Surveiller la dissidence : le modèle de Miami au G20 de Toronto

Revue Droits et libertés, Vol. 33, numéro 1, printemps 2014

 

Kate Milberry, PhD
Faculté de l’Éducation permanente, Université de l’Alberta, et Andrew Clement

Andrew Clement, professeur
Faculté des sciences de l’information, Université de Toronto

Traduction : Christine Renaud

Introduction

La surveillance, ce n’est rien de nouveau : c’est une caractéristique essentielle de la transition vers la modernité qui augmente en importance et en sophistication avec l’évolution de la gouvernance bureaucratique (Foucault, 2004). La montée de la « société de la surveillance » a précédé l’ère numérique et elle parvient à son apogée avec l’intégration de l’internet dans la vie quotidienne.  La collecte, le stockage et l’extraction de renseignements personnels, pratiqués par les gouvernements par le piratage d’ordinateurs et les logiciels d’espionnage, ont des implications troublantes. Cette nouvelle réalité de l’omniprésence de la surveillance en ligne soulève des questions urgentes autour du pouvoir politique, du contrôle social, des libertés et de la démocratie. Les dissident-e-s politiques, notamment, font l’objet d’une surveillance et d’une répression accrues de la part de l’État. Avec la naissance des mouvements sociaux reliés via l’internet, tels que le mouvement pour la justice mondiale et, plus récemment, le printemps arabe, le mouvement Occupy et le printemps érable, les militant-e-s découvrent l’internet comme un espace et un outil de libération mais aussi comme un terrain surveillé. Cet article examine l’évolution du modèle de Miami, à travers son application au contrôle des méga-manifestations, en explorant les différents modes de surveillance déployés par les gouvernements afin d’ébranler et de contenir les mouvements sociaux et les dissident-e-s politiques, ainsi que la résistance à la surveillance permanente de l’État.

L’émergence des mouvements sociaux reliés via l’internet

Historiquement, l’activité principale des « agents de contrôle » des mouvements sociaux consistait à recueillir des renseignements à l’aide de techniques incluant la subversion, l’espionnage, le harcèlement et le contre-espionnage (Marx, 1979). Les progrès technologiques – notamment l’informatisation et la numérisation – ont rendu ces techniques de plus en plus sophistiquées. Avec l’éruption du mouvement pour la justice mondiale lors des manifestations de masse contre la réunion de l’Organisation mondiale du commerce à Seattle en 1999, on a assisté à un changement majeur dans le jeu de surveillance du chat et de la souris. Les organismes d’application de la loi se sont mobilisés pour faire face aux nouveaux mouvements sociaux « reliés via l’internet » et leur nouveau mode d’organisation, largement facilité par l’internet et la téléphonie mobile.

Les experts en sécurité nationale ont scruté de près le mouvement pour la justice mondiale, notamment ses relations avec l’internet et son utilisation. Le Service canadien du renseignement de sécurité (SCRS) a identifié l’internet comme essentiel pour la réussite du mouvement et comme « une source principale de planification et d’encouragement à protester » et a recommandé « de surveiller les communications des protestataires » (SCRS 2000). Il ne fait aucun doute que l’internet a renforcé le « répertoire de la contestation » militante, en lui fournissant de nouveaux modes de communication, de collaboration, d’éducation et d’agitation. Mais il a aussi ouvert de nouvelles avenues pour la collecte de renseignements, telles que la surveillance en ligne des sites Web militants et des comptes sur les médias sociaux ainsi que le repérage des militants en ligne via des techniques telles que l’analyse de trafic sur les réseaux.

Répression étatique des mouvements de justice sociale après le 11 septembre

Les attaques terroristes du 11 septembre 2001 à New York ont eu un effet dévastateur sur les libertés civiles et le militantisme pour la justice sociale. Le Patriot Act des États-Unis a facilité la surveillance des activités sur l’internet par les organismes d’application de la loi tandis que le Homeland Security Act a réduit les restrictions qui entouraient la communication de renseignements sur leurs clients par les fournisseurs d’accès à l’internet.

La définition du terrorisme s’est trouvée élargie par l’usage d’un langage « si vague que la désobéissance civile répond aux critères » (Potter 2009, 37). Les agences de sécurité ont réorienté leurs efforts de la scène internationale vers la scène intérieure, délaissant les criminel-le-s conventionnels pour les personnes soupçonnées de terrorisme. Ce recentrage a mené à un recodage des « identités terroristes », du terrorisme de style 11 septembre vers un « extrémisme » à motivation idéologique qui englobe une vaste gamme de mouvements sociaux, incluant l’antimondialisation, la protection de l’environnement, les autochtones, la paix et la justice sociale (Monaghan et Walby 2012). Parallèlement à cette redéfinition du terrorisme intérieur, les forces de l’ordre sont devenues plus agressives dans les grandes manifestations.  Avec le coût personnel croissant du fait de manifester, incluant les blessures corporelles, les arrestations, les procès et les peines d’emprisonnement, ces facteurs ont contribué au recul et à l’effondrement apparent du mouvement pour la justice sociale. Ce n’était pas une coïncidence mais en partie le résultat d’une méthode émergente de contrôle des manifestations, appelée le modèle de Miami.

Le contrôle policier des méga-manifestations et le modèle de Miami

Le modèle de Miami a été une réponse aux mouvements sociaux reliés via l’internet et à leur nouveau mode d’organisation – virtuel, mobile et insensible aux anciens obstacles du temps, de l’espace et du coût. Le maintien de l’ordre lors de méga-événements fournit l’occasion de présenter de nouvelles technologies de surveillance et de développer de nouvelles techniques connexes de contrôle social.

Les « méga-manifestations » caractérisent le mouvement pour la justice sociale depuis ses débuts. Elles ont lieu souvent pendant des méga-événements, notamment lors de sommets économiques mondiaux organisés par des instances supranationales comme l’OMC, le Fonds monétaire international et le Groupe des 8/Groupe des 20 (G8/G20). Ces sommets attirent des milliers de manifestant-e-s unis dans leur opposition aux programmes d’austérité économique. Ces méga-manifestations impliquent des défilés de masse dans les rues, de l’action directe et parfois du vandalisme de biens corporatifs – style Black Block. Les techniques de contrôle des grandes manifestations diffèrent de l’intervention policière traditionnelle et se retrouvent toutes dans le modèle de Miami.

Ce modèle, identifié pour la première fois au Sommet de la zone de libre-échange des Amériques, à Miami en 2003, comporte un style de commandement et de contrôle des forces policières qui « utilise des niveaux élevés de confrontation et de force pour des infractions même mineures »… (Vitale 2005, 287). Les principaux objectifs du modèle de Miami sont la perturbation de l’activité du mouvement social et le contrôle policier de l’espace public. Les fondements et la caractéristique distinctive de ce mode de contrôle policier, c’est la surveillance. Ses autres attributs incluent un appareil de sécurité massif, une militarisation de la ville et des alliances temporaires entre les organismes de maintien de l’ordre. La combinaison visuellement dramatique de ces divers éléments tend à créer un cirque de la sécurité – un déploiement public palliatif de puissance militaire et de prouesse technique, destiné davantage à donner un « sentiment de sécurité plutôt que la réalité » (Schneier 2003, 38). Un aspect important du modèle de Miami réside aussi dans son rôle pédagogique public; il utilise l’intimidation pour inculquer que la dissidence est dangereuse.

Le quatrième Sommet du G20 : Sécuriser la ʺforteresse Torontoʺ

Au Canada, les organismes de maintien de l’ordre avaient acquis de l’expérience dans le contrôle policier des méga-manifestations lors des mobilisations massives contre l’Organisation des États américains à Windsor, Ontario, en 2000; la Zone de libre-échange des Amériques à Québec, en 2001 et la réunion du G8 à Kananaskis, Alberta, en 2002. Les Jeux olympiques de Vancouver ont fourni la première occasion de déployer toutes les composantes du modèle de Miami. La principale évolution par rapport au contrôle des méga-événements antérieurs a été l’intégration sans précédent des organismes d’application de la loi, avec la création du Groupe intégré de la sécurité (GIS). Le GIS de Vancouver était une initiative fédérale, dirigée par la Gendarmerie Royale du Canada (GRC), impliquant le SCRS, les Forces canadiennes, plus d’une centaine de corps policiers municipaux et au moins une dizaine de ministères fédéraux (Molnar et Snider 2011).

Le GIS a pu bénéficier des enseignements tirés et du personnel formé dans le cadre des Jeux olympiques, pour préparer le Sommet du G20 à Toronto (Levitz 2009). Décrite comme la « forteresse Toronto », la ville-hôte du quatrième Sommet du G20 a fourni l’occasion de démontrer et de perfectionner le contrôle policier des méga-manifestations. Toronto est devenue le site de la plus grande opération de sécurité dans l’histoire du Canada. Le dispositif de sécurité comprenait de nouvelles caméras de vidéosurveillance; 10 km de clôtures de sécurité et 20 000 policières et policiers, militaires et agent-e-s de sécurité privés (Bureau du vérificateur général du Canada, 2011) L’opération de sécurité, dirigée par le GIS du G20, a impliqué 26 services de police.

Comme lors des Jeux olympiques de Vancouver, il n’y a eu aucune atteinte grave à la sécurité lors du G20 de Toronto. Néanmoins, « des niveaux élevés de confrontation et de force » – une caractéristique du modèle de Miami – ont été appliqués durant toute la fin de semaine du sommet qui a été marquée par des niveaux de brutalité policière sans précédent. La violence qui a éclaté dans les rues du centre-ville de Toronto a été largement provoquée par les membres du Service de police de Toronto. Parmi les exemples les plus flagrants d’agression et de brutalité policière figurent l’attaque surprise des manifestant-e-s regroupés pacifiquement dans la zone désignée pour les manifestations à Queen’s Park; l’encerclement de manifestant-e-s pacifistes dans divers endroits de la ville; l’arrestation violente de plusieurs manifestant-e-s qui a causé des blessures physiques graves. Il y a eu des arrestations préventives de militant-e-s bien connus et des arrestations massives de militant-e-s logés par le syndicat des étudiant-e-s diplômés de l’Université de Toronto et au centre de rassemblement des militant-e-s. Au total, plus de 1 100 personnes ont été arrêtées lors de la plus grande arrestation de masse que le Canada n’ait jamais connue en temps de paix.

Selon l’Association canadienne des libertés civiles (2011), la répression durant la fin de semaine du G20 a été « sans précédent, disproportionnée et, par moments, inconstitutionnelle » (4). Elle a entraîné « la pire attaque à l’endroit des libertés civiles de l’histoire du Canada », selon André Marin, l’ombudsman de l’Ontario (Benzie & Ferguson 2010).

Modes de surveillance au G20 de Toronto

La surveillance est la pierre angulaire du modèle de Miami et le Sommet du G20 à Toronto en a été une illustration classique. Le dispositif de sécurité incluait une infrastructure de surveillance technique complète mais c’est probablement l’opération HUMINT (le renseignement humain) qui a le plus perturbé les mouvements sociaux et menacé les libertés civiles. Cette opération de renseignement comprenait à la fois de la surveillance secrète et visible et vraisemblablement de la cyber surveillance. Une méthode relativement nouvelle a aussi été utilisée : la surveillance ouverte externalisée.

Surveillance visible Il s’agit de la surveillance physique évidente des militant-e-s par les forces de l’ordre, avec le double objectif de collecte de renseignements et d’intimidation (ACLC). Elle prend la forme d’une surveillance physique : observer et suivre les militant-e-s, téléphoner à leur domicile, faire des entrevues avec leurs ami-e-s et voisin-e-s, visiter leur lieu de travail et participer à des réunions. Avant le G20, le militant montréalais Stefan Christoff a indiqué que ses ami-e-s avaient reçu de telles visites au moins cinq fois dans les semaines précédant le Sommet. Selon Christoff (2010), de telles démarches des forces de l’ordre « ont pour but d’intimider et d’instaurer un climat politique de peur parmi les réseaux de militant-e-s ».

Le recours à des « surveillant-e-s d’événements » est une autre forme de surveillance quasi-visible. L’Unité de surveillance des événements (USE) du G20 avait pour but de « surveiller les foules et les protestataires lors des diverses manifestations » et de « fournir des renseignements en continu et en temps réel par la supervision étroite de tous les grands rassemblements avec un potentiel préexistant de criminalité » (GRC 2011, 53) Les équipes de l’USE, composées de policières et policiers municipaux et provinciaux, « sont en tenue civile et se placent à des endroits stratégiques pour recueillir des renseignements » (ibid). En dépit de leur tenue civile, les surveillant-e-s d’événements sont souvent faciles à repérer comme le montrent clairement plusieurs vidéos YouTube, rappellant aux autres qu’ils peuvent toujours être observés (Stimulator 2010).

La surveillance visible par les forces policières a été renforcée par l’infrastructure technique du dispositif de surveillance du G20. Au centre-ville de Toronto un réseau dense de 86 vidéocaméras, publiquement visibles et montées sur des poteaux, alimentait en continu deux postes de commandement. Les forces policières effectuaient aussi une surveillance visible à bord des auto-patrouilles, équipées de caméras montées à l’intérieur et à l’extérieur ainsi qu’avec des caméras de poing utilisées le long des défilés, derrière les cordons policiers et à l’intérieur des encerclements. Durant le G20, des forces policières ont filmé systématiquement d’honnêtes citoyens qui protestaient, observaient les interventions policières ou simplement passaient par là. En plus de recueillir des images pour de futures identifications par la technologie de reconnaissance faciale, cette surveillance avait un but pédagogique, en envoyant le message menaçant que le rassemblement et l’expression politique sont des comportements qui suscitent l’intérêt des forces policières.

Surveillance secrète Cette forme est beaucoup plus insidieuse, car moins visible. Le GIS du G20 a mis sur pied un Groupe mixte du renseignement (GMR) en janvier 2009 pour effectuer des « enquêtes de renseignement sur des menaces possibles et des activités suspectes » en lien avec le sommet (G8-G20 ISU JIG 2009, 1). L’ « image analytique d’une menace », élaborée par le GMR, était un pot-pourri de terrorisme, de militantisme écologique, de « convergence autochtone/extrémiste », de cyber-espionnage et d’extrémisme de droite. L’Équipe principale d’enquête de renseignement (PIIT) était l’organe d’enquête du GMR responsable de l’identification et du ciblage des « suspect-e-s, personnes d’intérêt et associé-e-s en lien avec ces menaces » et des mesures à prendre pour « détecter, dissuader, prévenir, enquêter et/ou désamorcer les menaces ». (9)

Le PIIT a dirigé une des plus grandes opérations nationales de renseignement dans l’histoire du Canada. Il a « mené des opérations d’infiltration, recruté des informatrices et des informateurs confidentiels et été en contact avec des gouvernements provinciaux et étrangers, des organismes d’application de la loi et même des entreprises » (Groves & Zubinsky 2011). Le PIIT s’est concentré surtout sur la « menace à l’ordre public », définie comme « des extrémistes criminels motivés par un assortiment d’idéologies radicales » telles que l’anarchisme, le socialisme et le communisme (G8-G20 ISU JIG 2009). Douze « enquêteurs dument formés » ont été affectés à l’infiltration des groupes qui prévoyaient manifester au G20 (Groves 2011). Le travail de deux agents de la Police provinciale de l’Ontario qui ont infiltré des groupes militants dans le sud de l’Ontario pendant 18 mois a mené au dépôt de 59 accusations criminelles contre 20 organisatrices et organisateurs communautaires, allégués avoir orchestré des troubles publics pendant le G20.

En demandant une enquête sur la répression policière pendant le G20, l’Association canadienne des libertés civiles (2010a) a fait valoir que « l’infiltration routinière de groupes de protestation légaux pourrait avoir un effet dévastateur sur les droits aux libertés d’expression et d’association ». Comme l’a souligné un militant, « sur le plan légal, la pratique de l’infiltration des manifestations politiques par la police secrète sert à recueillir des preuves en vue d’une condamnation mais sur le plan politique, elle crée une culture de peur envers la dissidence » (Groves & Dubinsky 2011).

La surveillance secrète est essentielle pour permettre aux forces de l’ordre de déstabiliser les mouvements sociaux et décourager l’action politique qui remet en question le statu quo. Elle permet une répression préventive, stratégie essentielle du modèle de Miami qui vise à court-circuiter la dissidence et à nuire à la mobilisation des mouvements sociaux avant même qu’ils ne se manifestent (Costanza-Chock 2004). Les tactiques courantes incluent l’arrestation préventive de militant-e-s, notamment les plus connus, des raids sur les lieux de rassemblement des militant-e-s et des visites dans les centres de média indépendants; toutes ces tactiques ont été appliquées lors du G20 de Toronto.

La répression préventive est facilitée aussi par la cybersurveillance qui se définit comme « la saisie, le traitement et la divulgation en ligne de renseignements personnels » (Bennett et al. 2012, 340). Généralement, il est difficile de réunir les preuves de cas précis de cyber surveillance. Cette forme de surveillance hautement technique et largement indétectable est souvent confirmée seulement à l’issue des procès, plusieurs années plus tard ou bien elle est révélée par des dénonciatrices ou des dénonciateurs. Il n’est pas vraiment surprenant d’apprendre que les régimes totalitaires à travers le monde utilisent l’internet pour surveiller et brimer les militant-e-s des droits de la personne et les dissident-e-s politiques (Deibert et al 2008). Toutefois, la découverte que les démocraties occidentales pratiquent des méthodes d’espionnage similaires, a été tout un choc. Des documents très secrets publiés par Snowden ont révélé une alliance mondiale de surveillance dont l’étendue n’avait été détaillée jusqu’à présent que dans des œuvres dystopiques de science-fiction.

Une demande d’accès à l’information a révélé que la GRC a constitué une « unité de surveillance de l’internet » avec l’intention de surveiller « tous les liens internet ouverts reliés aux sommets du G8 et du G20 » (Bowser 2011). Le gouvernement fédéral « a déployé de vastes efforts pour surveiller les conversations et les critiques relatives aux sommets sur l’internet… disséquant, compilant et produisant des rapports sur ce que des individus, des syndicats et des universités disaient sur des blogs, dans les comptes Twitter, sur YouTube et sur les sites de photos comme Flickr.com », selon un autre document obtenu par une demande d’accès à l’information (Chase 2011). Avec, en outre, des cas anecdotiques d’interception de courriels et autres formes de surveillance des télécommunications, il semble raisonnable de conclure que le GIS du G20 a effectué une certaine forme de cyber surveillance dans le cadre de son opération de renseignement.

Surveillance ouverte externalisée Utilisée lors du G20, elle constitue une évolution relativement nouvelle dans le contrôle policier des méga-manifestations qui reflète une tentative d’impliquer activement des citoyen-ne-s dans la collecte de renseignements. Il y a longtemps que les forces policières utilisent les affiches « RECHERCHÉ » pour enrôler les citoyen-ne-s dans l’arrestation de suspects criminels. Le Service de police de Toronto a poussé cette pratique un cran plus loin, en demandant à la population non seulement d’identifier des suspects mais de fournir des images de manifestant-e-s impliqués dans des actes de vandalisme, prises avec des caméras personnelles ou des téléphones cellulaires. Autrement dit, la police a invité la population à collaborer à sa propre activité de surveillance. Avec 40 000 photos et 500 vidéos, la plupart téléchargés par le public, la police a créé des affiches « RECHERCHÉ » et une galerie de media sociaux sur Facebook. Puis, elle a demandé à la population de l’aider à identifier des présumés vandales et délinquant-e-s.

Cette délégation à l’ensemble des citoyen-ne-s auxquels il est demandé d’effectuer gratuitement des tâches d’application de la loi est toutefois hautement problématique. Premièrement, c’est l’externalisation de tâches spécialisées – la collecte de preuves – à des individus non formés qui n’ont aucune obligation professionnelle assermentée, ni code d’éthique. De plus, les incitations de la police à dénoncer des concitoyen-ne-s élève la culture de la délation à une forme de responsabilité civique, valorisant un comportement que la culture occidentale décourage chez les enfants : la délation, moucharder. La surveillance ouverte externalisée ouvre la porte à des violations potentielles des droits de la personne et des libertés civiles, incluant l’identification erronée de personnes innocentes et l’encouragement à se faire justice à soi-même (Samuel 2011, Parson 2011).

Résister au regard inquisiteur : le cas troublant de Byron Sonne

Il y a un envers au phénomène croissant de la surveillance ouverte externalisée, alimentée par la quasi-ubiquité des appareils personnels d’enregistrement : les images captées par les citoyen-nes peuvent aussi jouer un rôle crucial pour rendre la police imputable. La surveillance inversée implique « l’enregistrement ou la surveillance d’un officier de haut rang par une personne de plus faible autorité » (Mann 2004). C’est une forme de surveillance qui met l’accent sur la « surveillance vigilante qui vient d’en-bas » (Mann 2002). « La surveillance inversée intervient dans le processus de surveillance et tente de miner ou de renverser le pouvoir autoritaire associé à la technologie » (Institute for Applied Autonomy, nd). Elle contribue à la « nouvelle visibilité de l’action policière » dans laquelle la capacité technique de surveiller la police par l’enregistrement et la diffusion d’images peut contribuer à sensibiliser davantage le public aux actions policières ainsi qu’à l’imputabilité de la police (Goldesmith 2010, 914).

Le cas de Byron Sonne, un résident de Toronto, spécialiste en sécurité informatique, présente une situation dramatique de surveillance inversée et la menace qu’elle peut susciter pour l’État. Préoccupé par le cirque de la sécurité entourant les préparatifs du G20, Sonne s’est joint au Surveillance Club, un groupe informel de citoyen-ne-s, de militant-e-s et d’universitaires (incluant les auteurs) qui s’intéressait à la réglementation démocratique des technologies et des pratiques de surveillance. Dans le cadre de sa recherche, Sonne prévoyait surveiller légalement les scanners non encryptés de la police pendant le G20 et afficher ses résultats sur Twitter. Il a aussi utilisé les média sociaux pour publier des photos, des vidéos et des tweets qui documentaient et critiquaient la sécurisation de Toronto.

Toutefois, Sonne s’est retrouvé sur l’écran radar de la sécurité du G20, non pas à cause des mesures de surveillance extensive du G20, mais tout à fait par hasard après qu’un agent de sécurité privé ait signalé à la police un « suspect » qui photographiait la clôture de sécurité dans les jours précédant le sommet. Un officier de police de Toronto a piégé Sonne pour l’amener à fournir son identification. Une vérification de sécurité a révélé qu’il détenait un permis de port d’arme à feu. La suite de l’enquête du Service de police de Toronto par « source ouverte » a produit les comptes Twitter et Flickr de Sonne dans lesquels il critiquait le cirque de la sécurité du G20 et la militarisation urbaine de Toronto, ainsi que son blog personnel dans lequel il révélait ses convictions anarchistes. A partir de ces éléments et d’autres données apparemment inoffensives, la police a concocté un scénario de menace présentant Sonne comme un pirate informatique ayant des motivations politiques et qui planifiait une attaque terroriste contre le G20; ce qui a déclenché une opération de surveillance secrète intensive pendant 5 jours qui s’est terminée par l’encerclement par les forces de police d’un autobus municipal dans lequel se trouvait Sonne qui fut arrêté sur le champ. Sonne a passé 11 mois en prison avant d’être libéré et d’attendre son procès avec assignation à résidence. En mai 2012, près de deux ans après son arrestation, il a été trouvé non coupable de toutes les accusations portées contre lui.

Ambivalence de la surveillance inversée

Les implications de la surveillance inversée sont ambigües. Certes le cauchemar de Sonne sert de mise en garde aux militant-e-s, aux dissident-e-s politiques et autres critiques des actions de l’état. Comme Jaggi Singh, militant de longue date arrêté lui aussi pendant le G20 de Toronto, le mentionnait dans un tweet après le procès de Sonne : « la peine, c’est le processus et non le verdict lui-même (ou la condamnation) ». La peine par le processus a caractérisé la plupart de la répression policière lors du G20 puisque les forces de l’ordre cherchaient à contenir la surveillance inversée. De nombreuses et nombreux journalistes indépendants ont été arrêtés tandis qu’ils tentaient de documenter le harcèlement des militant-e-s et des passant-e-s par les forces policières avec des contrôles d’identité ou des interpellations et des fouilles illégales. Des vidéos et des photos prises par des centaines de spectatrices, de spectateurs, de bloqueuses, de blogueurs, de citoyen-ne-s journalistes et d’artisan-ne-s des média indépendants affichés sur l’internet ont confirmé la brutalité policière choquante ainsi que le mépris des libertés civiles et du protocole légal pendant le G20.

Plusieurs séquences recueillies par des citoyen-ne-s, affichées sur l’internet et largement diffusées via les media sociaux sont devenues des éléments de preuves photographiques dans deux enquêtes criminelles sur la violence policière durant le G20. Toutefois, un cas seulement a débouché sur une condamnation : celui de Adam Nobody (son vrai nom) qui a été vicieusement agressé par le policier Babak Andalib-Goortani du Service de police de Toronto (Di Manno 2011). En dépit du fait que de nombreux abus commis par des forces policières aient été largement documentés et diffusés sur You Tube et d’autres sites de réseaux sociaux, la surveillance inversée s’est finalement avérée largement inefficace.

Discussion et conclusion

La surveillance des mouvements sociaux par l’État est problématique pour la démocratie. Les libertés civiles, gagnées de haute lutte, dont jouissent les Canadien-ne-s telles que la liberté de parole, de pensée, de croyance et d’association favorisent l’engagement civique dans une société ouverte et démocratique. Le droit constitutionnel à l’autonomie personnelle et à la protection contre l’intrusion de l’État dans nos vies privées est essentiel à la dignité humaine. Mais un vaste état de surveillance indiscriminée et perpétuelle du type de celle révélée par Edward Snowden a un effet dévastateur. Il engendre une réticence à participer aux mouvements sociaux, ce qui affecte de manière négative leur viabilité et leur efficacité. De plus en plus, au fur et à mesure que la technologie permet aux gouvernements de recueillir davantage de renseignements sur ses citoyen-ne-s, ceux-ci perdent confiance dans l’intention des gouvernements de respecter leurs protections constitutionnelles.

La cyber surveillance, de concert avec la surveillance ouverte et secrète, enseigne la crainte de représailles contre la mobilisation politique et les expressions publiques de dissidence. Cette pédagogie contribue à normaliser la mise de côté de la loi et la restriction de la citoyenneté qui accompagnent les mégaévénements et en particulier les mégamanifestations, préparant ainsi les citoyen-ne-s à accepter de futurs empiètements sur leurs libertés civiles. La résistance spontanée de la base, incarnée par la surveillance inversée, semble à première vue porteuse d’espoir pour rendre imputables les organismes d’application de la loi. En réalité, les résultats de l’enregistrement omniprésent et le partage sur les média sociaux sont ambivalents car cette nouvelle visibilité de la répression est largement réduite à de la téléréalité.

La véritable bataille passe par la modification des politiques et par des amendements législatifs pour lesquels les défenseurs de la vie privée et des libertés civiles se battent sur de nombreux fronts, incluant des procès et des recours collectifs, la résistance massive, l’éducation, les activités contre une législation favorable à la surveillance, tel que proposée dans la Loi sur la protection des renseignements personnels numériques et la Loi sur la protection des Canadiens contre la cybercriminalité. Des groupes de défense des droits, des universitaires engagés et des défenseurs des libertés civiles se sont lancés dans cette bataille. Reste à savoir si une vaste opposition émanera des citoyen-ne-s canadiens car ultimement ce sont eux qui doivent livrer la bataille contre l’État de surveillance.

 

Revenir à la Table des matières de la revue Droits et libertés

 

 

Références:

@JaggiMontreal. 2010 Tweet from Jaggi Singh. Retrieved from https://twitter.com/JaggiMontreal/status/202423285047246849

Arquilla, John and David Ronfeldt. 2011. Networks and Netwars: The Future of Terror, Crime, and Militancy. Santa Monica, CA: RAND.

Balkissoon, Denise. 2011. The Anarchist of Forest Hill. Toronto Life. May 2011.

Bennett, Colin & Kevin Haggerty (Eds.). 2011. Security Games: Surveillance and Control at Mega-Events. New York: Routledge.

Bennett, Colin, Clement, Andrew & Milberry, Kate. 2012. Editorial: Introduction to Cyber-Surveillance. Surveillance & Society, 9(4): 339-347.

Benzie, Robert & Ferguson, Rob. 2010. G20 Law Was “Massive” Breach of Rights, Marin Says. The Toronto Star. Published December 8, 2010.

Bowser, Joe. 2011. ATIP Update: Process Manuel. Paroxysms. Retrieved from https://paroxysms.ca/2011/05/14/atip-update-process-manual/

Canadian Civil Liberties Association. 2010a. To the Office of the Independent Police Review Director Re: Review of Systemic Issues Resulting from the Policing of the 2010 G20 Summit in Toronto. Retrieved from http://ccla.org/wordpress/wp-content/uploads/2010/05/2010-12-20-CCLA-Submission-to-OIPRD-G20-Review-AS-SUBMITTED.pdf

_____. 2010b. Cybersurveillance. Retrieved from http://ccla.org/2010/01/28/cyber-surveillance/

_____. 2011. Breach of the peace. A citizens inquiry into policing and governance at the Toronto G20. Retrieved from http://ccla.org/2011/02/28/take-action-g-20/

Cavoukian, Ann. 2013. A Primer on Metadata: Separating Fact from Fiction. Toronto, ON: Office of the Information and Privacy Commissioner. Retrieved from http://www.privacybydesign.ca/content/uploads/2013/07/Metadata.pdf

CBC News. 2010. Secret Cold War plan included mass detentions. Published 14 October. Retrieved from http://www.cbc.ca/news/canada/montreal/story/2010/10/13/profunc-canadian-communist-blacklist.html

Canadian Security Intelligence Service. 2001. Report No. 2000/08: Anti-Globalization – A Spreading Phenomenon. Retrieved from https://www.csis.gc.ca/pblctns/prspctvs/200008-eng.asp

Chase, Steven. 2011. From YouTube to Twitter, Ottawa heard it all during the G20. The Globe and Mail. Published January 11, 2011). Retrieved from http://www.theglobeandmail.com/news/politics/from-youtube-to-twitter-ottawa-heard-it-all- during-the-g20/article1866449/

Christoff, Stefan. 2010. Two activists speak out about G8/G20 CSIS intimidation: Stefan Christoff’s story. Rabble. Published June 4, 2010. Retrieved from http://rabble.ca/news/2010/06/two-activists-speak-out-about-g8g20-csis-intimidation-stefan-christoffs-story

Costanza-Chock, S. 2004. The whole world is watching: Online surveillance of social movement organizations. In Who owns the media? Global trends and local resistance, edited by Pradip Thomas and Zaharom Nain. London: WACC & Southbound.

Cunningham, David. 2004. There’s Something Happening Here. Berkeley: University of California Press.

Deibert, Ronald J. 2003 Black Code: Censorship, Surveillance, and the Militarization of

Cyberspace. Paper prepared for the International Studies Association Conference, Portland, Ore. Retrieved from http://thesociologycenter.com/supscibiblog/BlackCode.pdf

Deibert, Ronald J., Palfrey, John G. , Rohozinski, Rafal  & Zittrain, Jonathan (Eds.). 2008. Access Denied: The Practice and Policy of Global Internet Filtering. Cambridge: MIT Press.

DiManno, Rosie. 2011. Charged G20 officer stands alone. The Toronto Star. Published  February 2, 2011). Retrieved from http://www.thestar.com/news/article/932537–dimanno-charged-g20-officer-stands-alone

Foucault, Michel. 2004. Security, Territory, Population: Lectures at the College de France 1977-1978. Trans. Graham Burchell. New York: Palgrave Macmillan.

G8-G20 ISU JIG. 2009. Intelligence Report. File Control Number 2009-226305 T54. Retrieved via Access to Information Request.

Geist, Michael. 2009. Government Introduces Bill To Require Surveillance Capabilities, Mandated Subscriber Disclosure. Retrieved from http://www.michaelgeist.ca/content/view/4069/99999/

Goldsmith, Andrew. 2010. Policing’s new visibility. British Journal of Criminology, 50: 914-934

Groves, Tim. 2011. Living Among Us: Activists Speak Out on Police Infiltration. Briarpatch. Retrieved from http://briarpatchmagazine.com/articles/view/living-among-us

Groves, Tim & Zubinsky, Zach. 2011. G20 case reveals ‘largest ever’ police spy operation. RCMP collaborated with provincial and local police to monitor activists. CBC News. Retrieved from http://www.cbc.ca/news/canada/g20-case-reveals-largest-ever-police-spy-operation-1.1054582

Hadden, Jennifer & Tarrow, Sydney. 2007. Spillover or Spillout? The Global Justice Movement in the United States After 9/11. Mobilization, 12(4).

Institute for Applied Autonomy. nd. Inverse Surveillance. Retrieved from http://www.appliedautonomy.com/projects.html#is

Jarboe, James F. 2002. Testimony.  Before the House Resources Committee, Subcommittee on Forests and Forest Health. Washington, DC. Retrieved from http://www.fbi.gov/news/testimony/the-threat-of-eco-terrorism

Leslie, Keith. 2011. McGuinty rejects call for public inquiry into G20 secret law. The Globe and Mail. Published May 6, 2011. Retrieved from http://www.theglobeandmail.com/news/politics/mcguinty-rejects-call-for-public-inquiry-into-g20-secret-law/article581787/

Marx, Gary T. 1979. External efforts to damage or facilitate social movements: Some patterns, explanations, outcomes and complications. In M. Zald and J. McCarthy (Eds.) The dynamics of social movements. Cambridge, MA: Winthrop Publishers.

Mann, Steve. 2002. Sousveillance, not just surveillance, in response to terrorism. 6(1) Metal and Flesh, 6(1). Retrieved from http://wearcam.org/metalandflesh.htm

_____. 2004. Sousveillance: Inverse surveillance in multimedia imaging. Proceedings of the 12th Annual ACM International Conference on Multimedia. New York: ACM.

McCann, Rod & Kearns, Marty. 2009. G8 Summit ISU Joint Intelligence Group Structure and Command. Retrieved via Access to Information request.

Molnar, Adam & Snider, Laureen. 2011. Mega-events and Mega-profits: Unravelling the Vancouver 2010 Security Development-Nexus. In Colin Bennett and Kevin Haggerty (Eds.) Security Games. Surveillance and Control at Mega Events. Milton Park, UK; New York, USA: Routledge.

Levitz, Stephanie. 2009. Watchdog Calls Games a Security Mega-Event. The Canadian Press. Published Feb. 3, 2009. Retrieved from http://vancouver.mediacoop.ca/olympics/civil-liberties-groups-2010-security-and-surveillance-cameras/5998

Monaghan, Jeffrey & Walby, Kevin. 2012. Making Up “Terror Identities: Security, Intelligence, Canada’s Integrated Threat Assessment Centre and Social Movement Suppression. Policing and Society, 22(2).

Office of the Auditor General. 2011. 2011 Spring Report of the Auditor General of Canada. Retrieved from http://www.oag-bvg.gc.ca/internet/English/parl_oag_201104_e_35230.html.

Parsons, Christopher. 2011. Vancouver’s Human Flesh Search Engine. Technology, Thoughts & Trinkets. Retrieved from http://www.christopherparsons.com/blog/privacy/vancouvers-human-flesh-search-engine/

Perkel, Colin. 2012. G20 report blasts police for ‘unlawful’ arrests, civil rights violations. The Globe and Mail. Published May 16, 2012. Retrieved from http://www.theglobeandmail.com/news/toronto/g20-report-blasts-police-for-unlawful-arrests-civil-rights-violations/article4179372/

Potter, Will. 2009. FBI agent: Video surveillance used to track activist leafleting. Green is the New Red. Retrieved from http://www.greenisthenewred.com/blog/fbi-surveillance-activist-leafleting/1096

Price, D. H.  2004. Threatening anthropology: McCarthyism and the FBI’s Surveillance of Activist Anthropologists. Durham: Duke University Press.

Royal Canadian Mounted Police. 2011. Progress: Transformation of the Royal Canadian Mounted Police. Retrieved from http://www.rcmp-grc.gc.ca/pubs/pro-trans/index-eng.htm

Samuel, Alexander. 2011. After a loss in Vancouver, troubling signals of citizen surveillance. Harvard Business Review. Retrieved from http://blogs.hbr.org/2011/06/in-vancouver-troubling-signals/

Schneier, Bruce. 2003. Beyond Fear. Thinking Sensibly About Security in an Uncertain World. NYC: Copernicus Books.

Stimulator. 2010. Bacon Bitz. It’s the End of the World as We Know It and I Feel Fine. Published June 23, 2010. Retrieved from http://submedia.tv/stimulator/2010/06/23/bacon-bitz/

Toronto Police Service. 2010. Public outrage leads to G20 arrest. Retrieved from http://www.torontopolice.on.ca/modules.php?op=modload&name=News&file=article&sid=4870

Vitale, Alex S. 2005. From Negotiated Management to Command and Control: How the New York Police Department Polices Protests. Policing & Society, 15(3) 283-304.