Image d'illustration

Portrait-robot du parfait espion

Ludivine Ponciau
Ludivine Ponciau Journaliste au Vif

Voici les caractéristiques du parfait espion. La couverture du Vif explore les dessous de l’espionnage et du renseignement en Belgique et ailleurs.

QG

Qui sont les hommes et les femmes qui, chaque jour, entrent et sortent sous l’oeil des caméras de surveillance de ce bâtiment avec vue sur le parc du boulevard Roi Albert II? Pas des James Bond ni des Jason Bourne mais des fonctionnaires de l’Etat dont l’allure ne diffère guère de celle de leurs collègues des ministères des Finances ou de la Santé. C’est pourtant derrière les vitres de cet immeuble somme toute ordinaire que se décident les opérations destinées à assurer la sécurité du pays.

Formation

Les analystes sont formés durant six semaines et effectuent une année complète de stage. Les officiers de terrain, eux, en font deux. Pendant trois mois, ces derniers doivent également suivre des cours intensifs. Au programme: maîtrise de la violence, tir, informatique, méthodes de recueil d’informations, mise en situation et exercices pratiques. Au terme de cette formation, ils sont affectés à une section particulière: contreterrorisme, contre-espionnage, contre-extrémisme, etc. Selon la spécialité choisie, ils recevront d’autres formations plus spécifiques comme l’observation, la filature, la surveillance des réseaux sociaux, la collecte d’informations sous une fausse identité…

Protéger son identité

Qu’ils entrent comme inspecteurs ou analystes, les membres du personnel de la Sûreté de l’Etat doivent se familiariser avec la culture d’entreprise. Ils apprennent à protéger l’organisation en se montrant discrets sur les réseaux sociaux, à ne pas partager de posts faisant mention de leur activité professionnelle, de leurs collègues ou de situations vécues au boulot. Une discrétion qui est aussi de mise dans leur vie privée: seul le cercle familial restreint peut savoir où ils travaillent. En société, il faudra s’inventer une autre vie professionnelle et rester évasif sur ses activités.

Protéger les informateurs

Les personnes qui traitent les sources humaines doivent protéger leur identité et les informations que celles-ci fournissent pour éviter de les exposer au danger. Les sources ont accès à certaines informations sur base de l’environnement dans lequel elles fonctionnent et peuvent se retrouver dans des situations potentiellement dangereuses. Les membres du service human intelligence, chargé de gérer les sources, reçoivent une formation spécifique afin de bien mesurer l’environnement dans lequel la source fonctionne.

Données disponibles

Pour mener ses recherches et trouver les informations nécessaires à la réalisation de ses missions d’enquête, la Sûreté de l’Etat peut puiser dans différents types de sources. On parle d’ open sources intelligence, soit les informations véhiculées par la presse, la télévision ou Internet, de social media intelligence, spécifique aux réseaux sociaux, ou encore de travel intelligence, qui permet de se renseigner sur les mouvements des personnes en accédant aux données de vol obtenues par BelPiu, l’unité d’information des passagers qui collecte, enregistre et traite les données des passagers des transports internationaux et qui dépend du Centre de crise. A côté de cela, la Sûreté peut aussi effectuer des recherches ciblées auprès des différents services publics, et auprès de certains acteurs du secteur privé comme les opérateurs de télécommunication (par exemple pour les identifications des numéros d’appel).

Méthodes particulières

Les moyens employés par les agents pour collecter les informations sont soumis à une réglementation très stricte et sont décrits dans la loi organique des services de renseignement et de sécurité du 30 novembre 1998. Exemple: la décision motivée de l’administrateur général de la Sûreté pour l’observation des personnes, lorsqu’elle nécessite des moyens particuliers comme l’usage d’une caméra, doit impérativement être communiquée à la commission BIM. Cette commission administrative indépendante de magistrats est chargée du contrôle des méthodes spécifiques et exceptionnelles de recueil des données (dites « BIM »). Ainsi, une écoute téléphonique doit préalablement avoir reçu un avis positif de cette commission. Dans le cadre de l’utilisation des méthodes de recueil des données, trois professions sont particulièrement protégées: les avocats, les médecins et les journalistes. Pour pouvoir mettre en place, par exemple, une surveillance les concernant, la commission passe impérativement par l’Ordre des médecins, celui des avocats ou l’Association des journalistes professionnels avant de statuer quant à l’exécution de la méthode.

Échange d’informations

Les informations émanant de services étrangers sont, quant à elles, soumises à la règle du tiers service. Cela signifie que les données provenant d’un autre service de renseignement ne peuvent être transmises qu’avec l’accord de celui-ci.

Réforme

D’ici 2024, quatre cents nouveaux agents seront recrutés. Ce faisant, la Sûreté va quasiment doubler son contingent actuel. Le nouveau plan stratégique prévoit aussi que les agents puissent mieux se concentrer sur plusieurs phénomènes établis ou émergents (dont l’espionnage et l’ingérence, le terrorisme et l’extrémisme, l’espionnage scientifique et économique). Le volet cybersécurité est prioritairement pris en charge par le Service général du renseignement et de la sécurité (SGRS) de la Défense.

Vous avez repéré une erreur ou disposez de plus d’infos? Signalez-le ici

Contenu partenaire