Le Coup - "The Strike", ou :
Comment la scientologie cambriole etc. ses opposants 

The Strike: english part

 

Cette preuve émane d'un lot de documents saisis en 1983 sur commission rogatoire de la justice canadienne.

Il s'agit du contenu des ouvrages destinés à instruction de scientologues des services secrets de la secte (OSA), après que Miscavige, le dirigeant de la secte, ait pris le pouvoir conjoint avec Hubbard, qui se terrait avec des centaines de millions de dollars dans ses comptes, pour éviter d'être mis en justice par le fisc US.

Miscavige ne pouvait pas ignorer ce document.

Il en existe un second peut-être plus compromettant encore, qui explique les techniques de cambriolage (c'est le document 'walk-ins' ).


17 OCT 71

CHAPEAUTAGE (Instructions d'une fonction) CHEZ OSA INTERNATIONAL

THE STRIKE (Littérallement: LE COUP, ndt)


Un strike est l'action consistant à rassembler l'information de manière cachée. C'est un ou plusieurs agents (ceux qui font le coup, le strike) qui s'en chargent; ils visent intentionnellement une cible (l'information désirée, ou la personne qui possède l'info, etc). On suppose que l'agent est formé en tant qu'agent de INT [INT = services secrets internationaux de la secte).

Le Strike s'effectue en douze étapes, consécutivement (on ne doit donc pas entamzer l'étape deux avant d'avoir achevé l'étape un, et toute information nouvelle découverte dans une étape antérieure à celle qu'on exécute doit amener à réévaluer les étapes intermdéiaires et à la vérification de toutes les étapes acquises durant le processus. Le temps à dépenser sur une étape et la quantité d'info nécessaire dépendent de l'importance de la cible.

L'objectif consiste à obtenir toute l'info sur la cible, par tous moyens nécessaires. Par exemple, si la cible est bien connue et que l'agent peut accéder à elle, le coup peut facilement s'exécuter. Par contre, si l'agent ne connaît presque rien de la cible, n'a pas d'accès vers elle, et que la cible est constituée d'une grande quantité de données, il peut y avoir besoin d'une recherche extensive, de planification et d'une observation de la cible avant d'entamer le coup proprement dit.

La quantité de connaissance nécessaire pour achever chaque étape dépand des circonstances et de la cible. Les ETAPES DU COUP SONT:

1/ Recevoir l'ordre de faire le coup. Cela se fait habituellement par ordre du supérieur de l'agent. Le supérieur peut soit ordonner officiellement ou officieusement suggérer le Coup, selon le cas, l'idée peut être suscitée chez l'agent de recueillir l'info de façon cachée auprès d'une source donnée.

2/ Prendre possession du Coup. L'individu détermine que c'est bien lui qui va faire ce coup.

3/ Identifier la cible. Ca peut être en apprenant le nom de la personne ou du groupe pour lequel il faut receuillir les données de façon cachée, ou cela peut être en connaissant l'endroit spécifique ou les données demandées, ou simplement en "trouvant ce qu'il y aurait". Dans tous les cas, le but ici est d'avoir un point de départ du coup.

4/ Rassemblez l'info sur la zone de la cible (l'endroit où elle se trouve) afin de faire le coup. Ceci comprend toute info pertinente au coup. L'info est pertinente si elle aide l'agent à localiser (pointer) la cible spécifique, à accéder à la zone et à la cible, à apprendre les habitudes de la cible, ou tout ce qui pourrait aider l'agent à prendre le contrôle de la zone durant le coup lui-même.

5/ Déterminer les moyens accessibles optimaux pour accéder à la zone de la cible, en se basant sur ce qu'on a appris d'elle. Ceci comprend avoir une "couverture". Une couverture, c'est ce que l'agent assume comme imitation/identité pour rendre le coup faisable. Cela comprend tout ce qui protége l'agent du risque d'être découvert comme ayant été l'agent du coup. Par exemple, on se fait passer pour un journaliste désirant écrire un article sur la scientologie, en ayant pour but que le groupement cible explique à l'agent ses activités en rapport à la scientologie, sans qu'il sache pour autant que l'info servira à la scientologie. La couverture optimale est celle qui évite tout soupçon de la cible sur l'agent. Cela peut exiger de porter des chaussures qui ne fassent pas de bruit, d'avoir constamment un sac ou un attaché-case si bien que le jour où cela contient l'info de la cible, on ne le questionne pas sur son contenu.

6/ Obtenir l'accès vers la zone de la cible. Ceci peut exiger l'obtention d'un emploi à temps plein dans la zone de la cible s'il s'agit d'une organisation, ou de contacter simplement la personne sur un ton amical afin que l'agent puisse obtenir l'accès chez elle où se trouveraient ses dossiers personnels, ou tout autre moyen permettant à l'agent de recuillir les infos désirées. Il se peut qu'il faille des coups répétés pour parvenir aux données, et par conséquent, qu'il faille utiliser des procédures à long terme, (comme obtenir un emploi à temps plein, ce qui autoriserait des coups répétés si la cible est une organisation.) On peut aussi nommer cette étape "pénétration".

7/ Observez directement la zone de la cible pour vérifier les choses déjà apprises et ajouter de nouvelles données pertinentes au Coup. Cela comprend l'évaluation des mesures de sécurité utilisées dans la zone pour sécuriser la cible (par exemple, les rondes de sécurité des gardiens, les bureaux fermés, le personnel d'entretien travaillant après les heures de travail, les caméras de surveillance, les systèmes d'alarme, etc.). L'agent dispose de trois outils qui ont été testés et se sont avérés valables lors d'activités dans des Coups demandant une sécurité stricte). Ce sont:

A: REGLE DE SECURITE DE TROIS FOIS: Si l'agent observe une activité dans la zone cible à trois reprises dans des conditions identiques ou similaires durant une période donnée (on prend généralement une semaine comme période), il peut utiliser ces observations pour planifier son coup. On doit toujours observer les activités dans la zone cible pour déterminer les activités habituelles ou prévisibles, et les issues pour en sortir en cas de "besoin urgent".

B. RAYON DE SECURITE On peut postuler autour de la cible une distance de sécurité correspondant à la création d'une zone sécurisée lors de l'activité du Coup. Ce rayon peut servir à épier si des gens parviennent près de la zone durant le Coup ou lors de la préparation du Coup. Par exemple, si le Coup exige que nul ne sache que l'agent est venu dans la zone cible, il faudrait que l'agent puisse entendre si quelqu'un entre dans sa zone de sécurité et pouvoir la quitter sans être vu ni entendu par l'intrus, et sans laisser de traces de sa présence.

C. ENDROIT POUR LIRE EN SECURITE: si la cible est constituée d'une grande quantité de matériel écrit, il peut être plus intéressant de disposer d'un endroit hors de la zone cible pour pouvoir lire ou photocopier ou transcrire les données - c'est un endroit pour lire en sécurité. S'il en faut un pour le Coup planifié, il faudrait le déterminer durant l'étape 7 des procédures du Coup.

Le final de l'étape 7 est l'évaluation de toutes les données obtenues par observation directe de la zone cible et réévaluation des données apprises au cours des six étapes précédentes, en tenant compte des données obtenues par observation directe.

8/ Définissez comment passer en toute sécurité l'information cible de la zone cible à la personne qui la demande. Ceci comprendrait de s'assurer que la couverture de l'agent est convenablement prévue (le grand sac, etc)

9/ Planifiez étape par étape les actions qui seront nécessaires pour accomplir le coup. On peut découvrir par exemple que le moment optimal du Coup se situe entre midi et demi et un heure moins cinq. L'agent s'arrangerait donc pour arriver à 12h31 dans la zone cible; si elle est tranquille, qu'il n'y a personne, il accomplirait alors le coup, en écoutant sans cesse ce qui se passe dans la zone de sécurité, continuerait les opérations jusqu'à 12 h 50, et s'arrangerait pour être parti avant 12h52. Ce plan comprendrait les étapes de toucher la cible, photocopier les infos dans un endroit tranquille, et ramener les données avant 12 h 50. Ceci comprend la préparation face à des circonstances inhabituelles et la manière dont celle-ci seraient maniées au mieux. Si par exemple quelqu'un pénétrait la zone cible à 12 h 40, l'agent devait-il quitter immédiatement la, ou bien attendre que l'intrus ait quitté le périmètre de sécurité? Le but de l'étape 9 est de s'assurer que l'agent ait assez compris pour pouvoir accomplir le coup en sécurité, exactement et complètement.

10/ En se fondant sur les étapes ci-dessus, commencez soit une répétition du Coup (pour vérifier s'il existe des inconnues et y remédier), ou passez au Coup lui-même, selon les circonstances globales. Ce qui suit est un exemple. Il a été éxécuté en vrai aussi bien en répétition générale qu'en réalité aux quartiers nationaux d'une organisation. L'agent était employé du groupe à plein temps, et travaillait à un étage différent de celui contenant l'info de la cible. L'agent devait maintenir des conditions de sécurité parfaites durant les procédures d'opération, c'est à dire que toute personne présente dans la zone de sécurité était dangereuse pour l'agent et que leur présence aurait exigé qu'il cesse immédiatement son activité de coup, et que moins il passait de temps en place dans la zone cible, mieux c'était.

a - l'agent entra dans la zone, personne n'était présent; il commença.
b - il trouva le fichier ciblé
c - près du fichier, il vit que l'étiquette démontrait que c'était la cible; l'agent détermina un rayon de sécurité pour accomplir son activité, écoutant les sons normaux; comme "a à c" collaient, il démarra l'action
d - il vérifia le contenu des dossiers, tout en écoutant ce qui se passait
e - le contenu des dossiers paraissant être le bon, l'agent pouvait-il le mettre dans un lieu plus sûr? Oui;
f - l'agent alla vers la zone plus sécurisée par la voie la plus courte, qui avait été prédéterminée, tout en continuant à observer le rayon de sécurité
g - la cible était bien la bonne. L'agent photocopia les données et cacha les copies en un lieu sûr pendant qu'il remettrait les documents cible en place: cela incluait l'idée que l'agent ne pourrait peut-être pas revenir à cet endroit pendant une certain temps, cette cache ne devait pas laisser supposer que les copies pouvaient avoir été faites par l'agent, si quelqu'un d'autre les trouvait.
h - l'agent revint dans la zone cible, répétant les étapes a, b et c, et remit le dossier à la même place tout en continuant à observer la zone de sécurité
i - l'agent reprit les copies où il les avait mises et sortit du bâtiment sans être inquiété. Il portait une cape sous laquelle il pouvait cacher les copies sans attirer l'attention, en restant amical avec le gardien de nuit.
j - l'agent prit les pièces et fit un rapport écrit , remettant le tout à son supérieur moins de trois heures après le Coup.

11/ Obtenez l'info que veut la personne, par la voie la plus courte et la plus sûre

12/ Faites un rapport écrit sur toutes les actions du Coup. Il faudrait faire des rapports écrits (c'est le mieux) et oraux auprès du supérieur de l'agent, à tout moment durant la procédure du Coup. Tout rapport devrait être fait avec pour but d'informer le supérieur de la progression déjà effectuée, et de signaler tout changement lié aux activités du coup. Un rapport ne sert jamais pour demander au supérieur de résoudre les problèmes de l'agent.


RESUME ET COMMENTAIRES


Comme on l'a vu plus haut, les circonstances individuelles de la cible et de l'agent déterminent l'ampleur du travail effectué à chaque étape et le temps nécessaire pour achever le Coup. Si l'on exige de l'agent de revenir plusieurs fois sur la zone pour y trouver l'info ciblée, il devrait à chaque fois observer les nouveaux développements et les manier s'il y en a. Il peut suffire d'un petit ajustement au plan du coup, ou d'une interruption complète de toute activité de l'agent jusqu'à ce qu'il puisse rétablir la sécurité nécessaire pour continuer les étapes de préparation et d'action du coup. (Par exemple, lorsque la cible commence à se méfier parce qu'elle suspecte les activités de l'agent et qu'elle essaie de se protéger d'un coup).

Certaines activités de coup exigent davantage de sécurité que d'autres. L'agent doit déterminer le dégré de sécurité qu'il doit maintenir, car cela dépend de sa situation individuelle. Qu'il faille 15 minutes ou quinze mois pour le faire, la clé ici est d'observer ce qui est vraiment là, et de travailler d'après cequ'on sait.

FIN DU RAPPORT

Kathy Gregg

INT CH COMM [chef de la communication dans les services secrets mondiaux de la secte]

INT CHGO


english


A strike is the action of gathering information on a covert basis. It is performed by one or more agents (persons doing the strike), who are intentionally aiming at a target (the desired info, or the person who has the target info, etc.). It is assumed that the individual is hatted as an INT agent. The strike is done in 12 steps, and each step follows consecutively (thus, step 2 should not be begun until step 1 is completed, and any new observation pertaining to an earlier step during the doingness of a latter step requires reevaluation of the interim steps and verification of all the data acquired in the process). The amount of time spent on a step and the amount of info needed for a respective step to be completed depends upon the target. The objective is to get all of the target info, by whatever means is necessary. For example, if the target is well-known and readily accessible to the agent (s), the strike may be achieved very quickly. On the other hand, if the agent (s) knows very little about the target, has no current access to the target, and the target is a large quantity of data, it may take extensive research, planning, and on-target observation to begin the actual strike. The quantity of knowledge needed to complete each step is relative to the circumstances of the target. THE STEPS OF STRIKING 1) Receive the assignment to strike. This usually comes in the form of an order from the agent's senior. The senior may either officially order or unofficially suggest the strike, either way, the idea is given to the agent that the info must be covertly gathered from some source. 2) Take ownership of the job. Here the individual determines that he is going to be the one to do the strike. 3) Identify the target. This may be knowing the name of a person or group on whom info must be covertly gathered, or it may be knowing the specific location of the piece of wanted data, or simply being told to "see what they are up to." Either way, the purpose here is to have a starting basis for the strike. 4) Gather info on the target area (the location of the target) for the purpose of striking. This includes any info that would be pertinent to striking. Info is pertinent to striking if it helps the agent to locate (pin-point) the specific target, gain access to the target area and the target, learn the routines of the target area, or anything else that would help to put the agent in control of the target during the strike itself.

INT CHGO -2- 17 OCT 71

5) Determine the most optimum means available for gaining access to the target area, on the basis of the info now known about it. This includes having a cover. A cover is the pretense the agent assumes to make the strike possible. It includes anything that protects the agent from exposure as the agent of the strike (e.g., assuming the cover of a newspaper man who wants to write an article on Scientology, with the objective of having the target group provide the agent with info on its activities as regards Scientology, but not know that this info will be used by Scientology itself). The most optimum cover is one that excludes the agent from any suspicion by the target. In some instances this would include wearing squeakless shoes, and carrying a large purse or attaché at all times so that the one time the agent is carrying target info in the purse or attaché, he is not questioned about its contents. 6) Gain access to the target area. This may include obtaining full-time employment from the target if the target is an organization, or simply contacting a person on a friendly basis so that the agent can gain access to personal files kept at home, or any other means that provides access to the target and a time span of access to the target that will allow the agent to gather all of the info that is wanted. It is possible that the access to the data will require repeated strikes -- and thus, long-term procedures (e.g., full-time employment would allow long-term procedures and repeated strikes if the target were an organization). This step may also be called penetration. 7) Directly observe the target area for verification of the knowledge gained in the preceding steps and continue to gather new data that would be pertinent to striking. This includes determining the actual security measures used by the target area to keep the target safe. (e.g., guards making security rounds, locked cabinets, maintenance personnel after working hours, closed circuit TV cameras, alarm systems, etc.). Three tools that are available to the agent (and have been tested and proved valuable in actual strike activity that required very strict security) include:

#1 - SECURITY RULE OF THREE: If the agent observes an activity in the target area occurring three separate times under identical or similar conditions within a given period of time (usually one week), he can use these observations in planning his striking activity. One always observes for current and usual (predictable) activities in the target area, and accessible exits from the target area for "quick-get-away." #2 - SECURITY RADIUS: a distance around the target that can be postulated as creating a safe condition for strike activity. The radius may be used to listen for persons coming near the target area during strike- preparation and actual strike activity. (e.g., if the strike requires that no one know that the agent has been in the target area, the agent should be able to hear someone enter his security radius and quickly leave the target area without being seen or heard by the intruder and without leaving evidence of his presence). #3 - If the target is extensive written material, it may be most optimum to have a separate location from the target area for reading and Xeroxing or transcribing the data -- this is called a SAFE READING PLACE. If this is needed for strike activity, it should be determined during step 7 of striking procedures.

The final aspect of step 7 is evaluation of all data obtained upon direct observation of the target area and re- evaluation of the data learned in the preceding six steps in light of the direct observation data. 8) Determine how to safely get the target information from the target area to the person who wants the info. ( This would include making sure that the agent's cover is adequately planned (e.g., the big purse, etc.) 9) Plan the actions, step by step, that will be necessary in doing the strike. For instance, it may be found that the most optimum time to strike is between 12:30 PM and 12:55 PM. Thus the agent would plan to arrive at the target area at 12:31 PM; if the target area is safe (no persons present), he would then proceed to perform the strike, always listening to his security radius for intruders; he would proceed with operations until 12:50 PM, making sure that he is out of the target area by 12:52 PM. This plan might include hitting the target, getting the info Xeroxed in the safe reading place, and returning the target info to its original location by 12:50 PM. This step includes preparation for any unusual circumstances that might arise and how they would best be handled. For instance, if someone entered the security radius of the above situation at 12:40 PM, would the agent leave the area immediately or wait for the person to leave the security radius? The purpose of step 9 is to make sure that the agent has enough knowledge to perform the strike safely, accurately, and thoroughly. 10) On the basis of the preceding steps, begin either a pretend dry-run of the strike (to check for unknowns and remedy them immediately) or do the actual strike, depending on the circumstances of the entire situation. The following is an example. It was actually done by an agent in both dry-run and actual strike procedures at a national organization's headquarters. The agent was a full-time employee of the group, and worked on a different floor from the one where the target info was located. The agent had to maintain a totally safe operating condition during strike procedures (i.e., It was predetermined that anyone within the security radius was dangerous to the agent and warranted stopping strike activity immediately, and that the less.

INT CHGO -4- 17 OCT 71

time spent in the target area the more safe the operating condition): a - agent went to the target area -- no one else was present -- proceeded. b - agent found target file. c - agent stood near target file -- the label appeared to indicate this file was the target. Agent determined a safe radius for future activity and listened for the usual sounds -- a through c were safe, proceeded. d - agent checked file contents, always listening to the security radius. Still safe, so agent proceeded. e- file contents appeared to be wanted, could agent pull them to take to the safe reading place? Yes. Agent proceeded. f - Agent took file to safe reading place, going by the (predetermined) quickest route, agent observed security radius at all times. g- target data was exactly what was wanted. Agent Xeroxed data and then hid Xeroxes in a place that was safe while the agent was returning the target materials. This included the possibility that the agent would not be able to return to the hiding place for quite a while and a place that would not indicate that the Xeroxes belonged to the agent if another person found them. h - agent returned to target area, repeating steps a through c, then put file back exactly where it was found (continually observing the security radius). i - agent took target data (Xeroxes) out of the building without being suspected. This required wearing a cape under which the Xeroxed data was hidden in a large purse and being friendly with the night guard. j - Agent took evidence and written report of all strike-related activities to agent's senior within 3 hours after strike occurred.

11) Get info to the person who wants it, by the safest and quickest route. 12) Report all strike-related actions in a written report. It should be noted here that written progress reports (most optimum) and verbal reports may be given to the agent's senior at any time during the strike procedures. Any report should be written with the objective of informing the senior of the progress done to date and/or reporting any change in agent-like or strike-related activities. A report never serves the purpose of asking the agent's senior to handle the agent's problems.

INT CHGO -5- 17 OCT 71

SUMMARY AND COMMENTS

As stressed before, the individual circumstances of the target and the agent determine the extensiveness of the work done in each of the 12 steps and the time it takes to achieve the strike. If the agent is required to return to the target area on several occasions to get the target info, he should always be observant of new developments and handle each new development as it arises. This may mean simply making a small adjustment in the plan of striking or it may mean a total halt of all agent-like activity until the agent is safely able to continue with the preparation steps and doingness of the strike. (As when the target begins to suspect the agent's activities and tries to protect itself from a strike). Certain striking activities require more security than others. The agent must determine the degree of security he must maintain, as it is relative to his individual situation, in order to achieve the strike. Whether a strike takes 15 minutes to prepare for or 15 months, the key to the whole game is observing what is really there, not what you were told should be there; and working on the basis of what you know.

END OF REPORT

Kathy Gregg

INT CH COMM

INT CHGO

 

Retour sous index correspondant à ce type de texte : secrets de la secte criminelle