Back to top

Module 18: SURVEILLANCE

Module 18: SURVEILLANCE

Objectifs 

Développer les connaissances de base au sujet des différents types de surveillance
Examiner l’objectif de la surveillance
Identifier les actions que peuvent mener les DDH pour se protéger eux-mêmes

Durée totale

75 minutes - plus si vous montrez le podcast

Répartition du temps

Introduction - 10 min
Film - 10 minutes
Discussion - 40 minutes
Travail individuel - 10 minutes
Conclusion - 5 minutes

Matériel 

Lien du film animé de 10 minutes
le mot de passe est : FLDanimate
ordinateur et haut-parleurs si besoin
projecteur et écrans
Tableau à feuille et marqueurs

Lors de la préparation et de l’animation de cette session, il est important d’appliquer systématiquement une perspective intersectionnelle à l’identité et aux expériences de chaque participant, ainsi qu’à ses besoins en matière de protection. Les systèmes de discrimination et de privilège qui se chevauchent, comme le genre, l’orientation sexuelle, la religion, le handicap, l’origine raciale ou ethnique, la situation économique ou la classe sociale, l’état matrimonial, la citoyenneté, l’âge et l’apparence physique peuvent avoir un impact profond sur la perception et l’expérience des risques et la protection des défenseurs des droits humains et de leurs communautés.

Remarque générale pour le formateur :

Cette session convient principalement aux DDH qui travaillent dans des situations où le risque de surveillance est de faible à moyen. Si les DDH participants ont déjà fait l’objet de surveillance, le formateur devrait adapter les questions pour utiliser leurs expériences, approfondir l’analyse et diversifier les tactiques.

NB : C’est une introduction basique à la surveillance destinée aux DDH. Ceci n’est pas un guide détaillé sur la contre-surveillance. Développer la capacité à identifier et échapper à des systèmes de surveillance sophistiqués nécessiterait une formation approfondie ; des mesures de contre-surveillance mal appliquées pourraient s’avérer plus dangereuses pour les DDH.

Introduction:

Vous allez regarder un film d’animation de 10 minutes sur la surveillance des DDH. Ce film a été commandé et produit par Front Line Defenders pour être utilisé lors des ateliers.

Après le film, la discussion visera à couvrir les objectifs (ci-dessus).

Lorsque vous regardez ce film, bien que vous ne connaissez pas le contexte exact et les risques, examinez les questions suivantes :

  1. Selon vous, pourquoi le DDH est-il sous surveillance ?
  2. Selon vous, qui a ordonné cette surveillance ?
  3. Quel est l’objectif probable de cette surveillance ?
  4. Quels types de surveillance sont utilisés ? (notez l’incidence de chacun)
  5. Quand cette DDH a-t-elle envisagé la menace de la surveillance ?
  6. Quelles tactiques les DDH peuvent-ils utiliser pour se protéger et protéger d’autres personnes lorsque la surveillance est une menace ?

Discussion:

Le formateur dirige la discussion autour de ces questions [voir les notes ci-dessous].

Le formateur vérifie si des participants sont placés sous surveillance, dans quel contexte et quelles tactiques ils choisissent.

Travail individuel :

Chaque participant devrait désormais voir quelles sont les implications de cette session sur eux, et quelles actions ils doivent mener personnellement, et/ou inclure dans leur plan de sécurité personnel et/ou celui de leur organisation.

Conclusion :

Le formateur résume les points clés, à savoir :

  • l’importance de connaître le contexte (y compris vos connaissances des mesures prises par vos adversaires contre d’autres DDH dans votre pays/région) vous permettra d’évaluer ce qui peut ou ne peut arriver si vous êtes placés sous surveillance.
  • N’attendez pas d’être sous surveillance pour penser à comment la gérer — cela peut être trop tard (par exemple, crypter vos documents seulement après que votre ordinateur a été piraté).
  • Mettez en place des mesures de protection maintenant, notamment des politiques claires et des plans sur :
    - l’information : qu’est-ce qu’une information sensible et comment elle doit être stockée
    – les contacts : qui sont les contacts sensibles ; qui doit savoir qui ils sont ; la façon la plus sécurisée de communiquer avec eux
    – les incidents de sécurité : que devez-vous faire si vous soupçonnez ou si vous pouvez confirmer que vous êtes surveillés
  • Enfin, si vous n’êtes pas certain d’être surveillé ou non, vous devez faire comme si vous l’étiez et agir en fonction.

N’oubliez pas que les opérations de surveillance sophistiquées mises en place contre vous peuvent être complètement indétectables.

 

Remarque pour le formateur :

1) Selon vous, pourquoi ce DDH est-il sous surveillance ?

  • Son travail remet en question des intérêts puissants qui ont les ressources pour les surveiller. Ils sont sur le point de publier un rapport qui va embarrasser le gouvernement. Il est plus probable qu’ils soient placés sous surveillance depuis un certain temps.

2) Selon vous, qui a ordonné cette surveillance ?

  • Dans ce cas, le gouvernement ou les agents du gouvernement vont probablement agir sans autorisation. Mais dans différents contextes, les coupables pourraient aussi être des groupes radicaux ou des bandes criminelles.

3) Selon vous, quel est le but de la surveillance ?

  • Cela pourrait être l’un ou plusieurs des buts suivants :
    a) collecter des informations (au sujet du réseau et des contacts, l’accès à l’information, les objectifs, les plans, les déplacements et les faiblesses des DDH)
    b) pour contrôler les actions des DDH***
    c) intimider les DDH
    d) avoir assez d’information pour fermer le réseau d’un DDH
    Dans ce cas, les buts les plus probables sont (a), (d), et (e)
    e) déterminer l’endroit où se trouve un DDH avant une arrestation, un enlèvement ou un autre type d’attaque

Le but de la surveillance peut changer en fonction des informations collectées. S’il semble que vous représentiez une plus grande menace que prévu, l’objectif peut changer de (a) à (d) et/ou (e).

La hausse de la surveillance à la fin du film montre que si la surveillance augmente et devient manifeste, c’est un signe clair qu’une arrestation ou une attaque est imminente.

4) Quels types de surveillance sont utilisés ?

  • Surveillance physique par des opérateurs — notez que, comme dans la vie, ils ne sont pas stéréotypés — qui tentent de paraître normaux dans le contexte (y compris le balayeur de rues, la femme dans le bus, la femme devant la poussette devant le bureau)
  • Appareil traceur placé sur la voiture téléphone mis sous écoute (au bureau et/ou les contacts des DDH ; la mise sous écoute probablement effectuée par (ou avec l’aide de) la compagnie de téléphone)
  • Ordinateur piraté [a] virus envoyé dans une pièce jointe que le directeur a téléchargée et [b] par le « réparateur de téléphone ».
  • Caméra et/ou micro dans la lampe de table, dans la salle de réunion.
  • Des collègues pourraient être des informateurs (par exemple le téléphone portable sur la table pendant la réunion pourrait être un micro)
  • Écoute et surveillance directe (par la fenêtre de la salle de réunion depuis le toit proche)
  • La surveillance par satellite, par des avions silencieux ou des drones pourrait également être utilisée
  • Enfin, le microphone dans le porte-clés dans le café.

5) Quand ce DDH devrait-t-il envisagé la menace de la surveillance ? et

6) Selon vous, que devrait faire ce DDH pour se protéger/protéger les autres ?

Dans l’idéal, le DDH devrait prendre des mesures de protection AVANT d’être surveillé, en mettant en place une politique de sécurité et des plans clairs au sein de l’organisation sur :

  • qui sont les contacts sensibles et comment vous devez communiquer avec eux
  • qu’est-ce qu’une information sensible et comment doit-elle être stockée 
  • quels sont les projets sensibles et comment doivent-ils être abordés et mis en œuvre
  • que faire en cas d’incident de sécurité
  • que devez-vous faire si vous soupçonnez ou si vous êtes certain d’être surveillé

 

Spyware

Plus récemment, le logiciel espion [spyware] Pegasus développé par la société israélienne de cyberarmes, NSO Group Technologies, a été utilisé pour cibler des DDH et des personnalités politiques. Ce spyware peut être installé sur les téléphones iOS et Android ; il est capable de lire des messages texte, de suivre des appels, de collecter des mots de passe, de suivre des téléphones mobiles, d’accéder au microphone et à la caméra vidéo des appareils cibles, et de recueillir des informations à partir d’applications. Voir le podcast : Watched and Monitored: Protecting HRDs from Surveillance https://www.frontlinedefenders.org/en/podcast, Saison 2, épisode 9; Voir aussi : https://securityinabox.org/en/blog/pegasus-project-questions-and-answers/

Si vous soupçonnez d’être surveillé :

Les mesures de contre-surveillance (pour vérifier que l’équipe de surveillance est là) sont risquées. Une bonne équipe de surveillance serait alertée si vous tentez d’apercevoir un reflet dans une vitrine, ou de vous baisser pour nouer vos lacets tout en regardant autour de vous, etc.

Mais si vous avez besoin de confirmer si oui ou non vous êtes sous surveillance, avoir un voisin qui regarde lorsque vous partez travailler, ou un collègue qui regarde discrètement lorsque vous quittez votre lieu de travail, ou un ami qui vous suit de quelques centaines de mettre derrière pour voir s’il y a quelque chose d’étrange, sont les meilleures options. Une équipe de surveillance aura toujours un point de départ — ce sera soit votre maison, soit votre lieu de travail, où ils savent que vous passez beaucoup de temps ; par conséquent, s’ils sont visibles, vous pourrez probablement les repérer à ce moment là.

Lorsque vous remarquez la surveillance :

Lorsque vous remarquez la surveillance pour la première fois, il vaut mieux faire semblant de l’ignorer. Si vous essayez de l’éviter vous pouvez confirmer les soupçons à votre sujet et/ou provoquer une réaction telle que l’intimidation ou l’agression, ou conduire à la mise en place d’une surveillance plus sophistiquée et indétectable.

Restez calme et communiquez de façon sûre avec quelques collègues en qui vous avez confiance, et rencontrez-vous en personne (choisissez avec soin l’endroit, tel qu’à l’extérieur et hors de la vue des autres), pour élaborer un plan d’action, en tenant compte du contexte et du but présumé de la surveillance — si cela n’a pas déjà été fait.

Tactiques :

Les tactiques dépendent de l’analyse du contexte dans lequel vous vous trouvez (notamment que se passe-t-il si quelqu’un est sous surveillance dans votre pays, à quel point votre travail est-il sensible, à quel degré êtes vous protégé grâce à votre réputation et vos alliés ?).

Toutefois, les DDH ont recommandé les points suivants :

  • Quelle que soit la situation, évitez d’être seul, surtout lorsque de vos déplacements.
  • Ne sortez pas sans laisser un plan détaillé de ce que vous allez faire et un planning précis pour contacter régulièrement votre contact de sécurité déterminé à l’avance et en qui vous avez toute confiance.
  • Variez les activités et les déplacements afin qu’ils ne soient pas prévisibles. Changez l’heure et les itinéraires de vos activités régulières, tels que le trajet pour se rendre au travail, ne participez pas aux événements sociaux habituels, etc.
  • Informez au minimum les membres de votre famille en qui vous avez confiance, votre avocat, vos collègues et votre réseau de soutien.
  • Ne rencontrez pas quelqu’un qui pourrait aussi être placé sous surveillance.
  • Un DDH pourrait en fait arrêter (ou prétendre d’arrêter) de travailler sur quelque chose de sensible (ou le transmettre à un groupe de collègues).
  • Un DDH en danger qui court un risque élevé d’attaque devrait envisager des mesures de protection fortes, y compris un déménagement temporaire.

Toute surveillance vous affectera psychologiquement. Parlez des réactions possibles et de ce qui peut-être fait par les DDH et les autres pour limiter cet impact.

Si les participants ont déjà été la cible de surveillance visant simplement à les intimider, discutez de la façon de réagir face à cette surveillance. Généralement, les experts en sécurité et les DDH disent que le mieux est de l’ignorer. Réagir pourrait entraîner de lourdes mesures pour contrer cette réaction.

Aperçu sur la surveillance en utilisant les images fixes à la fin du film d’animation :

Surveillance du véhicule (images fixes 1 et 2 à la fin du film) :

  • lors d’une opération de surveillance conçue pour être indétectable, le principal véhicule de surveillance suivra votre véhicule depuis un « point de départ ». Cela sera probablement votre maison ou votre bureau.
  • Le principal véhicule qui vous suivra se garera probablement dans une rue adjacente [voir image fixe 1]. Ils se gareront probablement dans une rangée de voitures et démarreront après vous [image fixe 2]
    Il y a peut-être un guetteur [par exemple le balayeur dans le film, ou quelqu’un dans le bâtiment en face de là où vous vous trouvez], qui alertera l’équipe de surveillance lorsque vous partirez et donnera votre direction.
  • Les équipes de surveillance extrêmement professionnelles peuvent être invisibles
  • Lors d’une opération de surveillance sophistiquée, 5 véhicules seront utilisés, un devant, deux derrière et deux dans des rues parallèles.
  • Les DDH peuvent affiner leur connaissance de la situation et remarquer la marque du véhicule/la couleur/le numéro d’immatriculation [ne pas faire de gestes évidents qui alerteront l’équipe qui vous observe, comme regarder dans les rétroviseurs ou prendre des photos].
  • Un véhicule de surveillance pourrait avoir un signe révélateur comme contenir beaucoup de bouteilles de boissons et de boites de nourriture, etc.
  • Comme nous l’avons mentionné plus haut, si vous voulez confirmer si oui ou non vous êtes sous surveillance, demander à un voisin de regarder discrètement (par exemple en promenant un chien) un pâté de maison plus loin (d’où un véhicule de surveillance est plus susceptible de vous prendre en filature) lorsque vous partez travailler, où à un collègue de regarder là encore discrètement lorsque vous quitter votre lieux de travail, sont les meilleures options plutôt que de vérifier vous même la surveillance.

Surveillance physique par des personnes :

  • Faites aussi attention aux gens que vous rencontrez — décrivez-les vous en pensant à des personnes à qui ils peuvent ressembler — cela vous aidera si la même personne se présente dans une autre situation avec un déguisement.
  • Prêtez attention à la position et à la démarche, aux montres et bagues (même si les personnes qui vous surveillent changent de vêtement, ils peuvent ne pas changer ces accessoires)
  • Faites attention aux personnes qui « cherchent un lieu ». Nous avons un instinct fort, que nous ignorons souvent mais qui peut reconnaître un faux langage corporel.

Techniques de surveillance au bureau (ou au domicile) — voir image fixe 3.

  • Les micros peuvent être microscopiques et placés presque n’importe où (les câbles déjà en place mais non utilisés sont idéals).
  • Les objets apportés dans les salles de réunion, tels que les porte-documents et téléphones portables peuvent contenir des dispositifs de surveillance, tout comme les cadeaux tels que les horloges et les plaques.
  • Les stéthoscopes électroniques peuvent être placés sur les murs des pièces adjacentes, sur le sol des pièces au-dessus ou dans le plafond de la pièce en dessous. Prenez en compte la dimension 3D : au-dessus, au-dessous et autour.
  • Les conversations peuvent être transmises immédiatement par le biais de moyens électroniques, ou si cela n’est pas possible, être enregistrées et apportées plus tard à quelqu’un.
  • Passer un bâtiment au détecteur pour détecter des mouchards peut-être coûteux et, selon les dispositifs d’écoute, inefficace. Cela est généralement effectué par des compagnies de sécurité (qui emploient souvent d’anciens membres de l’armée qui pourraient avoir des liens avec les coupables). Cela risque d’alerter les coupables (par exemple si les mouchards sont détectés et détruits), qui emploieront alors des systèmes d’écoute plus sophistiqués, ou des techniques différentes pour vous réduire au silence.
  • Si vous pensez que votre salle de réunion est sur écoute, continuez à vous comporter le plus normalement possible, mais n’ayez pas de discussions sensibles dans la pièce. Les lieux plus sûrs où parler de choses sensibles sont notamment : à l’extérieur, hors de portée de vue des autres, dans une pièce qui n’est probablement pas sur écoute, telle qu’une buanderie avec la machine à laver en route, lors d’un événement privé, par exemple, une fête d’anniversaire ou un mariage.

Dans certains pays asiatiques, il existe un système de surveillance très spécifique conçu pour contrôler complètement les DDH. Les forces de sécurité peuvent installer des caméras de surveillance manifestes sur la porte des DDH et/ou placer une équipe de surveillance devant et même à l’intérieur du domicile d’un DDH.

 

Ressources :

Podcast Watched and Monitored: Protecting HRDs from Surveillance https://www.frontlinedefenders.org/en/podcast, Saison 2, épisode 9

 

1 Dans l’édition 2011 du manuel de sécurité de Front Line Defenders, les risques sont décrits légèrement différemment. Utiliser l’une ou l’autre des définitions sera utile. La définition de ce manuel reflète une méthodologie plus courante.