Interview du No Trace Project avec The Final Straw Radio

Indymedia Lille / lundi 11 mars 2024

Le 10 mars 2024, l’émission de radio anarchiste The Final Straw Radio (TFSR), basée aux États-Unis, publiait une interview avec un·e membre du No Trace Project. Ça parle des objectifs du projet, de modélisation de menaces, de répression d’État, de surveillance physique, de dispositifs de surveillance cachés, et plus encore. La version audio de l’interview, en anglais, est accessible ici. Ci-dessous, vous trouverez la traduction française de la transcription de l’interview.

TFSR : Est-ce que tu voudrais te présenter, par exemple avec un pseudonyme et un pronom, et dire dans quelle partie du monde tu vis et peut-être comment tu t’es intéressé·e aux aspects techniques de l’activisme ?

Aster : Tu peux m’appeler Aster, mon pronom préféré est « iel ». Je vis en Europe et je participe au No Trace Project depuis ses débuts, il y a environ trois ans.

Si par « aspects techniques » tu veux dire rassembler des textes et gérer un site web, je crois que j’ai toujours aimé ce genre de travail. C’est un travail tranquille et ordonné. Je pense que dans une autre vie j’aurais pu être bibliothécaire.

Si par « aspects techniques » tu veux dire travailler sur les questions de surveillance et de sécurité : je crois que ça a commencé il y a quelques années, quand je me suis senti frustré·e par la manière dont les camarades autour de moi abordaient ces sujets. Je trouvais qu’iels passaient beaucoup de temps à réfléchir à comment combattre les flics dans la rue, ceux qu’on rencontre dans les manifestations et les émeutes, et pas assez de temps à réfléchir à comment combattre les flics dans les bureaux. Et les flics dans les bureaux c’est les enquêteurs, les analystes, c’est souvent à cause d’eux que nos camarades sont condamnés à de longues peines de prison et que nos réseaux sont perturbés. Du coup, je me suis dit qu’il y avait besoin de passer plus de temps à contrer cet aspect de la répression, la surveillance, les enquêtes.

Et aussi, je trouvais que beaucoup d’organisations traditionnelles de gauche travaillaient sur la question de la surveillance de masse, de la surveillance « illégitime » des bons citoyens qui respectent la loi. Les révélations faites par Snowden en 2013 sur la surveillance de masse de la NSA [NdT : National Security Agency, une agence de renseignements des États-Unis] ont bien sûr aidé à mettre ça en lumière. Mais je trouvais qu’il n’y avait pas assez de gens qui travaillaient sur la question de la surveillance ciblée, sur ce que fait l’État quand il cible des personnes spécifiques. Un certain nombre de camarades à travers le monde avaient écrit des choses à ce sujet, mais je trouvais que ces écrits étaient disséminés à travers Internet et difficiles à trouver. Donc c’est comme ça que le No Trace Project a commencé : comme un endroit où centraliser les brochures et articles écrits par des camarades à propos de surveillance ciblée, pour les rendre plus accessibles.

TFSR : Merci beaucoup de faire cette interview avec nous. Est-ce que tu voudrais parler du No Trace Project et de comment il s’est développé ? Est-ce qu’il s’est développé suite à la découverte d’un cas de surveillance particulier que tu voudrais évoquer ?

Aster : Je ne crois pas qu’il se soit développé à cause d’une chose en particulier, mais j’étais certainement influencé·e par la surveillance qui avait lieu autour de moi. Des ami·e·s proches faisaient face à une surveillance et un harcèlement policier intenses et, à mon avis, on n’a pas géré ça correctement, ce qui a mené a beaucoup de perturbations dans notre réseau, et à des burn out. Un·e ami·e distant·e a été arrêté·e après que son ADN a été retrouvé sur un dispositif incendiaire intact. J’étais particulièrement frustré·e à propos de l’ADN en général parce que beaucoup d’anarchistes à travers le monde se faisaient arrêter, et se font toujours arrêter, à causes de traces ADN. Et il semble qu’un certain nombre de ces arrestations pourraient être évitées si les gens étaient mieux informés.

Bref, du coup, le No Trace Project a commencé en 2021 comme un site web qui rassemblait des ressources, brochures, articles, à propos de surveillance. Le design du site était vraiment nul à l’époque, c’est un peu mieux maintenant. On rassemblait des choses mais on n’écrivait pas nous-même du contenu.

Plus tard, on a trouvé l’inspiration d’écrire nous-même du contenu, et on a décidé de s’attaquer à la question de la *modélisation de menaces*. La modélisation de menaces c’est un exercice formel où tu identifies les menaces auxquelles tu fais face dans un contexte donné et ce que tu peux faire pour t’en protéger. Donc par exemple, dans le contexte d’une action, tu identifies les techniques que la police pourrait utiliser contre toi, et comment tu peux te protéger face à ces techniques. Le résultat de l’exercice, la liste de menaces, c’est ton « modèle de menace ».

Dans certains milieux anarchistes, il y a une situation récurrente où quelqu’un demande quelles mesures de sécurité iel devrait prendre dans tel ou tel contexte, par exemple s’iel peut prendre son téléphone à une manif, ou quel fournisseur d’emails iel devrait utiliser, et les gens répondent « ça dépend de ton modèle de menace ». Mais comment savoir quel est notre modèle de menace ? Quelles techniques de surveillance est-ce que la police utilise, et dans quels contextes ? Et comment est-ce qu’on peut s’en protéger ? En 2023 on a ajouté une nouvelle section à notre site web, la « Threat Library » [NdT : « Bibliothèque de menaces »], pour essayer de répondre à ces questions. C’est un travail en cours, on ajoute régulièrement du contenu, n’hésitez pas à aller voir.

Plus tard en 2023 on est rentré en contact avec un autre projet appelé « Ears and Eyes » [NdT : « Des oreilles et des yeux »], une grosse base de données de dispositifs de surveillance cachés utilisés contre des anarchistes : micros espions, caméras cachés, balises GPS sur des véhicules. On s’est mis d’accord sur l’idée de transférer leur projet vers notre site web, donc on a fait ça.

Et je pense que c’est tout pour ce qui est des développements actuels du projet.

TFSR : Quels sont les objectifs du projet, à court et à long terme ?

Aster : Pour ce qui est des objectifs à court terme je dirais de garder notre site à jour, en ajoutant de nouvelles ressources, du contenu à notre Threat Library, de nouveaux cas à Ears and Eyes. On a plusieurs publications originales qui devraient paraître prochainement, dont une brochure sur la surveillance physique, et une traduction anglaise d’une brochure en français sur l’ADN. Notre Threat Library liste actuellement environ vingt opérations répressives qui ont ciblé des anarchistes à travers le monde et j’aimerais en ajouter plus, pour atteindre peut-être quarante ou cinquante opérations. On travaille aussi sur différentes traductions avec l’aide de traducteur·ice·s externes, j’espère que notre Threat Library sera traduite en français d’ici quelques mois, et sans doute en brésilien portuguais à un moment. Peut-être en allemand aussi.

Pour ce qui est des objectifs à long terme, j’imagine qu’on essaie de devenir une bonne ressource sur les questions de surveillance et de sécurité pour les anarchistes à travers le monde. Je ne sais pas encore ce que ça va impliquer, on découvre ça au fur et à mesure. Une sorte de vision que j’ai c’est d’encourager la création de petits groupes décentralisés qui travailleraient sur des sujets liés à la surveillance et à la sécurité, et partageraient ensuite leur travail avec le reste du mouvement anarchiste. Un peu comme les groupes affinitaires d’action, mais pour des recherches techniques. Par exemple, on peut imaginer un groupe dans un pays qui recherche des moyens peu coûteux de pirater ou d’abattre les drones de la police, ou des protocoles efficaces contre les traces ADN, ou une analyse de l’imagerie thermique utilisée par les hélicoptères de la police, et qui partage ensuite ses recherches publiquement pour qu’elles puissent être utilisées ou complétées par d’autres groupes dans d’autres pays. Idéalement, j’aimerais que notre projet encourage ça.

TFSR : Dans le cadre de notre project on a tenté, il y a quelques années, d’aborder certaines questions de surveillance technologique et les moyens de s’y soustraire dans le contexte des États-Unis, comme faciliter l’accès à des cartes SIM anonymes et la création de téléphones sous pseudonymes, on essayait de normaliser le fait d’identifier les méthodes employées par l’État. Les connaissances et compétences techniques sont un domaine pour lequel de nombreuses personnes ne pensent pas avoir de prédisposition, et ça devient donc un domaine spécialisé, mais je le vois plus comme un ensemble de muscles que l’on renforce en les utilisant que comme quelque chose d’inné. Est-ce que notrace.how espère aussi toucher un public plus large qui chercherait à accroître ses compétences, ou est-ce qu’il s’adresse principalement à ces groupes affinitaires qui feraient des recherches techniques ?

Aster : Ah oui, c’est une bonne question. Je pense qu’en terme de *contenu*, on veut en quelque sorte se concentrer sur des pratiques de sécurité sophistiquées, qui sont pertinentes pour des personnes qui risquent d’être ciblées par l’État, qui risquent des années ou des décennies de prison. Mais on veut encourager tout le monde à adopter ces pratiques de sécurité, ou au moins certaines d’entre elles, et on veut les rendre aussi accessibles que possible. On veut encourager tout le monde à adopter de bonnes pratiques de sécurité parce que, même si quelqu’un ne fait rien de trop risqué, peut-être que son ami·e fait des choses risquées, ou l’ami·e de son ami·e. La sécurité individuelle renforce la sécurité collective. Et, pour être clair, il ne s’agit pas que de sécurité dans le domaine de la technologie, la majorité de notre contenu ne concerne pas la technologie. Et si certaines pratiques de sécurité non technologiques nécessitent le développement de compétences spécifiques, par exemple pour détecter si on est suivi par des flics, d’autres requièrent juste de bonnes compétences en matière de communication, par exemple le principe du need-to-know [NdT : « besoin de savoir »], qui stipule simplement que les informations sensibles ne doivent être partagées que lorsqu’il est nécessaire de le faire, et dans la mesure du nécessaire.

Donc ensuite il y a la question de comment rendre notre projet accessible à plein de personnes différentes, comment en faire un bon lieu d’apprentissage. On essaie d’écrire notre contenu original d’une manière claire, en partant du principe que nos lecteurs n’ont pas forcément trop de connaissances préalables. Tout notre contenu original est disponible sous la forme de brochures imprimables pour être lu et partagé loin des ordinateurs. Et, bien sûr, on veut faire des traductions, plein de traductions.

Une chose dont je n’ai pas encore parlé, qui est plus ou moins en lien avec ce sujet, c’est une autre raison pour laquelle je me suis impliqué·e dans le No Trace Project : je voulais codifier des connaissances qui ne sont souvent transmises que de manière informelle dans les milieux anarchistes. En tout cas dans les milieux où j’étais actif·ve, de nombreuses pratiques de sécurité n’étaient pas codifiées, n’étaient pas partagées en réunion ou consignées dans des brochures. Par exemple, ça m’a pris des années pour comprendre les dangers de l’ADN parce que ce n’était pas un sujet qui était discuté ouvertement. Les pratiques de sécurité étaient transmises de manière informelle, certes, mais ça n’est pas accueillant pour les nouveaux camarades ou les camarades plus isolé·e·s qui ne participent pas aux discussions informelles. J’aimerais que notre projet soit également accueillant pour ces camarades.

TFSR : Oui, ça semble être un point important, la codification comme tu dis, ou en tout cas le fait de sensibiliser plus de personnes à ces pratiques. Il semble aussi y avoir une opportunité de faire connaître des cas de surveillance et d’interférence dans nos mouvements, de luttes contre la répression, et éventuellement de cartographier les méthodes et stratégies étatiques et para-étatiques, afin de construire une résistance plus résiliente. Est-ce que tu peux parler de ça et aussi de si vous vous attendez à de la répression ou des changements dans les méthodes de l’adversaire en réponse à la révélation au grand jour de ces méthodes et outils de surveillance. Par exemple, est-ce que quelqu’un pourrait être inculpé pour avoir révélé des informations sur cet espionnage d’État ?

Aster : En effet, j’aimerais que notre projet aide à faire connaître des cas particuliers de répression. À propos de cas de répression, beaucoup de groupes anarchistes se concentrent sur la solidarité et le soutien aux prisonnier·e·s, et même si je pense que ce sont des préoccupations très importantes, je trouve que parfois les aspects plus factuels, techniques de la répression sont négligés. Donc par rapport aux cas de répression, j’aimerais que notre projet se concentre sur : « Qu’est-ce qui s’est passé ? Qu’est-ce qui s’est passé pour que ces camarades finissent en prison, ou pour que ce mouvement prometteur disparaisse ? S’iels peuvent nous les raconter, est-ce qu’on peut apprendre de leurs expériences ? » Et j’imagine que montrer à ces camarades qu’on prend leurs expériences au sérieux et qu’on est déterminé à apprendre de celles-ci peut aussi être une forme de solidarité.

À propos de, est-ce que l’État va s’adapter parce qu’on révèle ses stratégies ? Je pense qu’au niveau local, il peut s’adapter. Par exemple si on remarque que des flics nous suivent dans la rue, c’est généralement à notre avantage de ne pas leur montrer qu’on les a remarqués, autrement ils vont s’adapter et se faire plus discrets. Mais au niveau global, je ne pense pas que l’État s’adapte bien, et quand il s’adapte je pense que c’est plutôt dû à des évolutions technologiques, par exemple. Au niveau global, je pense que c’est toujours dans notre intérêt de révéler leurs stratégies.

À propos de est-ce que quelqu’un pourrait être inculpé pour avoir révélé les stratégies de l’État ? Oui, certainement, des gens ont été inculpés pour ça par le passé. Comme toujours, le fait qu’une personne soit inculpée de quelque chose dépend beaucoup de la volonté politique de l’État à l’inculper, ce qui peut être difficile à prédire. Et bien sûr, on peut tenter de rester anonymes en révélant les stratégies de l’État, pour diminuer le risque de répression.

TFSR : Beaucoup de ces exemples de surveillance physique viennent d’Europe, où tu as dit que tu vivais. J’ai l’impression qu’on voyait ce genre de trucs aux États-Unis il y a 15 ans mais que c’est moins fréquent aujourd’hui. Je sais que l’UE a des lois sur la protection de la vie privée beaucoup plus strictes que les États-Unis en ce qui concerne les données que les entreprises de la tech peuvent collecter. Je me demande si ce genre de surveillance physique est plus fréquente dans l’UE parce qu’elle est plus nécessaire. Aux États-Unis les flics peuvent juste aller voir Meta/AT&T/etc [NdT : Meta est la multinationale américaine qui possède le réseau social Facebook, AT&T est l’un des plus gros fournisseurs de téléphonie mobile aux États-Unis]. Et aussi, avec l’essor d’Amazon Ring [NdT : une branche d’Amazon qui commercialise des sonnettes et caméras connectées] on installe les caméras pour eux (même si Amazon a récemment déclaré qu’elle exigerait des mandats pour que les forces de l’ordre accèdent aux images des caméras). Est-ce que tu pourrais parler de comment ces circonstances matérielles (selon si on est dans l’UE ou en Russie ou aux États-Unis ou au Royaume-Uni) influencent l’approche que l’on peut adopter ?

Aster : Avant de répondre, je tiens à préciser qu’au No Trace Project, notre expérience concerne principalement l’Europe occidentale et l’Amérique du Nord. Je viens d’Europe occidentale, et certains de nos membres sont d’Amérique du Nord. Je veux en apprendre plus sur d’autres parties du monde mais je ne me sens pas à l’aise d’en parler pour l’instant.

Alors, je pense que le raisonnement que tu suggères pour expliquer que la surveillance physique est moins fréquente aux États-Unis est erroné ; je vais essayer d’expliquer pourquoi je pense ça. Juste pour clarifier les termes, ce que j’entends par « surveillance physique » c’est l’observation directe d’une cible. Ça veut dire qu’une équipe de surveillance est sur le terrain pour observer ou suivre quelqu’un, par exemple un suspect dans une affaire criminelle. Une équipe de surveillance est typiquement composée d’au moins cinq agents et de plusieurs véhicules. Pour les agences de maintien de l’ordre et de renseignement, la surveillance physique est une méthode de surveillance qui nécessite beaucoup de ressources et de personnel. Comme ces agences ont des ressources et un personnel limités, ça fait que la surveillance physique n’est pas leur méthode préférée : si elles peuvent obtenir les résultats qu’elles veulent sans employer cette méthode, elles ne vont pas l’utiliser. La surveillance physique est employée quand deux facteurs sont réunis : premièrement, le crime sur lequel porte l’enquête constitue une menace suffisante pour l’État, par exemple un incendie criminel ; deuxièmement, les suspects sur lesquels porte l’enquête doivent être surveillés, mais ne peuvent pas l’être par des méthodes de surveillance plus accessibles, comme la surveillance téléphonique. Dans certains cas, les enquêteurs essaient de surveiller le téléphone d’un suspect, ses réseaux sociaux, etc., et quand ça ne donne pas les résultats escomptés, ils se tournent vers la surveillance physique. Dans d’autres cas, les enquêteurs savent dès le départ qu’ils ne pourront pas surveiller le téléphone ou les réseaux sociaux d’un suspect, par exemple parce qu’il s’agit d’un·e anarchiste connu·e pour avoir de bonnes pratiques de sécurité, et ils se tournent dès le départ vers la surveillance physique.

Et le truc c’est que, tout ça s’applique aussi bien à l’Europe qu’aux États-Unis. Alors, pourquoi est-ce que la surveillance physique semble plus fréquente en Europe qu’aux États-Unis ces dernières années ? Je pense que c’est simplement parce que ces dernières années, les attaques anarchistes considérées par l’État comme plus menaçantes, telles que les incendies criminels, ont été plus fréquentes en Europe, ce qui a conduit à un plus grand nombre d’opérations répressives intenses, et les opérations répressives intenses sont plus susceptibles de comporter de la surveillance physique. En gros, je dirais qu’il y a eu une baisse des attaques anarchistes « à fort impact » aux États-Unis entre la fin de la « Green Scare » [NdT : une vague de répression contre les activistes environnementaux aux États-Unis à la fin des années 90 et dans les années 2000] dans les années 2000 et le soulèvement de 2020 [NdT : consécutif au meurtre de George Floyd le 25 mai 2020]. Ça a conduit à moins d’opérations répressives intenses, et donc à moins de cas de surveillance physique. Il est intéressant de noter que notre Threat Library répertorie deux opérations répressives menées aux États-Unis et impliquant de la surveillance physique, l’une datant de 2000 et l’autre de 2023, mais il peut évidemment s’agir d’un biais de sélection.

Donc, en résumé : la surveillance physique est probablement utilisée aux États-Unis aussi, en particulier là où des incendies criminels ont été récemment revendiqués par des anarchistes. Les anarchistes des États-Unis pourraient anticiper l’utilisation de la surveillance physique en développant des compétences appropriées. Dans ce but, on a récemment traduit en anglais une brochure allemande assez complète sur le sujet, intitulée « Measures Against Surveillance », qui est disponible sur notre site web.

Une deuxième problématique que tu évoques c’est l’impact des lois européennes sur la protection de la vie privée sur les enquêtes policières. Je pense que cet impact est minime ; les lois européennes sur la protection de la vie privée s’appliquent principalement aux entreprises privées et non aux forces de l’ordre. En Europe, la police peut demander et demande régulièrement des données aux réseaux sociaux, aux fournisseurs de boîtes mail, aux fournisseurs d’accès à Internet, etc.

Mais alors, la question demeure : quelles sont les différences entre les techniques de répression de l’État d’un pays à l’autre, et comment est-ce qu’on peut prendre en compte ces différences ? C’est une bonne question, et je n’ai pas de réponse exhaustive, mais je peux essayer d’évoquer quelques exemples. Comme tu l’as dit, les sonnettes connectées comme celles d’Amazon Ring sont particulièrement répandues aux États-Unis, ce qui accroît la nécessité de s’habiller de manière anonyme quand on traverse des quartiers résidentiels pendant une action. Par rapport à l’Europe occidentale, je crois que le système judiciaire des États-Unis offre plus fréquemment l’immunité ou des peines réduites aux balances, ce qui devrait probablement être pris en compte, mais comment, je ne sais pas. La pratique consistant à cacher des micros et des caméras dans des logements et des balises GPS sous des voitures semble plus répandue en Italie. Le recours à la torture en garde à vue est plus courant en Biélorussie et en Russie. Je soupçonne le Royaume-Uni d’employer plus d’infiltrés de longue durée que les autres pays européens, mais c’est difficile à quantifier.

TFSR : Tu soulèves de bons points. Compte tenu des outils et de la technologie disponibles, je me demande d’où viennent les dispositifs affichés sur notrace.how. Est-ce que des camarades ont pu déterminer la provenance des outils de surveillance utilisés contre eux, s’ils proviennent d’ennemis personnels / sociaux, de patrons ou de la mafia, d’ennemis politiques autoritaires ou fascistes, ou d’acteurs étatiques ?

Aster : Ah, oui, tu parles de notre projet Ears and Eyes, qui répertorie des cas de dispositifs de surveillance cachés comme des micros et des caméras dans des logements, ou des balises GPS sous des voitures. On répertorie actuellement plus d’une centaine de dispositifs, avec de grandes disparités entre les pays. Par exemple, on a 50 cas en Italie, mais seulement 5 aux États-Unis. Pour répondre à ta question, dans la plupart des cas, non, les camarades ne peuvent pas déterminer de manière concluante qui a installé un dispositif. C’est parce que la plupart du temps, quand un dispositif est découvert, les espions n’essaient pas de le récupérer, n’assument pas la responsabilité de son installation, et bien sûr, leur nom n’est pas écrit dessus.

Ceci étant dit, je pense que la grande majorité des dispositifs qu’on répertorie ont été installés par des acteurs étatiques. On peut s’appuyer sur deux indices pour déterminer ça. Le premier indice c’est le contexte. Si un dispositif est trouvé par des personnes susceptibles de faire l’objet d’une enquête et qui n’ont pas beaucoup d’ennemis personnels ou sociaux, le dispositif a probablement été installé par les forces de l’ordre. Le deuxième indice est le dispositif lui-même : ses composants et la manière dont il est assemblé. Les acteurs non étatiques ont tendance à utiliser des dispositifs achetés dans le commerce. Les acteurs étatiques ont tendance à utiliser soit des dispositifs fournis par des entreprises spécialisées qui ne les commercialisent souvent qu’auprès des forces de l’ordre, soit des dispositifs qu’ils assemblent eux-mêmes manuellement.

TFSR : Comme pour la question de l’origine des dispositifs, étant donné que les outils, la technologie et les connaissances correspondants sont très répandus, il semblerait que notrace.how offre beaucoup d’opportunités de contre-surveillance via la rétro-ingénierie des dispositifs. Est-ce que tu peux parler de ça ?

Aster : Eh bien, de notre côté, on a généralement seulement accès à une brève description des composants du dispositif, et parfois à des photos, ce qui n’est pas suffisant pour de la rétro-ingénierie. C’est parce qu’on ne fait que documenter ce que les gens publient en ligne. Mais pour les camarades qui découvrent un dispositif de surveillance, je suis d’accord qu’il y a une bonne opportunité de rétro-ingénierie, et je voudrais encourager les camarades qui découvrent un dispositif à essayer de le démonter, le comprendre, et publier leurs résultats en ligne, s’iels peuvent le faire en toute sécurité. Par exemple, si un dispositif a une carte SD, l’analyse de son contenu, y compris des fichiers supprimés, peut aider à savoir quand le dispositif a été installé et comment il fonctionnait. Si un dispositif a une carte SIM, l’analyse de son contenu avec un lecteur de cartes SIM peut aider à découvrir l’identité des espions. Récemment, la carte SD d’un micro retrouvé dans une bibliothèque anarchiste en France a été analysée, ce qui a révélé quelques détails à propos du dispositif.

TFSR : Oui, cet exemple est vraiment intéressant. Les auditeurs peuvent se renseigner sur ce cas en cherchant la bibliothèque anarchiste Libertad à Paris. J’ai vu un article à propos de ça sur anarchistnews.org il y a quelque temps, reposté depuis Ears and Eyes. J’ai l’impression qu’il faudrait que des gens soient très attentifs à leur environnement pour remarquer une petite caméra pointée sur eux depuis la lucarne d’un immeuble voisin ou la vitre arrière d’une camionnette garée depuis trop longtemps dans leur rue. Sans parler de trouver un micro installé à l’intérieur de leur photocopieuse, aspirant leur électricité, comme dans le cas de la bibliothèque Libertad à Paris. Comment est-ce que les gens trouvent ces dispositifs et comment est-ce qu’une connaissance intime de leur environnement peut aider à les détecter ? Est-ce qu’il y a des techniques ou outils conseillés pour ce type de recherches ?

Aster : À propos de comment les gens trouvent ces dispositifs, parfois c’est juste par hasard, par exemple dans le cas de la bibliothèque Libertad à Paris, les camarades étaient simplement en train de démonter la photocopieuse pour la réparer quand iels ont trouvé le micro. Et parfois, des gens cherchent spécifiquement des dispositifs de surveillance et en trouvent.

À mon avis, si on soupçonne qu’un endroit ou véhicule pourrait être sous surveillance et qu’on veut chercher des dispositifs de surveillance, la première chose à faire c’est une recherche manuelle, visuelle. Pour ça, il faut savoir où les dispositifs sont généralement cachés, et notre site web peut aider pour ça.

  • Dans le cas des bâtiments, les dispositifs sont souvent cachés près d’une source d’alimentation électrique, pour s’y connecter au lieu d’avoir besoin d’une batterie. On peut prendre un tournevis et d’autres outils et démonter les prises électriques, les multiprises, les plafonniers, tous les appareils électriques, et chercher quelque chose qui ne devrait pas être là. On peut aussi regarder dans les meubles, en gros n’importe où où un dispositif pourrait rentrer. C’est un processus qui prend du temps, ça peut prendre plusieurs heures pour une seule pièce.
  • Dans le cas des véhicules, les dispositifs sont cachés soit à l’extérieur du véhicule, généralement dessous, soit à l’intérieur du véhicule. On peut commencer par regarder sous le véhicule, dans les roues, sur les pare-chocs arrière, derrière les grilles de ventilation, en cherchant quelque chose qui ne devrait pas être là. Ensuite on peut se munir d’outils appropriés et démonter l’intérieur, le plafond, le tableau de bord, les appuie-tête, etc. Des dispositifs peuvent aussi être cachés dans des motos ou des vélos, par exemple à l’intérieur ou sous les sièges.
  • Dans le cas d’une caméra installée à la fenêtre d’un bâtiment voisin, on pourrait la détecter avec des jumelles, mais bien sûr ce n’est pas évident.
  • Dans le cas d’une caméra installée dans un véhicule de surveillance dans la rue, c’est là qu’avoir une connaissance intime de son environnement, comme tu dis, peut être utile. Je vais rapidement décrire une technique particulière pour détecter un véhicule de surveillance muni d’une caméra pointée sur un domicile. Cette technique fonctionne seulement si on vit dans un endroit où il n’y a pas trop de véhicules différents qui se garent, donc ça marche dans certaines zones résidentielles dans les villes et dans la plupart des zones rurales. En gros, à chaque fois qu’on part ou qu’on rentre chez soi, on prend note de tous les véhicules garés dans la rue qui ont une visibilité sur le domicile. On note leur modèle, couleur, et plaque d’immatriculation, on mémorise les informations ou on les met par écrit, comme on veut, mais si possible on fait ça sans avoir l’air suspect. Au bout d’un certain temps, on va connaître la « base » des véhicules qui se garent dans la rue, qui vont être les véhicules des gens qui habitent à côté ou de leurs invités. Une fois qu’on s’est familiarisé avec cette base, on peut repérer les véhicules qui ne font pas partie de cette base et les examiner attentivement pour vérifier s’il s’agit de véhicules de surveillance.

Il existe aussi des appareils de détection spécialisés, par exemple des détecteurs de fréquences radio pour détecter les dispositifs qui transmettent des données sur des fréquences radio, ou des détecteurs de lentilles de caméras. Je n’ai pas d’expérience avec ces appareils de détection et donc je ne me sens pas capable d’en parler, mais je pense que ça peut être une option intéressante qui devrait être étudiée.

Aussi, une chose dont il faut se souvenir c’est que, quand on cherche des dispositifs de surveillance, on ne peut pas exclure les faux négatifs. Si on ne trouve pas de dispositif, c’est peut-être qu’on en a manqué un. Et même si on en trouve un, peut-être qu’il y en a d’autres qu’on a manqué. Je pense que le but de chercher des dispositifs de surveillance devrait être d’empêcher l’État de se renseigner sur nous, et pas de considérer un espace comme étant dépourvu de dispositifs de surveillance. Notamment, je pense que les conversations incriminantes ne devraient pas avoir lieu en intérieur, même dans des bâtiments dans lesquels on a cherché des dispositifs de surveillance, et devraient toujours avoir lieu en extérieur et sans appareils électroniques.

Une dernière chose que je voudrais dire c’est qu’une autre option pour contrer cette menace c’est simplement d’essayer d’empêcher l’installation des dispositifs de surveillance. Pour installer un dispositif dans un bâtiment ou un véhicule, l’État a besoin d’accéder à ce bâtiment ou véhicule. Dans le cas des bâtiments, ils essaient généralement d’entrer de manière discrète quand les habitant·e·s ne sont pas là, soit en crochetant la serrure soit en demandant les clés au propriétaire du bâtiment : on peut contrer ça en faisant en sorte qu’il y ait toujours quelqu’un dans la bâtiment ou en installant notre propre système de vidéo-surveillance pour surveiller le bâtiment quand on n’y est pas. Dans le cas des véhicules, ils installent généralement les dipositifs sur des véhicules garés dans l’espace public : on peut contrer ça en ne se garant jamais dans l’espace public, mais bien sûr ça n’est pas toujours possible.

TFSR : Pour conclure, j’ai vu au fil des années des militants parler du fait d’entrer en conflit et des répercussions qu’iels pourraient subir au niveau individuel, mais ignorer les impacts sociaux de la répression d’État et les conséquences de la contre-insurrection sur nos réseaux. Est-ce que tu voudrais parler du rôle de la contre-surveillance et de la culture de la sécurité au niveau collectif ?

Aster : Clairement, la répression peut déstabiliser des réseaux, à la fois dans des dimensions matérielles, par exemple en envoyant des gens en prison, et dans des dimensions psychologiques, par exemple en répandant la peur et la méfiance. On a déjà parlé des dimensions matérielles dans le reste de cette discussion. J’aimerais parler de deux choses que je pense qu’on peut faire pour aborder les dimensions psychologiques.

La première chose c’est de trouver le bon équilibre dans la manière dont on aborde mentalement la répression d’État. En particulier, je pense qu’on devrait éviter à la fois de croire que l’on est *impuissants face à la répression* et de croire que *la répression ne frappera jamais*. On n’est pas impuissants parce qu’on peut s’organiser, on peut prendre des mesures contre la surveillance, on peut éviter la répression, on peut agir. Mais c’est également faux de penser que la répression ne frappera jamais, parce qu’on ne peut pas être certain de ça, même si on prend beaucoup de précautions il y a toujours du hasard et des choses qu’on ne peut pas prévoir. Je pense que si on arrive à trouver cet équilibre, alors si un camarade se fait attraper ou si on se fait attraper nous-même alors on saura qu’on a fait de notre mieux pour empêcher que ça arrive, mais on ne sera pas non plus pris par surprise.

La deuxième chose c’est qu’on *peut* se préparer à la répression. On peut discuter avec nos ami·e·s de nos peurs de se faire attraper. On peut faire en sorte que les gens arrêté·e·s aient des avocats. On peut soutenir nos prisonnier·e·s et les inclure dans nos luttes. Si on se prépare à la répression, on sera moins pris par surprise si elle frappe.

TFSR : Aster, merci beaucoup pour le temps que tu as pris pour cette conversation et pour le travail que vous faites. Je t’en suis reconnaissant, solidarité à vous !

Aster : Merci pour l’interview ! C’était une bonne occasion pour moi de réfléchir à notre travail, c’était vraiment utile.

Ce contenu a été publié dans Les outils de l'ennemi, Réflexions et débats sur l'attaque et l'anarchisme, avec comme mot(s)-clé(s) , . Vous pouvez le mettre en favoris avec ce permalien.