de fichiers/bases de données auxquels le grand public n’a pas accès, ni même la police pour certains ; en fonction de ce que diront les premiers, quelques uns ne seront pas consultés.

L’information transmise par le petit mouchard parle « d’un homme qui est venu s’installer dans l’immédiate périphérie d’une petite commune, qui est souvent chez lui à des heures où les gens sont au travail, mais qui a quand même l’air de vivre confortablement. Il vit avec une femme plutôt jolie et
toujours bien habillée avec laquelle il a l’air de bien s’entendre. Le couple a deux enfants, assez jeunes. La femme a une petite voiture, mais celle-ci est très récente et il s’agit d’un modèle qui n’est pas compatible avec des revenus de chômeurs. Lui a une berline plus grosse, qui, sans être vraiment
ce que l’on pourrait appeler une voiture de luxe, est un modèle très récent et qui est encore plus chère. »

Le petit mouchard dit avoir « remarqué que le couple s’absentait parfois pour plusieurs jours, » ce qu’il a trouvé « particulièrement bizarre ». Il n’a « pas pu savoir qui garde les enfants durant ces étranges déplacements », car il a pu apprendre par les siens « qu’ils sont pourtant bien à leur école pendant ce temps là ».

« C’est sûr que l’homme n’est pas du pays, car on entend bien qu’il a un accent qui a l’air d’être étranger quand il dit bonjour ; mais sa femme n’a pas d’accent, par contre. Et d’ailleurs, le nom qui est écrit sur leur boîte aux lettres a bien l’air d’être du pays. Le couple ne semble fréquenter personne dans le village et reste très discret ; ils sont toujours très polis, mais ils ont l’air de ne pas avoir envie de se faire des amis ici ; même les enfants n’invitent pas leurs camarades de classe à venir chez eux. »

Le petit mouchard n’a « rien remarqué d’autre qui pourrait être suspect, » et pourtant il est « convaincu qu’il y a quelque chose qui n’est pas normal avec ces gens, car ils ne cherchent pas à s’intégrer, comme le font normalement tous ceux qui viennent de la ville pour s’installer ici. Dans leur cas, on a plutôt l’impression que c’est comme s’ils étaient venus ici pour se cacher ou s’isoler. »

Pour l’employé de la compagnie régionale des services secrets, il n’y a rien de bien consistant dans ce témoignage spontané, mais ce qui l’a tout de même intrigué, ce sont les deux voitures récentes qui, à elles deux et d’après les indications fournies, impliquent un revenu au-dessus de la moyenne ; or, ni l’homme ni la femme ne semblent avoir un emploi régulier. Enfin, il y a cette histoire d’absences répétées d’une durée de plusieurs jours chaque, et l’accent de l’homme qui serait étranger.

Ce serait une négligence de ne pas effectuer quelques petites vérifications de routine à propos de tels individus — de l’homme surtout —, puisque cela fait justement partie de la mission générale de la compagnie régionale des services secrets de s’intéresser à des cas de ce genre. L’employé de cette compagnie fera parvenir le résultat de ses recherches à une section d’investigation criminelle de la gendarmerie, ou aux services fiscaux si, à l’issue de ce qu’il va trouver, il s’avère qu’il s’agit vraisemblablement d’une simple affaire relevant du droit commun ou de fraude fiscale sans portée « significative ».

À l’issue de deux jours de consultation de fichiers confidentiels en ligne et de recoupement des informations trouvées dans ceux-ci, l’employé de la compagnie des services secrets a obtenu les états civils complets de la femme et des deux enfants. L’historique fiscal de la femme, ses possibles antécédents judiciaires, y compris les infractions au Code de la route depuis la date de délivrance de son permis de conduire, les dates de délivrance de visa et de rentrée au pays pour tous les pays dans lesquels elle s’est rendue, sauf pour ceux dans lesquels on peut se rendre sans visa, ses précédents domiciles connus, professions et entreprises dans lesquelles elle a travaillé, son historique de santé (au cas ou celui-ci pourrait indiquer une toxicomanie ou une pathologie mentale).

Il est ressorti de ce premier petit contrôle de routine un fait remarquable : aucun homme correspondant au signalement de celui qui vit avec cette femme n’apparaît jamais dans ce que l’employé des services secrets a trouvé.

Les deux véhicules et leurs assurances sont au nom de la femme, que l’investigateur va maintenant appeler « B » pour simplifier les choses, de même que la maison en location et tous frais afférents.

Les deux enfants, « C » et « D », sont le fruit d’une union avec un homme qui ne peut être celui qui vit en ce moment avec « B », puisqu’il est décédé il y a huit ans d’une crise cardiaque durant une compétition sportive, seulement quelques mois avant que « D », son deuxième enfant, ne vienne au monde.

Il semble que « B » n’ait pas perçu de prime d’une assurance vie après la mort de son époux. « B » ne possède aucun bien immobilier dans le pays, ni ne semble avoir eu de fortune personnelle, ni n’a jamais eu affaire avec la justice comme accusée ou comme témoin cité de quelque affaire que ce soit. On ne lui trouve que quelques contraventions pour des infractions routières mineures, et aucun problème de santé à part de l’asthme, problème qui peut toutefois correspondre à un stress important.

Ce qui est également remarquable, c’est que « B » n’a jamais vécu dans la région où elle vient de s’installer, et n’y a, apparemment, aucun membre de sa famille ni aucune relation — peut-être est-ce « A » qui a eu une bonne raison de venir vivre dans cette petite commune, mais comme on ne connaît
pas encore son nom, on ne peut pas le savoir à ce stade de l’enquête de routine.

Ensuite on ne trouve aucune trace de « B » dans aucun fichier, y compris fiscal, depuis il y a environ quatre ans, jusqu’à ce qu’elle achète, neufs et à quelques jours d’intervalle, les deux véhicules que le couple utilise, à peu près en même temps qu’elle a loué son actuel logement.

Tout cela semble « un peu étrange », en effet, comme l’a trouvé le petit mouchard.

L’employé des services secrets va donc chercher à obtenir plus d’informations sur l’origine des revenus de « B », et, bien sûr, chercher à savoir qui est « A », son nouveau conjoint avec lequel l’État civil dit qu’elle n’est pas mariée — « B » est officiellement restée veuve et célibataire, mais n’a pourtant fait aucune demande d’allocations pour élever ses enfants.

Comme l’employé des services secrets a un collègue de sa compagnie qui est officiellement un sous-officier de gendarmerie affecté à une unité de recherche basée dans la capitale, loin de cette région, c’est lui qui va prendre le relais pour effectuer quelques-unes de ces recherches complémentaires.

Cependant, sachant que cette enquête peut déboucher sur une affaire « sensible », le collègue devra être discret, afin de ne pas éveiller l’attention de ce mystérieux « A » qui aurait un accent étranger.

Ce collègue va demander assistance au poste de gendarmerie local, pour que ses gendarmes aillent discrètement chercher à obtenir plus d’informations sur « B » auprès de l’agence immobilière qui lui a loué la maison. Comme les gendarmes doivent entretenir des rapports amicaux et informels avec les commerçants et entrepreneurs de leur secteur, dans le cadre de leur mission courante, mais officieuse, de « renseignement de proximité », ils connaissent déjà certainement le responsable de cette agence. Ce sera à eux de se débrouiller pour ne pas avoir l’air d’être venus spécialement pour s’intéresser à « B » ; ils sauront parfaitement s’y prendre ; ils procèdent souvent ainsi dans le cadre de leurs recherches ordinaires et quasi quotidiennes. Ils commenceront par demander au responsable de cette agence « si tout va bien, s’il n’a pas eu de locataires à problèmes ou bizarres durant l’année qui vient de s’écouler », puisque la compagnie de fourniture d’électricité indique que « B » a emménagé à son adresse actuelle il y a huit mois.

En attendant les résultats de cette visite, l’employé des services secrets va chercher des informations bancaires sur un fichier central national, afin de savoir dans quelles banques « B » a des comptes. Puis il entrera en relation avec des contacts des services qui sont employés dans ces banques, afin d’obtenir des relevés complets depuis une année, lesquels lui seront envoyés par la poste, à une boîte postale.

Cet employé a maintenant créé un dossier d’investigation, après accord de son chef de poste. Il devra donc rendre régulièrement compte à ce dernier des résultats de ses recherches quotidiennes.

Trois jours plus tard, l’employé des services secrets a pu savoir que « B » a produit des feuilles de paye auprès de l’agence immobilière, à l’en-tête d’une société étrangère basée dans la capitale, mais qui a son siège social en Angleterre. Il s’agit d’une société de consulting, de laquelle « B » perçoit un salaire s’élevant à environ 7000 livres sterling par mois, y compris des primes, pour un poste de « IT consultant » — IT est l’acronyme de Information Technology, un terme à la signification aussi large que vague, mais qui, dans le contexte présent, fait allusion au traitement informatique de grandes quantités d’informations diverses pour de grosses entreprises. Et il a puapprendre que « B » a un compte en banque dans une unique grande banque du pays, ce qui lui a facilité les choses pour obtenir les copies de relevés de comptes qu’il est impatient de consulter.

Aussi, il a pu obtenir les numéros de téléphones fixes et portables, et l’abonnement Internet, qui appartiennent nommément à « B », plus tous ceux qui correspondent à la même adresse, mais qui peuvent avoir été enregistrés sous un autre nom.

La seconde demande n’a rien produit ; là encore, tout est au nom de « B », ce qui suggère à nouveau que « A » serait un individu qui s’efforcerait de ne laisser aucune trace de lui.

En attendant de pouvoir en apprendre plus, l’employé des services secrets pense que « B » pourrait fort bien être parti en Angleterre bien avant de venir s’installer dans cette maison, pays dans lequel elle peut avoir été recrutée par l’entreprise qui la paie actuellement, et où elle a peut-être rencontré « A » avec qui elle vit depuis. Comme « B » maîtrise la langue de son pays d’origine, cette entreprise anglaise l’y aurait tout naturellement envoyée, ce qui expliquerait pourquoi on ne retrouve de traces d’elle dans quelques fichiers que depuis moins d’un an, après un « trou » de quatre ans.

Il est donc fort possible que « A » ait lui aussi un salaire qui lui serait versé sur le compte d’une banque de son pays, ce qui ne lui pose aucun problème pour effectuer des achats à l’étranger.

Mais dans ce cas, pourquoi « B » paye-t-elle pour tout ?

L’employé des services secrets va maintenant faire une petite enquête rapide sur l’employeur de « B », et il va éplucher les relevés de compte pour voir s’il n’y trouve rien d’insolite, et aussi dans quels endroits elle a effectué des achats et des retraits d’espèces. Ceci lui permettra peut-être d’apprendre où le couple se rend lorsqu’il s’absente pour quelques jours — il suppose, pour
l’instant, qu’il s’agit de déplacements professionnels ponctuels chez des clients de l’entreprise anglaise, où son conjoint l’accompagne, peut-être professionnellement lui aussi.

Un jour plus tard, les relevés de compte de « B » ont appris à l’employé des services secrets que celle-ci demeure dans des hôtels lorsqu’elle se déplace avec « A ». Bingo ! Il va enfin pouvoir connaître le nom de « A », puisque les hôtels demandent à leurs clients de décliner leurs identités, et puisque les relevés de compte lui indiquent les lieux et noms exacts de ces hôtels, ainsi que les dates auxquelles « B », et très probablement « A », y ont séjourné.

C’est encore son collègue sous-officier de gendarmerie qui va se charger de récupérer ces informations auprès de la gendarmerie du secteur où se trouvent ces hôtels.

Cependant, l’employé des services secrets commence à se dire aussi qu’il a peut-être effectué tout ce travail de recherche pour un Anglais qui n’a rien fait d’autre que suivre dans son pays une compagne plutôt généreuse.

Mais c’est le lot commun de beaucoup d’employés des services secrets de suivre des pistes qui ne mènent nulle part, à partir d’une information estimée « vraisemblable », mais dont la fiabilité de la source ne pouvait être évaluée qu’après décision de vérifier les consistance et exactitude de ce qu’elle a rapporté.

Encore deux jours plus tard, l’employé des services secrets a une grosse surprise : on ne retrouve que le nom de « B » dans tous les hôtels où le couple est allé. Il est maintenant convaincu que « A » doit avoir une raison de ne jamais laisser de traces de lui, nulle part, ce qui est, bien entendu, un comportement suspect.

Il décide de référer de tout cela auprès du chef de compagnie, cette fois pour savoir ce qu’il doit faire ; à cet effet, il prépare une note de synthèse soulignant tout ce qu’il a trouvé de suspect.

Le chef de compagnie l’a écouté attentivement et a gardé sa note ; l’employé est momentanément déchargé de ce qui n’est plus un « dossier temporaire régional ». En attendant, il va se consacrer à d’autres informations tout récemment envoyées par d’autres petits mouchards.

Le chef de compagnie a lui aussi été intrigué par ce mystère autour de « A », d’autant plus qu’il sait, parce que cela fait partie d’une culture générale du renseignement qu’il a acquise au fil de longues années, que la société anglaise qui emploie « B » est ponctuellement utilisée par la communauté du renseignement d’un autre pays, désigné comme hostile au sien. C’est pourquoi il décide de rédiger à son tour une note « Très Très Urgent », qu’il envoie aussitôt par le réseau Intranet crypté au service de liaison inter-compagnies du territoire, puis d’attendre des instructions.

Au service de liaison inter-compagnies du territoire de la Direction de la sécurité intérieure, au siège des services secrets du pays, la note est lue, puis montrée, pour avis, au correspondant permanent du service du contre-espionnage auprès de la Direction de la sécurité intérieure. Ce dernier la retransmet aussitôt, en « Flash » cette fois-ci, à son supérieur du service de la Direction du contre-espionnage. Tout cela a pris moins d’une heure.

À la Direction du contre-espionnage, la note a presque aussitôt été transmise au service A, lequel se consacre exclusivement à des recherches et enquêtes sur les activités d’espionnage du pays dont les services secrets ont des liens étroits avec la société britannique qui emploie « B ». Le service A est celui qui emploie le plus de monde à la Direction du contre-espionnage, et aussi le plus « sensible », car le pays dont il s’occupe est officiellement une « puissance alliée », diplomatie oblige ; c’est l’exact contraire dans les faits.

Au service A, on prend la note très au sérieux, car le comportement du couple « A » et « B », les précautions que celui-ci prend clairement pour cacher l’existence de « A », ses moyens financiers et l’employeur de « B » correspondent, ensemble, à un mode opératoire consistant avec des activités relevant de l’intelligence. Plus précisément, l’employé du service A, qui a été le premier à lire la note, songe à la possibilité que « A » puisse être un officier de renseignement étranger, venu prendre contact avec des agents clandestins œuvrant sur le territoire. Les déplacements réguliers du couple
« A » et « B » serviraient à cela, probablement sous couvert de déplacements professionnels de « B », ce qui doit servir d’alibi en cas d’interpellation, et à dissiper d’éventuels soupçons, à tout le moins.

Dans une telle éventualité, ces contacts peuvent servir différents besoins : transmettre des fonds, dispenser une formation spécifique et, peut-être aussi, un matériel d’espionnage ayant certainement une apparence anodine, de vrais-faux documents d’identité et de voyage, ou autre chose encore. Dans des cas de livraisons ou d’échanges tels que ceux-ci, usage sera fait, soit d’une « boîte aux lettres morte[63], » soit d’un moyen de transmission cryptée sans fil et à très courte portée (WiFi, Bluetooth…), à l’aide de petits ordinateurs portables, de smartphones ou appareils similaires.

L’employé du service A décide d’en parler à son supérieur direct avant d’entreprendre quoi que ce soit ; il a immédiatement validé l’hypothèse d’activités d’espionnage sur la base de la note qu’il a reçue.

Le supérieur hiérarchique de cet autre employé est un véritable expert des techniques d’espionnage du pays dont il surveille les agents identifiés comme tels, ou qui sont fortement suspectés de l’être, et des personnels de ses embrassades, consulats et autres représentations formelles et informelles ayant une présence dans le pays. Il juge, quant à lui, que le couple « A » « B » et son comportement, si suspects soient-ils, sont « un peu trop voyants ».

Selon lui, la situation géographique du pays et sa proximité immédiate avec d’autres, dans lesquels on peut se rendre en quelques heures et sans avoir besoin de visa, offrent des opportunités de contacts clandestins à la fois beaucoup moins compliqués et plus sûrs.

Mais l’imagination d’un service secret ne connaît pas de limites, le supérieur de l’employé du service A le sait parce qu’il a lu des milliers de pages, rédigées dans sa langue et dans d’autres, de dossiers et de notes de retour d’expérience, d’extraits sélectionnés et commentés de récits d’affaires historiques, etc. Et puis, bien sûr, il y a sa propre expérience, celles de ses collègues, celles de son service… C’est sur la base de cette profonde culture de l’espionnage et du contre-espionnage qu’il penche plutôt, soit pour une tentative de tromperie visant à tester et analyser la capacité des services d’intelligence domestique et de contre-espionnage de son pays, soit à un « leurre » visant à détourner l’attention de quelque chose de plus sérieux — de très sérieux même, dans une telle hypothèse, pour que cela vaille la peine de mettre en place toute cette mise en scène.

Ce supérieur hiérarchique sait aussi que le danger d’aller trop loin dans un raisonnement rôde et menace en permanence dans l’esprit de tout spécialiste du contre-espionnage, et pousse parfois celui-ci à se lancer dans une chasse à la chimère, produit de sa propre imagination.

« L’adversaire » connaît le même problème, et c’est pourquoi le service A en use régulièrement pour tenter de saturer les capacités de détection et de riposte de celui-ci.

De tels jeux de cache-cache peuvent faire tourner en rond des officiers du contre-espionnage chevronnés durant des années, jusqu’à attaquer leur intégrité mentale ; c’est le but. Tout l’art de la guerre repose sur la duperie ; c’est la maxime qu’il faut sans cesse garder à l’esprit, et c’est pourquoi la formation des recrues du service A consiste essentiellement à les tromper de manière répétée, pour les familiariser, par le vécu, avec ce problème et ses possibles conséquences désastreuses. C’est aussi pourquoi ce cadre du service A se pose la question suivante, l’espace de quelques secondes : « s’il doit s’agir d’une tromperie, notre ennemi a déjà dû penser que nous y
songerons, et peut-être y croiront fermement, et dans ce cas… »

La réflexion s’arrête à ce point, car le supérieur hiérarchique se reprend : il n’a pas encore assez d’informations en main pour s’aventurer dans une réflexion aussi poussée. Il décide d’informer le chef du service A de cette petite affaire, pour faire avaliser la décision à laquelle il songe.

Le chef du service A considère finalement que les hypothèses que son subordonné avance son valables et dignes d’être prises en considération : l’idée que cet inconnu, « A », puisse avoir été envoyé pour prendre contact avec des agents de cette manière lui semble bien être tirée par les cheveux, à lui aussi ; c’est pourquoi il songe à une autre initiative.

Il va demander la mise en place d’une surveillance lourde sur « A » et « B », qui devra être assez discrète pour que quelqu’un qui n’est pas un agent entraîné ne puisse la remarquer, mais pas assez discrète dans le cas contraire. De cette manière, pense-t-il, nous pourrons effectivement savoir tout ce que font « A » et « B », et, finalement, en savoir un peu plus sur « A » et les raisons de ses présence et comportement, sans montrer la performance maximum dont nous sommes capables en matière de surveillance physique.

Le seul but de cette opération se limitera donc à savoir si « A » parvient à remarquer cette surveillance, dans quelle mesure, et comment il y réagit. Si cet homme est vraiment un espion, il partira bien vite et le Service A de la Direction du contre-espionnage saura ainsi ce qu’il veut savoir. De son côté, « A » rapportera à ses chefs tout ce qu’il a constaté, c’est-à-dire des informations sans grande valeur ou erronées concernant la performance de la surveillance physique lourde de la Direction du contre-espionnage.

Le lendemain, le chef de la compagnie régionale des services secrets, d’où est partie cette enquête, reçoit la réponse à la demande qu’il a envoyée au siège des services secrets la veille. Celle-ci dit qu’une surveillance lourde de « A » et « B » va être mise en place, et que sa compagnie devra aider par tous moyens quelques collègues qui vont lui être envoyés sous quelques heures, et user de tous ses contacts sur place, aussi discrètement que possible, pour aider à cette mission.

La réponse, envoyée en « Flash », ne précise pas qu’il s’agit également d’une éventuelle opération de tromperie dirigée contre le couple « A et « B », soupçonnés d’être des agents du pays dont s’occupe le service A de la Direction du contre-espionnage. De plus, la réponse a été envoyée par le service de liaison inter-compagnies du territoire de la Direction de la sécurité intérieure, et elle ne précise pas qu’elle a été rédigée par la Direction du contre-espionnage.

Concrètement, ce chef ne saura pas ce que cette surveillance doit démontrer ; le rôle de sa compagnie se limitera à une mission d’appui et d’assistance technique pour une mission inconnue — c’est une nouvelle manifestation du cloisonnement qui a été expliqué dans le chapitre consacré aux profils des recrues.

Dans le même temps, une écoute des lignes téléphoniques fixe et cellulaire de « B », ainsi qu’un monitoring de ses activités Internet sont en train d’être mis en place depuis la capitale : un des collègues qui va bientôt arriver pourra y avoir accès sur place.

La planification de la mise en place de la surveillance ne commence réellement que le jour suivant, par une reconnaissance visuelle des environs immédiats de la maison de « A » et « B ». Cette reconnaissance est effectuée à l’aide de moyens simples : deux véhicules font quelques allées et venues, et les hommes et femmes qui sont à bord prennent des notes concernant des détails topographiques, des équipements urbains, les habitations du voisinage ; on reçoit un fichier d’une photographie par satellite de la commune, dont la résolution est de 10 centimètres[64], ce qui sera largement suffisant ; ce cliché date de moins d’un an. Sous peu, la gendarmerie mettra à disposition durant une petite heure un hélicoptère équipé d’une puissante caméra qui prendra, de loin et sous tous les angles, une vidéo de la maison de « A » et « B » : les images de cette vidéo feront partie d’une base de données utile pour tous usages durant la mission.

Dans le même temps, on cherche à savoir si une des habitations proches de celle de « A » et « B » est disponible pour une location, et aussi qui sont les locataires et propriétaires de toutes celles du quartier ; l’un d’entre eux est peut-être une personne susceptible de collaborer[65] dans le cadre de la surveillance (un fonctionnaire ou un militaire, en retraite ou pas, et d’autres cas de figure). Moins de cent mètres seraient idéaux pour une interception des émissions WiFi domestiques, pour une réception de micros et caméras-espions, et, bien sûr, pour une surveillance permanente de visu.

Deux jours plus tard, on n’a trouvé aucun logement à louer proche de la maison de « A » et « B ». En revanche, on a trouvé qu’une maison particulière, située à une cinquantaine de mètres de cette dernière, est louée par un couple dont le mari est ingénieur en électronique pour une société du pays spécialisée dans le secteur de la défense. Cette information est envoyée au siège des services secrets, au cas où celui-ci se montrerait capable de faire se libérer ce logement au plus vite.

Quelques jours plus tard, l’ingénieur qui loue cette maison se voit offrir par sa direction un poste dans le sud-ouest du pays, avec un logement de fonction spacieux avec jardin. L’offre est à prendre tout de suite, ou à laisser. L’ingénieur accepte aussitôt ; du coup, on lui verse une prime de déménagement, et on lui demande s’il pourrait s’arranger avec son agence immobilière pour qu’un de ses collègues de l’entreprise puisse louer sa maison à son tour ; ce dernier, en retour, serait prêt à prendre à sa charge le paiement des mois de préavis.

L’ingénieur est ravi, son épouse aussi, il n’a rien remarqué d’anormal dans tout cela, tant sa joie l’emporte sur tout ; c’est une réaction psychologique normale et prévisible.

Le déménagement à lieu la semaine suivante ; le nouveau locataire est jeune et n’a que peu de mobilier à emménager, c’est pourquoi il a même racheté à l’ingénieur un vieux canapé-lit et quelques bricoles. Des amis du nouveau locataire viennent aussitôt l’aider à emménager quelques bricoles supplémentaires : un vieux réfrigérateur, une gazinière et un peu de vaisselle et batterie de cuisine achetés d’occasion à une association caritative de la région, un vieux vélo, deux ordinateurs de bureau équipés de divers logiciels professionnels et d’autres plus particuliers encore, des cartons qui contiennent un récepteur de signal Internet à l’enseigne d’un des principaux fournisseurs d’accès à l’Internet du pays, une caméra vidéo équipée d’un zoom, une seconde équipée d’un objectif à vision nocturne, une antenne WiFi directionnelle d’un genre un peu spécial, un micro-canon que l’on ne trouve pas dans tous les magasins, de la câblerie aux connexions diverses et variées…

Tout le matériel technique est installé, connecté à l’Internet et aussitôt mis en fonction en quelques petites heures. On s’est débrouillé avec les moyens du bord pour que les deux caméras ne puissent être vues à travers les fenêtres depuis l’extérieur. La « crémaillère peut être pendue » ; un des « amis » part en ville pour tâcher d’y trouver des kebabs ou des pizzas à emporter, du café, du sucre et du lait. Comme le budget nourriture est limité, il faudra se contenter de l’eau du robinet pour la boisson.

Parmi les collègues de l’employé de la compagnie régionale qui ont été envoyés par le siège des services secrets, il y a un superviseur de la mission de surveillance de « A » et « B » : il s’agit d’une femme âgée de près d’une soixantaine d’années, « vieille fille », toujours escortée par un homme mince âgé d’une trentaine d’années environ, mal rasé et toujours vêtu d’une veste de cuir noir de mauvaise qualité, comme si elle était une importante personnalité susceptible d’être agressée ou assassinée. Elle a apporté avec elle une réputation de personnage dur, et ça se voit au premier regard ; tout le monde à la compagnie a bien compris qu’elle est « l’œil du siège des services secrets », et qu’il va falloir compter avec elle désormais, quoi qu’aucune note ni aucun ordre formel ne le précisent ; nous l’appellerons « Circé » pour simplifier la suite de notre description.

Circé demande à la compagnie régionale d’impliquer le poste de gendarmerie locale, pour que celui-ci se tienne prêt à tout moment à rapidement mettre en place un contrôle intempestif de la circulation. Ainsi, dès que les jeunes collègues observateurs de l’ancienne maison de l’ingénieur auront pu savoir que « A » s’apprête à sortir de chez lui au volant de sa voiture, deux gendarmes devront le précéder pour aller se poster sur son trajet le plus probable. Ils arrêteront son véhicule pour seulement le contrôler, et ainsi l’obliger à décliner son identité de lui-même en présentant un permis de conduire.

Aussi, l’équipe de surveillance attend avec impatience un prochain déplacement de quelques jours du couple « A » et « B ». Ils mettront cette absence à profit pour aller « sonoriser » la maison, c’est à-dire y poser des micros-espions.

Une dizaine de jours plus tard, les gendarmes ne sont toujours pas parvenus à contrôler « A » au volant de son véhicule. Une fois, les gendarmes sont arrivés sur place trop tard, et une autre ils se sont postés au mauvais endroit.

Circée s’impatiente et demande d’organiser un prétexte pour forcer « A » à aller là où on le veut ; l’homme ne semble pas avoir d’habitudes prévisibles — une caractéristique qui ne fait que renforcer les soupçons qui pèsent sur lui.

En principe, l’équipe de surveillance doit déjà disposer d’assez d’informations sur « A » et « B » pour trouver comment faire ; ils travaillent sur ce problème, ce n’est pas aussi simple que Circé à l’air de le croire.

Finalement, c’est Circé qui trouve la solution. Elle a décidé d’impliquer le concessionnaire automobile de la marque du véhicule de « A » ; voici comment.

Comme les garages automobiles entretiennent de fréquentes relations avec les autorités (la police dans ce cas, puisque le concessionnaire le plus proche est dans une ville distante de 30 kilomètres du domicile de « A »), on va envoyer deux membres des services secrets qui ont fonction officielle de policiers d’une brigade spécialisée dans la lutte contre le narcotrafic, pour demander au patron de la concession automobile qu’il apporte son concours « dans le cadre d’une enquête » ; on sait à l’avance qu’il ne pourra décemment pas refuser.

Ce concessionnaire devra faire parvenir à « B », propriétaire en titre du véhicule de « A », une lettre l’informant que celui-ci nécessite le remplacement d’un composant de l’injection électronique qui présente un défaut de fabrication. Ce composant risque donc de mettre le véhicule en panne à tout moment, ainsi qu’en atteste son numéro de série. Ce remplacement sera bien entendu effectué gratuitement ; il faut simplement appeler le garage le plus rapidement possible pour convenir d’un rendez-vous, et prévoir une immobilisation du véhicule de deux journées ; le prêt d’un véhicule de remplacement durant cette intervention est offert, au titre de dédommagement pour le dérangement et l’erreur du constructeur. Circé a prévu que si « A » est un agent entraîné ou un officier de renseignement, il se doutera aussitôt de quelque chose, et changera alors peut-être de comportement : un effet attendu.

Quelques jours plus tard, un nouvel évènement se produit, alors que la lettre du concessionnaire vient tout juste d’avoir été rédigée et expédiée par la poste à « B ». Les membres de l’équipe de surveillance, postés dans l’ancienne maison de l’ingénieur et qui surveillent les mails que « B » envoie par Internet et connaissent maintenant toutes les adresses électroniques qu’elle utilise, ou au moins celles qu’elle utilise fréquemment, pensent avoir trouvé que l’une de ces adresses est en fait utilisée par « A ». Ils ont réussi, avec l’aide de quelques collègues d’une Direction spécialisée des services secrets, à trouver le mot de passe de cette boîte aux lettres. Ainsi, ils ont pu connaître sous quel nom et à quelle adresse cette adresse email avait été créée, et ils ont trouvé : « Roy Desautel, 38 boulevard Saint-Bruno, Montréal, Canada. » Puis ils ont aussitôt effectué quelques recherches à
partir de ce nom et de cette adresse.

L’équipe de surveillance n’a pas trouvé de « Roy Desautel » vivant à cette adresse, mais elle a trouvé plusieurs « Roy Desautel » dans le monde, dont 2 qui ont une page Facebook. Sur une de ces deux pages, ils ont trouvé une photo de groupe dans lequel un homme ressemble à « A ». C’est pourquoi on pense qu’il pourrait bien s’agir du vrai nom de « A », et qu’il pourrait bien être de nationalité canadienne.

Lorsqu’il était au Canada, « Roy Desautel » a acheté divers livres et articles sur Amazon, dont la liste présente un grand intérêt, puisqu’elle permet d’en connaître sur ses centres d’intérêt passés ou toujours actuels.

« Roy Desautel » aurait suivi des études supérieures de littérature française et de théologie, qui se sont toutes deux achevées par la délivrance d’un diplôme par des universités canadiennes.

Aussi, les autres recherches, entreprises à partir des quelques informations que l’on a trouvées sur cette page Facebook — sans grand intérêt —, ont permis d’établir qu’il pourrait bien s’agir d’un homme qui aurait été membre d’un club de parapente, il y a quelques années, et qui aurait de la famille dans l’État du Maine, aux États-Unis.

D’autres recherches ont évidemment été entreprises pour tenter de savoir ce que faisaient ces autres personnes, mais on n’a rien de trouvé de concret à ce sujet pour l’instant.

Circé s’est fait remettre une note complète de toutes ces récentes informations, mais elle a décidé
que l’on poursuive la petite opération avec le véhicule de « A », car elle a prévu que celle-ci allait
servir plusieurs buts de toute façon.
Circé a bien entendu fait parvenir ces mêmes informations à la Direction du contre-espionnage
des services secrets, depuis les bureaux de la compagnie régionale.
Les collègues postés dans l’ancienne maison de l’ingénieur ont acquis la capacité de
pouvoir « monitorer » tout ce que font « A » et « B » et leurs enfants sur l’ordinateur de bureau
familial, sur l’ordinateur portable de « B », et aussi sur un iPad qui a l’air de servir à toute la
famille. Ils ont à leur disposition deux moyens techniques pour y parvenir :
1. ils disposent de trois antennes multifréquence FM d’un genre très particulier qui permettent de
capter, depuis la distance, les rayonnements électromagnétiques naturels émis par les matériels
informatiques se trouvant dans la maison de « A » et « B » ;
2. avec la complicité d’un agent qui est employé chez le fournisseur d’accès Internet et de
téléphone de « B », ils ont eu accès à une « backdoor » du logiciel d’installation et de pilotage de
leur boîte de réception Internet, de téléphonie et de télévision, qui permet de regarder, en temps réel
et sur un moniteur vidéo, tout ce qu’il se passe sur tous les matériels connectés à cette boîte : depuis
les ouvertures et consultations de dossiers jusqu’au parties de jeux vidéo, en passant par les
rédactions de courriers sur les logiciels de traitement de texte.
Depuis qu’ils ont mis en place ce monitoring, les collègues de l’équipe de surveillance, qui vivent
en permanence et se relayent dans l’ancienne maison de l’ingénieur, prennent des notes sur tout ce
qu’ils voient sur leurs moniteurs de surveillance informatique, font des captures d’écran (images
fixes ou vidéo) lorsque cela leur semble pertinent, et archivent toutes ces informations par ordre
chronologique. Ils rédigent quotidiennement des notes à propos de tout ce qui est peut être utile à
l’enrichissement des biographies de « A » et de « B », ou pourrait être utile dans le futur, et les font
parvenir à leur chef d’équipe (l’homme des techniques et de l’organisation quotidienne de la
surveillance), lequel en adresse une copie à « Circé » (la tête pensante, stratège et directrice de cette
mission, sorte de « mini-directeur »).
Comme on l’espérait, c’est bien « A » qui a conduit « sa » voiture chez le concessionnaire. Et
comme cette concession se situe à l’entrée de la ville, en bordure d’une route à grande circulation, la
seule que pouvait logiquement emprunter « A », le contrôle de routine de la gendarmerie a porté ses
fruits cette fois. Son permis de conduire, canadien, est bien au nom de Roy Desautel, né le 12
septembre 1982 à Pointe Calumet, province du Québec, Canada, et il est domicilié à la même adresse
que celle de son compte email Google.
Comme on avait demandé aux gendarmes qui devaient effectuer ce contrôle qu’ils ne se montrent
pas trop durs, ils n’ont pas verbalisé Roy Desautel pour défaut de permis de conduire international.
Ils lui ont juste demandé depuis quand il résidait dans le pays, et, sur la base de la réponse que
l’homme a fournie, ils l’ont ensuite invité à s’en faire établir un le plus rapidement possible auprès
de son consulat, « car d’autres policiers qui le contrôleront une prochaine fois se montreront peutêtre
moins cléments qu’eux ».
Naturellement, ces gendarmes ont procédé, juste avant cela, à un petit contrôle ordinaire de routine
pour s’assurer que Roy Desautel n’était pas recherché par la justice ou signalé comme une personne
suspecte — ce n’était pas le cas.
Si Roy Desautel est un espion entraîné, il aura ainsi eu confirmation qu’il est surveillé, car le
hasard de cette intervention sur son véhicule, plus ce contrôle de gendarmerie en cette occasion,
sembleraient trop suspects à n’importe quel professionnel de sa catégorie supposée — il en déduira
alors un manque d’efficacité des services de contre-espionnage du pays, ou peut-être une manière de
lui faire comprendre qu’il a été repéré, puisque l’ambiguïté fait partie du « jeu » des espions.
Roy Desautel, que nous continuerons d’appeler « A », comme le font dans ce cas les hommes d’une
équipe de surveillance des services secrets, est revenu à son domicile à bord d’un véhicule de prêt
après avoir déposé le « sien » chez le concessionnaire. Il pourra revenir le chercher le lendemain à
partir de 13 heures.
Durant la soirée qui a suivi l’heure de fermeture officielle de la concession automobile, ce même
jour, trois hommes se sont présentés auprès de son directeur : deux avec la fonction officielle de
policier, un avec la fonction officielle d’agent des douanes.
Les trois hommes sont restés durant plusieurs heures pour inspecter divers endroits du véhicule de
« A », dans l’éventualité où ils pourraient tomber sur quelque chose d’insolite. Dans le même temps,
ils ont procédé au remplacement d’un composant de son système de navigation GPS. Ce système sera
désormais en tous points identique à ceux que l’on installe sur des véhicules de location pour pouvoir
les géolocaliser en cas de vol ; excepté que, dans le cas présent, ce système de géolocalisation
fonctionnera en permanence, et que son utilisateur n’en sera pas averti.
Aussi, ce nouveau composant comprend un microphone qui permet d’entendre tout ce qu’il se dit à
bord du véhicule, et il peut être activé ou désactivé à distance à partir d’un ordinateur ordinaire
connecté à l’Internet, ou même à partir d’un smartphone. Ce système pourra fonctionner durant toute
la vie du véhicule, tant que sa batterie sera en charge. Seul un voleur de voiture chevronné pourrait
chercher la présence de ce boîtier, le reconnaître et le désactiver ; ou une personne se plaçant à
proximité du véhicule, et qui serait équipée d’un scanner à antenne directionnelle capable de capter
les micro-ondes dans une plage de fréquences de 800 MHz à 2400 MHz, pourrait remarquer que ce
véhicule émet un signal radio. Mais comme ce dernier appareil est spécifiquement fabriqué pour
servir à des fins de détection de matériel d’espionnage[66], il faudrait donc que « A » ait de
sérieuses raisons d’en acheter un, compte tenu de son prix relativement élevé.
Si jamais « A » devait chercher à acquérir ce genre de matériel (en le commandant tout simplement
sur Internet, par exemple), l’équipe de surveillance le saurait pour les raisons qui ont été expliquées
plus haut, et le mouchard de son véhicule serait aussitôt désactivé à distance, au moins le temps que
« A » puisse s’assurer que son véhicule « n’est pas » tracké.
Sitôt que Circé a eu confirmation formelle de l’identité de « A », elle en a informé son contact à la
Direction du contre-espionnage des services secrets.
La Direction du contre-espionnage n’a rien trouvé dans ses bases de données concernant un
certain Roy Desautel ; c’est pourquoi celle-ci a fait une demande inter-services auprès de la
Direction du renseignement, chargée des activités d’espionnage à l’étranger, afin que sa section
Amérique du Nord se débrouille pour obtenir des informations sur cet homme. Car cette section a
forcément recruté au moins un agent ou a une source dans la Police montée et dans la Gendarmerie
royale canadiennes qui auront accès à des fichiers confidentiels. Cependant, on s’attend un peu à ce
que le retour de cette information puisse être relativement long. Cette demande a été adressée à un
agent en poste au Canada, qui est un clandestin sous la couverture d’éditeur d’une application
informatique à destination des touristes, des jeunes qui veulent aller poursuivre des études à
l’étranger et autres globe-trotters ; l’homme vit là-bas depuis près de dix années ; son activité ne
suffirait pas à le faire vivre si son officier traitant ne se débrouillait pas pour compléter ses revenus
grâce à quelques petits tours de passe-passe financiers aussi plausibles que possible.
Il eût été possible d’envoyer au Canada une demande très officielle d’informations sur Roy
Desautel, au prétexte d’une enquête de routine concernant une suspicion d’activités terroristes ou
d’autre chose, dans le cadre de la collaboration internationale normale entre services de police. Mais
une telle demande susciterait aussitôt la curiosité des autorités canadiennes, même si le nom de Roy
Desautel était glissé parmi d’autres sans intérêt. La discrétion de l’opération de surveillance serait
alors compromise, puisque les autorités canadiennes ont une liaison permanente avec les autorités du
pays suspecté de manipuler Roy Desautel, et peut-être « B » aussi.
Aussi, la même Direction du contre-espionnage a adressé une demande d’informations similaire
aux services secrets d’un autre pays, allié, qui, dans les faits exerce une influence considérable, mais
aussi discrète que possible, dans le pays. Sachant que les services secrets de cet autre pays déploient
ordinairement, et depuis de nombreuses années, une activité très importante au Canada, il se pourrait
qu’il en revienne quelques informations supplémentaires ; dans cet autre cas, cela ne devrait prendre
que quelques heures.
Désormais, l’équipe de surveillance de « A » et « B » dispose de moyens de surveillance accrus
sur ceux-ci. Mais le dispositif n’est pas encore complet, puisqu’il manque encore la sonorisation de
leur domicile.
En attendant, les collègues en poste dans l’ancienne maison de l’ingénieur utilisent ponctuellement,
à distance, les microphones et caméras des ordinateur portable et iPad de « A » et « B », qu’ils
peuvent activer et désactiver à distance par Internet, et aussi, bien sûr, les microphones de leurs ligne
téléphonique principale et de téléphones portables. Ces moyens sont fort utiles, mais pas
complètement satisfaisants, cependant, puisque le couple « A » et « B » ne se trouve pas toujours à
proximité de tous ces matériels lorsqu’il a une conversation.
Dans l’ancienne maison de l’ingénieur, les membres de l’équipe de surveillance sont entrés dans
une phase de routine qui est rarement intéressante, puisqu’ils sont forcés d’écouter les enfants qui
jouent, les chaînes de télévision que regarde la famille, la musique, et quelques appareils ménagers,
dont l’aspirateur au premier chef. Et ils savent que ce travail risque de durer des mois ; des années
peut-être même.
Mais ils sont également convaincus qu’on les relèvera si la mission doit durer ainsi ; ils ignorent
juste au bout de combien de temps cela arrivera, puisque c’est « en haut lieu » que l’on en décidera.
Ils considèrent qu’ils ne sont que des exécutants, après tout ; qu’ils ne sont moralement nullement
responsables de ce qu’ils font, quelles qu’en puissent être les issues, bonne ou mauvaise, puisque
l’on n’attend surtout pas d’eux qu’ils réfléchissent au-delà de ce qu’on leur demande de faire[67].
Leurs uniques soucis sont de ne pas commettre d’impairs, de ne pas se faire repérer ou suspecter de
quoi que ce soit par quiconque dans le voisinage, que le matériel qu’ils utilisent soit en permanence
opérationnel, et de ne surtout pas prendre la moindre initiative sans en avoir demandé l’autorisation à
leur chef d’équipe.
« A » et « B » sont discrètement pris en filature partout où ils se rendent, désormais. Au
supermarché où ils vont faire leurs courses, la collaboration du responsable de la sécurité du
magasin a été requise ; ce dernier est en relation régulière avec la gendarmerie de la région, pour des
raisons aussi logiques que justifiables. Il est appelé sur son téléphone portable chaque fois que « A »
et « B » sont à l’approche du supermarché ; on lui demande de surveiller tous les agissements du
couple à l’intérieur du magasin, et surtout s’ils y rencontrent quelqu’un. Les caméras de surveillance
du magasin lui sont alors d’une grande aide. Son contact à la gendarmerie lui a expliqué que ce
couple est suspecté dans une affaire de recel d’objets volés. Ce genre de demande le réjouit et même
l’excite ; la surveillance des éventuels petits voleurs ordinaires est devenue pour lui une frustrante
routine.
Une semaine plus tard, l’équipe de surveillance a appris que « A » et « B » s’apprêtent à partir
pour un de ces déplacements de quelques jours qu’avait signalé le petit mouchard. On apprend en
cette occasion qu’ils payent un couple de la région pour garder leurs enfants. L’enquête effectuée à
propos de cet autre couple n’a rien révélé de suspect. La femme est une institutrice de l’école de la
commune où vont les enfants de « B », et elle a l’habitude de se faire payer « de la main à la main »
pour garder des enfants, pour arrondir ses fins de mois — une information qui pourra constituer un
moyen de pression utile en échange de quelques services, en cas de besoin.
La compagnie régionale signale aussitôt ce prochain départ à deux agents qui ont reçu une
formation de pose de moyens de surveillance domestique, et qui ont une couverture d’électroniciensréparateurs
de matériel audio et vidéo. Les services secrets leur imposent une mise en forme
physique constante par la pratique de sports. Des années avant d’être recrutés pour sonoriser des
habitations, ils étaient tous deux des cambrioleurs qui se sont fait prendre. En prison, ils se sont vu
proposer une réinsertion professionnelle, assortie d’une formation entièrement prise en charge par
l’État.
On les a ensuite testés, après leur sortie de prison, pour s’assurer que l’envie ne leur prendrait pas
de voler quelque chose dans les endroits où ils auraient à installer des matériels de surveillance.
Lorsque tous les autres tests usuels des services secrets se furent achevés, on leur a alors expliqué
d’autres moyens, plus efficaces, et quelques autres astuces et précautions, pour pénétrer
clandestinement dans un logement. Puis, enfin, ils ont été formés aux installation et dissimulation de
microphones-espions.
Ces deux techniciens ne savent pas qu’ils rendent leurs petits services aux services secrets du
pays ; ils croient travailler pour une agence privée de sécurité et de gardiennage qui a des relations
privilégiées avec la police, et sont payés de la main à la main.
Mais Circé a décidé que la sonorisation de la maison de « A » et « B » se ferait durant un
simulacre de cambriolage. Car si jamais « A » a reçu une formation avancée et adaptée par le service
secret ennemi qui l’a envoyé, dans ce cas il doit probablement poser des témoins de visite dans sa
maison avant de s’en absenter (c’est-à-dire des astuces telles qu’un très petit objet posé sur le haut
d’une porte, qui tombera à terre à l’insu de celui qui l’ouvrira et qui ne le saura pas, et autres trucs du
même genre).
Aussi, « A » pourra avoir caché chez lui un petit enregistreur qui se déclenche à la voix, appareil
très ordinaire et disponible à la vente dans de nombreux magasins. Des cambrioleurs, qui ne sont pas
censés être des poseurs de micro expérimentés, n’auront cure de toutes ces contre-mesures. De plus,
la gendarmerie du secteur aura bien vite ficelé l’enquête après que « B » aura déposé sa plainte pour
cambriolage, et on ne retrouvera jamais les auteurs.
Le jour du départ de « A » et « B » à bord de leur plus gros véhicule, celui qui a été équipé chez le
concessionnaire, leur déplacement est aussitôt suivi sur ordinateur, et leurs conversations à bord
écoutées. Mais ce n’est pas tout : ils sont également pris en filature discrète par un véhicule, à bord
duquel un homme et une femme des services secrets peuvent eux aussi suivre les déplacements du
véhicule de « A » et « B » sur un smartphone équipé d’un logiciel de géolocalisation en temps réel.
Puis il a y un second véhicule de filature pareillement équipé, qui prendra parfois le relais quand il
ne suivra pas « A » et « B » depuis une plus longue distance que le premier véhicule — ceci afin que
« A » et « B » ne soient pas toujours suivis par le même véhicule ; l’organisation de ces changements
se fera par téléphone portable. Et aussi, si le « véhicule cible », ainsi que celui-ci sera désigné,
venait à bifurquer au dernier moment durant le trajet, le premier véhicule ne tenterait pas une
manœuvre qui pourrait être aussitôt repérée par « A » ; ce sera le second véhicule, plus loin derrière,
qui pourra reprendre le relais de la filature. D’autres options sont prévues, au cas où « A » utilise
manifestement des techniques de contre-surveillance durant son trajet.
Enfin, l’équipe de surveillance considérant que ce déplacement, qui durera vraisemblablement
plusieurs jours comme les précédents, est hautement suspecté de servir à au moins une rencontre avec
un agent au service d’un pays étranger, ou à une transmission ou à un échange d’informations par
toutes sortes de moyens possibles, la surveillance mobile sera de toute façon particulièrement lourde.
Différents collègues des services secrets, dans d’autres compagnies du pays, se tiennent prêts à
prendre part à la filature.
La surveillance ordinaire de « A » et de « B » implique une dizaine de permanents, en comptant les
relèves. Durant les quelques jours de leur déplacement, jusqu’à une centaine de personnes pourront
être mobilisées en cas de comportement d’évasion de surveillance constaté. La Direction du contreespionnage
a donné son feu vert pour l’emploi de tels effectifs, et sera en contact permanent avec le
chef de l’équipe de surveillance et ses membres, par téléphone portable.
Pour cette partie technique, Circé a complètement laissé l’initiative au chef de l’équipe de
surveillance ; elle doit maintenant attendre qu’une information importante, ou des instructions de la
Direction du contre-espionnage remontent jusqu’à elle.
« A » et « B » sont partis de bonne heure le matin. Ils ont tout d’abord déposé les enfants « C » et
« D » chez l’institutrice. Les informations, fournies par les jeunes collègues en poste dans l’ancienne
maison de l’ingénieur, ont indiqué une grande ville de destination située à 250 kilomètres de là ; le
point de chute est un hôtel, dans lequel une chambre pour une personne avec un grand lit a été
réservée au nom de « B ». Il y a justement une grosse compagnie des services secrets dans cette ville
importante ; celle-ci a été prévenue et commencera à poster des employés rompus aux techniques de
filature et de surveillance peu avant l’arrivée de « A » et « B », aussitôt qu’ils seront prévenus de
celle-ci.
« A » a roulé calmement et n’a pris aucune mesure de contre-surveillance durant le trajet ; le
couple s’est arrêté en route pour déjeuner dans un restaurant, où il a été aussitôt rejoint par les
occupants du second véhicule de la filature, qui y ont également pris un repas. « A » et « B » ont été
particulièrement surveillés durant leurs allez aux toilettes, puis retours à table. Les toilettes ont été
inspectées par un des deux employés des services secrets, aussitôt après. Rien de suspect dans les
comportements des deux cibles n’a été remarqué durant cette pause.
Les cibles sont arrivées à leur hôtel un peu moins de 5 heures après leur départ. Les services
secrets ayant un contact dans l’hôtel, via la police de la ville, il a été possible de rapidement faire
sonoriser la chambre qu’a réservée « B », à l’aide d’un micro unique dissimulé dans une prise de
courant.
Quatre jours plus tard, lorsque « A » et « B » sont revenus chez eux, le rapport de surveillance a
conclu que rien d’anormal ou de suspect n’a été constaté par aucun de tous les collègues qui y ont
participé. « B » s’est rendu quotidiennement de son hôtel au siège d’une grosse entreprise de
transport routier, où elle est toujours restée durant les heures ouvrables normales, parfois plus tard.
Un petit « mouchard régulier » qui travaille dans les bureaux de cette entreprise a un peu plus tard
rapporté que « ni lui, ni l’un de ses collègues n’ont remarqué quoi que ce soit de bizarre à propos de
cette consultante, qui est d’ailleurs déjà venue auparavant ».
Durant ces journées de travail de « B », « A » a fait du tourisme dans la ville ; il a visité des lieux
de culte, pour l’essentiel, dont il a pris quelques photographies avec son téléphone portable (ce qui a
été jugé consistant avec ses centres d’intérêt constatés durant son usage de l’Internet, et ses études).
« A » n’a rencontré personne ; il n’a pas cherché d’aventure avec une femme ou un homme ; il a eu
quelques coups de fil (tous avec « B » confirment les écoutes téléphoniques). Il avait emporté l’iPad,
mais il ne l’a jamais sorti de la chambre de l’hôtel ; il a effectué ses connexions à l’Internet à l’aide
de cet appareil depuis la chambre d’hôtel, et aucune de celles-ci n’a été de nature suspecte.
Des photos et vidéos ont été jointes au rapport de surveillance, comme témoignage et archivage
pouvant servir des besoins ultérieurs de l’enquête. Une courte enquête de routine a été effectuée sur
l’entreprise dans laquelle « B » s’est rendue, et celle-ci n’a fait ressortir aucun fait remarquable ou à
caractère suspect.

Le schéma ci-dessus montre un exemple de filature urbaine avec 7 agents de filature (« filocheurs »). Il y a un chef de groupe ; tous les agents communiquent à l’aide de
simples téléphones portables, en mode vocal ou par SMS, et en utilisant un langage spécifique fait d’acronymes pour plus de rapidité (les moyens photo/vidéo de ces
téléphones peuvent être utilisés). Les agents de filature sont des spécialistes ayant reçu une formation spécifique. Ils doivent bien connaître la ville où ils effectuent
leurs filatures, y compris les immeubles et les magasins qui ont des doubles sorties. Dans les grandes aglomérations, l’équipe peut compter un agent de filature en moto,
ou à vélo plus souvent, pour suivre les taxis ou d’autres véhicules que peut emprunter la cible. Des moyens plus sophistiqués et impliquant un plus grand nombre
d’agents et de contacts sont impliqués dans les villes où il existe un réseau de métro. Dans le principe, une filature urbaine peut être grossièrement comparée à un jeu
vidéo de « Pacman ».
Durant la première nuit de « A » et « B » à l’hôtel, il a été procédé à la sonorisation de leur
maison. Les deux techniciens qui s’en sont occupés n’ont crocheté aucune serrure ; ils ont utilisé une
méthode d’effraction délibérément grossière, dont la gendarmerie pourra dire qu’elle est le fait
d’« amateurs » ou de jeunes délinquants. La gendarmerie du secteur n’a pas été prévenue de cette
intrusion. Les collègues en poste dans l’ancienne maison de l’ingénieur ont assuré une surveillance
des abords et du voisinage immédiat de la maison durant cette intrusion, et ils sont resté en contact
radio avec les deux techniciens pour assurer leur sécurité, notamment lorsqu’ils ont allumé les
lumières dans la maison pour pouvoir faire une vidéo de toutes les pièces et du contenu des meubles.
Les micros, au nombre de 8, ont tous été installés dans l’immédiate périphérie des logements de
prises électriques, afin qu’ils soient alimentés par l’installation électrique domestique, et les
techniciens ont fourni des indications précises de leurs emplacements qui ont ensuite été reportés sur
un plan sommaire de l’intérieur de la maison, pour information et pour faciliter leur récupération
ultérieure lorsque la surveillance s’achèvera. Il s’agit de micros FM[68] simples qui ne peuvent être
coupés à distance ; leur présence pourrait donc être détectée grâce à une recherche à l’aide d’un
récepteur FM, ou d’un scanner, capable de capter des fréquences supérieures à 130 MHz[69]. Le
travail de reconnaissance et de pose des microphones, y compris l’effraction et la mise en scène du
cambriolage, a pris un peu plus de quatre heures. Aucune caméra par fibre optique[70] n’a été
installée, car la Direction du contre-espionnage ne l’a pas jugé nécessaire.
Lors de cette intrusion, du désordre a été intentionnellement mis dans la maison. Quelques bijoux
sans valeur ont été emportés, et quelques bouteilles et canettes de soda ont été ouvertes et vidées
dans un évier, dans le but d’achever la mise en scène d’une intrusion par de jeunes délinquants. Le
pied-de-biche, qui a servi à forcer la porte du garage par laquelle les deux techniciens sont entrés, a
ensuite été délibérément « oublié » dans le garage. Comme on n’a fait que procéder à une « copie
miroir » du disque dur de l’ordinateur de bureau parce qu’il ne pose aucun problème dans le cadre de
son monitoring, en ligne comme par moyens TEMPEST[71], il n’a pas été emporté, et donc les
consoles de jeux vidéo des enfants et le téléviseur du salon non plus, pour créer une consistance de
motifs des « cambrioleurs » qui, « manifestement, cherchaient des bijoux ».
Le responsable du bureau de poste de la commune doit remettre tous les courriers adressés à
« A », « B » et ses enfants « C » et « D », avant leur distribution, pour examen et éventuelle
ouverture, à un collègue du service qui représente, officiellement, une unité de recherche de la police
menant une enquête concernant toujours une affaire de recel d’objets volés.
Si cela est jugé utile, le second véhicule, plus petit, qu’utilise quotidiennement, seule, « B », sera
lui aussi sonorisé et équipé d’un dispositif de géolocalisation discret ; afin de ne pas éveiller
l’attention du couple, on procédera cette fois-ci en provoquant un petit accrochage urbain qui
nécessitera une réparation dans un garage ou chez le concessionnaire de la marque.
Par la suite, il a été relevé avec attention que « A » et « B » n’ont pas tenté d’ajouter quelques
biens à la liste de ceux qu’ils ont déclaré volés, car ce genre de détails permet aux services secrets
de savoir s’il leur est possible de facilement compromettre un individu ou pas.
Après avoir pris connaissance de tous ces nouveaux faits, les employés de la Direction du contre-
espionnage, qui suivent les résultats de cette surveillance, ont notamment émis l’hypothèse que ce
pourrait plutôt être « B » qui cherche à cacher l’existence de « A » à ses employeurs actuels, pour
des raisons qui devront être élucidées, car elles peuvent être déterminantes quant aux suites à donner
à la surveillance telle que son importance a été définie jusqu’à présent — ceci dans le cadre de
l’optimisation des dépenses et mobilisations en moyens humains et matériels.
Ici s’achève cette description de surveillance lourde, laquelle aura permis au lecteur d’en
connaître les modalités d’une façon sans doute plus parlante que l’aurait fait une longue suite de
descriptions de techniques, méthodes et organisation.