Il Rovescio / samedi 28 juin 2025
Des choses bonnes à savoir (tirées du dossier de l’opération « Diana »)
Dans le dossier de l’opération Diana [voir ici ; NdAtt.] sont reproduits, intégralement ou en partie, les dossiers de différentes procédures pénales. L’un d’entre elles est celle en vertu de l’article 270 bis [association subversive ; NdAtt.], contre plusieurs compagnons, compagnonnes et proches de notre ami et compagnon Stecco [arrêté le 20 octobre 2023 ; NdAtt.].
Ce que l’État a mis en œuvre pour l’interpeller est plutôt impressionnant. Si l’on garde à l’esprit que Stecco, quand il s’est mis au vert, devait purger une peine définitive de trois ans et six mois, la disproportion entre sa condamnation et l’acharnement des flics pour le trouver révèle à quel point l’État considère insupportable que l’on puisse se soustraire à ses prisons et à quel point le traitement réservé aux anarchistes est caractérisé, bien que dans le cadre d’un durcissement répressif général, par une nature sans doute spéciale.
Très souvent, c’est par la lecture des dossiers des enquêtes policières-judiciaires qu’on acquiert une connaissance actualisée des techniques utilisées par la police politique contre des compagnons et des compagnonnes. Il est donc important que les indications qu’on peut en tirer soient partagées.
Au moment de le faire, il est toujours nécessaire de garder à l’esprit deux aspects : le premier est qu’il s’agit là d’un matériel fourni par l’ennemi ; le deuxième est que le partage de ce matériel (bien entendu sélectionné et en enlevant les noms qui apparaissent dans le dossier) peut involontairement produire le sentiment d’une sorte de toute-puissance de l’ennemi, avec son accompagnement de paranoïa et de manque de confiance dans ses propres moyens. Il convient donc de rappeler que le déploiement d’hommes et de moyens pour chercher des personnes en cavale n’est pas le même qu’ils adoptent pour la surveillance/les enquêtes dans d’autres circonstances qui ont lieu pendant des mouvements et des luttes ; que, malgré le progrès policier-technologique, certains compagnons recherchés ont savouré la liberté pendant des mois ou des années ; qu’en ce moment même, en Europe et dans le monde, il y a des des compagnonnes et des compagnons en cavale.
Savoir comment l’adversaire agit est nécessaire pour adopter les contre-mesures les plus opportunes, en apprenant de erreurs et en tirant profit des expériences.
Commençons par quelques données quantitatives, pour donner une idée de l’extension de l’intervention policière :
– des caméras devant six habitations.
– Des sonorisations à l’intérieur de la maison d’une personne proche de Stecco, dans celle d’autres personnes en lien avec un individu qui faisait l’objet de leurs « attentions » spéciales et dans l’espace anarchiste « El Tavan ».
– Des écoutes téléphoniques sur les lignes de plus de quarante personnes : des compagnonnes et des compagnons, mais aussi des ami.es et des proches.
– Dans un cas, des sonorisations « ponctuelles », quand ils pensaient qu’une personne proche de Stecco aurait pu rencontrer une personne qui, selon la DIGOS [la police politique ; NdAtt.], aurait pu lui fournir des informations sur ce dernier.
– Une personne qui faisait l’objet de leurs « attentions » spéciales a été suivie au moins une fois par des agents du Renseignement (l’en-tête du PV est « Ministère de l’Intérieur », alors que toutes les autres sont celles des différentes Préfectures de police).
– L’analyse de l’historique des fadettes téléphoniques de 69 personnes et d’une cabine téléphonique (la durée maximale qu’on peut remonter en arrière est de 72 mois).
– Des GPS installés sur 12 voitures. Pour certains proches de Stecco, dans les voitures il y avait aussi des micros et des caméras-espionnes.
– Une « attention » spéciale prêtée aux plaques minéralogiques de 311 voitures.
– La requête des historique des comptes bancaires de 59 personnes, pour vérifier l’existence de mouvements « suspects », qu’on pourrait relier à un appui économique à sa fuite.
– L’installation d’un dispositif de suivi (plus précisément un dispositif GSM, donc non satellitaire mais de type téléphonique, nommé « Spora », un traceur miniature qui communique en temps réel à un téléphone utilisé par la police quelle cellule radio il utilise) sur un vélo qu’ils pensaient que Stecco pouvait utiliser, car identifié par une caméra de surveillance dans un village où il avait été filmé pendant sa cavale.
– Dans ce cas, comme dans le cas de la cavale d’un autre compagnon, les flics ont retrouvé des documents d’identité falsifiés, avec des états civils de personnes réellement existantes. Ils ont donc recherché et interrogé les personnes en question, dans le but de comparer leurs déplacements et les nuits passées dans des hôtels et de contrôler les mouvements de certains comptes bancaires (et aussi, au moins dans un cas, de contrôler une carte de fidélité Decathlon, où est mémorisée une chronologie des achats effectués), pour des périodes de plusieurs années (plus de dix) dans le passé.
– Ils ont mobilisé la police politique des provinces de Trévise, Padoue, Vérone, Brescia, Bergame, Milan, Trente, Trieste et Gênes. Du moment où ils ont commencé à « resserrer l’étau », la DIGOS de Trente a reçu du personnel supplémentaire en permanence, sûrement au moins un agent venant de Trieste.
Pour une analyse plus qualitative, par contre, il faut examiner le détail des techniques utilisées. Pour résumer, les enquêtes ont avancé selon deux lignes : l’analyse d’une quantité énorme de donnée téléphoniques et la surveillance presque constante de certaines personnes, avec une attention particulière à leurs absences de leurs lieux de résidence. Quand ces personnes sont repérées à nouveau, les flics reconstruisent à rebours, autant que possible, leurs déplacements. La collecte des données est effectuée avec calme et de manière systématique. Voici quelques exemples :
– deux compagnons qui font un voyage en train sont filés par quatre agents de la DIGOS, qui se placent, deux par deux, à chaque bout du train. Dans chacune des stations intermédiaires, il y a aussi deux policiers en civil, au cas où les compagnons descendent du train ; pour ce faire, c’est la police politique de sept provinces qui a été mise à contribution. En lisant le dossier, il semblerait que cette filature ait été décidé à la dernière minute, quand, la veille, la police a appris, par le biais des micros installés dans la maison de personnes proches de l’un des deux compagnons, que celui-ci serait parti en train le lendemain.
– En lisant le dossier, on apprend que les flics, en plus de demander à RFI [la société gestionnaire du réseau ferroviaire italien ; NdAtt.] d’avoir accès aux enregistrements des caméras des gares, ont demandé au juge d’instruction l’autorisation d’installer des caméras à eux dans la gare de Rovereto, pour pouvoir avoir un accès immédiat aux images, depuis le commissariat. Ils ont aussi pu voir quels tickets ont été émis par chacun des distributeurs automatiques de tickets, les recherches qui y ont été effectuées, même sans que des tickets aient été achetés, et avoir accès aux caméras qui, parfois, sont installées directement sur les distributeurs. Ces caméras conservent leurs vidéo pendant un maximum de dix jours (malgré le fait que la durée maximale générale, pour les « infrastructures nécessitant d’être particulièrement protégées », soit de sept jours, sauf cas exceptionnels, selon le décret de 2010 de l’Autorité de garantie de la vie privée).
– Étant donné que les flics ont vu qu’une personne qui faisait l’objet de leurs « attentions » spéciales avait cherché les horaires des trains pour une ville donnée, sur un distributeur automatique de tickets, quand cette personne est partie, ils ont visionné les vidéos des caméras de la gare de cette ville et d’au moins quatre autres gares. Il est probables qu’ils aient analysé les données [vidéos] de plusieurs gares qui se trouvent le long des lignes qui portent à la ville pour laquelle la recherche avait été effectuée. Étant donné que ces données sont effacées après sept jours, la DIGOS de Trente s’est précipitée aux bureaux de RFI Lombardia, à Milan, parce qu’ils pensaient avoir repéré la personne en question dans une gare (qui n’était ni celle recherchée sur le distributeur automatique, ni l’une de celles proches de son habitation) où elle était passée sept jours auparavant et il y avait le risque d’une réécriture des vidéos, avant qu’ils aient pu les télécharger.
– Dans la tentative de reconstruire le parcours d’une personne, les flics regardent les vidéos de surveillance d’un commerce situé à l’extérieur d’une gare où ils pensent l’avoir repérée, en plus des caméras du train dans lequel ils pensent qu’elle soit montée, en cette station. Étant donné que, grâce à ces dernières vidéos, ils voient que, pendant le voyage, la personne en question lit le dernier numéro d’une revue anarchiste sortie depuis peu, ils demandent aussi l’historique du compte bancaire de la revue.
– Pour reconstruire à rebours le parcours qui l’a amenée à cette gare, ils se concentrent au début sur les trains Intercity, puisque le ticket est obligatoirement nominatif. Dans la liste obtenue par FSI [la SNCF italienne ; NdAtt.], ils identifient un acronyme qu’il pensent relié à cette personne, alors ils vérifient où le ticket a été émis. Les vidéos de la gare où le ticket a été acheté ne sont plus disponibles, car la durée de leur conservation a été dépassée, alors ils essayent de reconstruire la manière dont la personne en question est arrivée dans la gare où elle a acheté le ticket.
Après avoir mis de côté les Intercity, parce qu’ils n’ont pas trouvé de noms possiblement liés aux personnes sous surveillance, ils se concentrent sur les trains régionaux et ils demandent à FSI de leur communiquer le nombre de tickets émis, pour chaque train, par les distributeurs automatiques des gares de départ, de celles intermédiaires et d’autres, proches des localité « habituellement fréquentées » par des anarchistes : les Chemin de fer leur transmettent 150 pages de listes. Ils vérifient aussi les ferrys et les bus. Étant donné qu’ils ne trouvent rien, ils demandent les mêmes informations à propos d’autres 69 gares, ainsi que la liste des amendes émises dans cinq trains régionaux. En même temps, ils demandent aux Chemins de fer la liste de tous les tickets achetés, au cours des mois précédents, au nom de l’acronyme qu’ils ont remarqué, ainsi que d’activer une « alerte de signalisation automatique » au cas où celui-ci devait être à nouveau utilisé lors de l’achat de billets.
– Pour reconstruire les déplacements de certaines voitures, ils regardent les vidéos des caméras de différents péages autoroutiers ; quand ils repèrent une voiture à un péage considéré comme suspect, ils vérifient aussi les caméras des villes, qui filment la voie publique.
– Quand elle a identifié le secteur où ils pensent que Stecco aurait pu se trouver, la DIGOS a demandé d’installer cinq caméras de type « vidéo à longue distance », avec reconnaissance faciale, et dix caméras pour « enregistrement vidéo intérieur/extérieur » aux alentour d’une gare donnée, y compris aux arrêts de bus (urbains et extra-urbains). Il n’y a aucune trace de la demande faite par le procureur au juge, du coup nous ne savons pas si elles ont été effectivement installées ou pas. Les flics analysent aussi les vidéos des caméras présentes dans les bus. Ils demandent l’autorisation de mettre sous surveillance le téléphone d’une personne et de sa mère et d’avoir accès à leurs fadettes, parce que, par le passée, ils avaient loué des maisons à des compagnons, dans ce secteur.
– Après avoir interpellé Stecco, ils montrent sa photo et posent des questions à des nombreux habitants du coin, jusqu’à quand ils trouvent la maison où il aurait vécu. Ils prélèvent des empreintes digitales et des traces d’ADN sur tout ce qu’ils saisissent dans la maison.
– En ce qui concerne les recherches sur la téléphonie, il faut signaler que ce ne sont pas seulement les numéros de téléphone qui sont mis sous surveillance, mais aussi les boîtiers dans lesquels certaine cartes SIM ont été insérées, par le biais de leurs numéros IMEI. Cela n’a pas lieu pour tous les numéros de téléphone, mais seulement pour ceux considérés comme plus « intéressants » et il paraît qu’il suffise que la carte SIM soit insérée une seule fois (et utilisée). De plus, comme on le sait déjà, la surveillance comporte aussi la géolocalisation du téléphone, même si ce n’est pas un smartphone (bien que, dans ce cas, ils puissent connaître seulement les cellules radios auxquelles il se connecte et non sa position exacte).
– En ce qui concerne l’analyse de la téléphonie, quand ils ont resserré l’étau sur une zone géographique donnée, ils cherchent dans les listes déjà obtenues d’éventuels numéros d’anarchistes qui y habitent (c’est à dire si l’une des 69 personnes dont ils ont les fadettes a appelé quelqu’un qui habitait dans ce secteur, au cours des six années précédentes), ensuite tous les appels effectués par Stecco, au cours des cinq années précédents (avant qu’il ne se mette au vert), à des numéros se trouvant dans cette zone.
– Ils cherchent dans les fadettes s’il y a eu des appels reçus de cabines téléphoniques. Ensuite, ils cherchent si, de la cabine dont ils ont les « fadettes », ont été passés des appels à des numéros de téléphone étrangers ; quand ils les ont trouvés, ils vérifient si ces numéros ont appelé les numéros apparaissant dans les fadettes. De plus, ils vérifient si, de cette cabine, ont été appelé des numéros de téléphone fixe ou mobile dans quatre régions italiennes données.
– Ils analysent les données du trafic téléphonique qui est passé par les cellules des opérateurs Tim, Wind, Vodafone et Iliad de neuf endroits, à des moments précis, quand ils pensent qu’il aurait pu y avoir des connexions avec un hypothétique téléphone utilisé par Stecco. Étant donné que leur quantité est énorme, ils essayent de les croiser avec les numéros qu’ils ont mis sous surveillance, ensuite avec tous les numéros qui ressortent des fadettes en leur possession. Cette typologie de recherche (les croisement des données issues de certaines cellules radio avec des numéros de téléphone repérés par l’analyse des fadettes) est répétée d’autres fois. En général, à plusieurs reprises on trouve l’analyse des fadettes téléphoniques, même très anciennes, et les tentatives de croiser les numéros ainsi obtenus avec les données qui sont progressivement collectées au cours de l’enquête.
– Malgré le fait qu’on ne les trouves pas dans le dossier, à des maintes reprises la DIGOS demande l’autorisation de télécharger les chats de Whatsapp et, dans un cas, aussi de Telegram.
– En ce qui concerne les enquêtes numériques, il faut signaler la tentative d’installer un logiciel espion (un virus informatique qui permet d’avoir un accès complet au dispositif « infecté ») « par procédure 1 clic », qui permet de transformer le smartphone d’un proche de Stecco en micro pour les écoutes de discussions (définition technique : « autoriser la surveillance numérique active, avec d’éventuelles écoutes de discussions, par l’activation du micro du mobile de type Android, sans root »). Concrètement, ils envoient à cette personne un SMS avec un lien, qui, si elle l’avait ouvert, aurait installé le virus. Étant donné que la personne n’a pas cliqué sur le lien, la DIGOS trouve le code PIN de son téléphone grâce à une caméra à haute définition installée à l’intérieur d’une voiture (ce qui leur permet de lire le code pendant qu’il est tapé sur le téléphone) et ils reçoivent l’autorisation à installer directement le virus quand ils auront momentanément le téléphone en leur possession. Il ne semble pas que cela ait eu lieu, parce que, entre-temps, les enquêtes ont pris une autre direction.
– En ce qui concerne les émails, il semble que seulement le fournisseur libero.it ait fourni les données sur les adresses émail (y compris les fichiers de Log), alors que d’autres fournisseurs n’auraient même pas répondu aux requêtes de la police (du moins, il n’y a pas de mention à ce sujet dans le dossier).
– En plus des émails, ils essayent d’obtenir toutes les données relatives aux services de Microsoft Account et de Google, y compris les achats effectués par le biais de ces plateformes.
À ce sujet, il est intéressant de noter l’analyse qu’ils font de l’ID GAIA (Google Account and Id Administration), pour lequel un numéro qu’ils pensent utilisé par Stecco reçoit un SMS. Quand on essaye d’accéder à une boite de messagerie électronique Gmail depuis un dispositif diffèrent de celui utilisé habituellement, Google demande une vérification additionnelle, en plus du mot de passe, en envoyant un SMS avec un code numérique au numéro de téléphone lié à l’adresse émail. Étant donné qu’un numéro lié à Stecco reçoit ce code, ils essayent de récupérer les données du compte Google en question. Pour ce faire, ils ont inséré ce numéro de téléphone dans la page d’accès de Gmail et, dans la page où on leur demande le mot de passe, ils ont cliqué avec la touche droite de la souris et choisi “Code source de la page”. Une page avec le code HTML s’est ouverte, ils ont tapé CTRL+F (recherche) et, dans l’espace pour la recherche, ils ont donné la commande pour obtenir les 21 chiffres qui constituent l’ID GAIA, c’est à dire ,[\” . Pour savoir à qui est associé cet ID, ils ont utilisé l’un des services de Google, c’est-à-dire Google maps (selon ce qu’ils disent, il semblerait qu’ils auraient pu utiliser n’importe quel service de Google, mais probablement Google maps est celui où l’on laisse le plus souvent des recensions ou d’autres contributions).
Concrètement, dans la barre de l’adresse ils ont tapé https://google.com/maps/contrib/ID GAIA pour visualiser toutes les recensions laissées par ce compte Google et identifier donc les autres adresses émail reliées. Ils ont donc demandé à Google toutes les données d’enregistrement des émails, les numéros de téléphone, la date à laquelle ceux-ci ont été associées aux adresses émail et aux données personnelles relatives à l’ID GAIA, ainsi que tous les fichiers de Log de toute connexion à ce compte. Il semble qu’ils n’aient pas reçu de réponse.
Pour essayer de faire une synthèse compréhensible : à chaque ID GAIA peuvent être liés plusieurs adresses émail et plusieurs numéros de téléphone et une fois que la police en connaît un, elle peut essayer de remonter aux autres.
– À la suite d’une écoute pendant laquelle une adresse émail est nommée, les flics demandent à Microsoft l’état civil, les données de facturation de ce compte, au cas où il y aurait eu des achats sur Microsoft Online Store, les Logs des connexions IP, toutes les adresses émail et les numéros de téléphone liés à cette adresse, ainsi que tous les clients qui se sont enregistrés avec un nom en lien avec cet émail. De plus, ils demandent au site subito.it [une espèce de « Le bon coin » italien ; NdAtt.] la liste des fichiers Log et des adresses IP utilisés par cette adresse émail.
– Dans un autre dossier, concernant la recherche d’un autre compagnon en cavale, nous avons trouvé ce passage à propos de la surveillance numérique, active et passive, d’un ordinateur : « Comme on le sait, au vu des technologies actuelles, il est assez difficile d’effectuer l’infection d’un ordinateur, puisque les variables qui déterminent le succès ou pas de ce service (système d’exploitation, antivirus, carte réseau) sont nombreuses. Il est donc, comme d’habitude, indispensable d’effectuer d’abord un étude de faisabilité, par une surveillance passive, pour établir la typologie du système d’exploitation utilisé et les éventuels antivirus actifs, et ensuite effectuer la surveillance numérique active. Le modalités pour effectuer l’inoculation du logiciel espion seront discutées ensuite avec les techniciens de l’entreprise chargée de l’inoculation du virus. Lors des filatures, on a remarqué que […] laisse parfois son ordinateur dans le coffre de sa voiture. […] quand il se rend au travail, à […]. Avec l’autorisation du magistrat, le technicien pourrait installer un fichier, avec l’ordinateur éteint (cela est faisable seulement en laissant une clef USB ou un autre support physique de mémoire inséré dans l’ordinateur), et une fois l’ordinateur démarré, ce fichier serait automatiquement exécuté par l’ordinateur et installera d’autres petits logiciels malveillants, nécessaires pour effectuer l’étude des logiciels présents sur l’ordinateur, de façon à optimiser, par la suite, le logiciel espion qui permettre la surveillance numérique demandée ».
– Après la saisie d’une clef Tails, ils essayent d’en trouver le mot de passe avec le logiciel « bruteforce-luks ». Ils précisent qu’il n’est pas possible de donner une estimation de la durée d’une telle opération.
Chose remarquable, la seule des onze côtes qui composent le dossier « Diana » qui est vide est celle avec le titre « Dépenses ». Il y a néanmoins quelques devis pour la location des dispositifs de surveillance, d’où, d’ailleurs, ressort que ceux pour la géolocalisation offrent souvent aussi l’« option écoute » ; il s’agit donc d’un seul objet, polyvalent. De plus, il semble que, depuis le Covid, on trouve aussi des postes d’écoute qu’ils peuvent utiliser depuis chez eux, en télétravail.
L’ouverture d’un dossier auprès du ministère de l’Intérieur et quelques notes qui en portent l’en-tête suggèrent l’implication des services secrets.
Dernière chose, mais non la moindre : pendant que l’enquête pour trouver Stecco était ouverte, les flics menaient au moins une autre enquête en vertu de l’article 270 bis, qui concernait aussi une partie des personnes sous enquête pour la cavale de Stecco. Juste pour donner une idée du caractère envahissant et quotidien du contrôle auquel certains compagnons sont soumis.
Il est utile de savoir que les flics peuvent passer même des semaines à regarder les vidéos des caméras de gares, de trains, de péages autoroutiers, d’autobus, à la recherche d’images qui puissent suggérer des parcours et des destinations. Il essayent de le faire aussi à rebours, quand il s’agit d’un voyage qu’ils considèrent comme suspect, en reconstruisant une bonne partie d’un parcours à partir de sa fin, en cherchant les coïncidences entre les moments de « disparition », les jours, les horaires, les moyens utilisés.
Chacun.e en tirera les conséquences.
Qu’on se mette de manière encore plus incisive à la critique pratique du monde de la vidéosurveillance et du contrôle numérique, en tant que camp d’intervention essentiel pour que des rêves et des projets de subversion et de liberté soient encore possibles.
Que la fortune soit avec ceux/celles qui sont en cavale, avec celles/ceux qui, dans la lutte pour la liberté, défient toute identification.





















































