Imprimer
Catégorie : Emulateurs-Simulateurs-Consoles
Affichages : 925

Surveillance

 
Article
Discussion
Lire
Modifier
Modifier le code
Voir l’historique
 
 
Caméras de surveillance.
 
Hélicoptère surveillant Lille après l’élection présidentielle de 2007.
La surveillance est l'acte d’observer des activités (humaines en général) ou un lieu. Techniquement, on parle aussi de supervision ou de monitoring.

Secrète ou évidente, elle est ancienne ; il y a 2 500 ans, L'Art de la guerre de Sun Tzu, décrivait comment utiliser des espions contre des ennemis. Récemment, l’électronique moderne et la technologie informatique, conjointement au développement des satellites, de l'internet et du smartphone ont ouvert de nouveaux champs et moyens à la surveillance (individuelle ou de masse).

La contre-surveillance est la pratique d’éviter la surveillance ou de la rendre difficile. Avec les développements récents – comme Internet, les systèmes de sécurité électroniques, les bases de données – la contre-surveillance s’est étendue en champ et complexité, dont pour protéger la vie privée.

La sousveillance (ou « surveillance inversée ») est la pratique inverse, ou par exemple des citoyens photographient la police, des clients photographient des vendeurs.

L'épidémiosurveillance vise à détecter et contrôler les maladies infectieuses ou chroniques, au profit de la santé publique. En France, elle est confiée à l'Institut de veille sanitaire et à des réseaux de médecins (ex. : réseau Sentinelles de l'Inserm).

Histoire

Cette section est vide, insuffisamment détaillée ou incomplète. Votre aide est la bienvenue ! Comment faire ?
La notion de surveillance de masse a été popularisée par des fictions comme celles de George Orwell.

En 2018, presque la moitié des pays mondiaux utilisent des systèmes de surveillance en intelligence artificielle (IA)1. Différentes sociétés comme le chinois Huawei ou les américains IBM et Palantir créent et distribuent du matériel nécessaire à cette surveillance dans le monde1. Ces technologies IA sont notamment utilisées dans les démocraties pour surveiller les frontières ou faire fonctionner les villes intelligentes1.

Effet de la surveillance
Le plus grand effet de la surveillance informatisée est le grand nombre d’organisations impliquées dans les opérations de surveillance :

L’État et les services de sécurité ont toujours les systèmes de surveillance les plus performants parce qu’ils sont protégés par la loi. Le niveau de surveillance étatique a augmenté, la technologie permet de nos jours de produire des profils de personnes ou de groupes sociaux à partir de nombreuses sources d’information.
Beaucoup de grandes entreprises utilisent des formes variées de surveillance « passive », dont le rôle primaire est de surveiller l’activité du personnel qui pourrait avoir un impact sur leurs opérations, et de contrôler les relations publiques.
Beaucoup d’entreprises vendent ou achètent de l’information, généralement pour des raisons de marketing ou de publicité.
Les informations personnelles sont recherchées par de petits groupes et des individus, la plupart du temps dans un but inoffensif. Mais de plus en plus d’informations sensibles sont obtenues à des fins criminelles, comme celles des cartes de crédit et autres types de fraude.
Communication téléphonique
Les écoutes téléphoniques officielles et non officielles sont étendues, en particulier via les dispositifs SIGINT.

Les compagnies téléphoniques sont liées légalement par des contrats ou des licences qui donnent accès à l’écoute téléphonique aux autorités. Pour les téléphones portables, les données comprennent non seulement l’heure, la durée, la source et le destinataire, mais aussi l’identification de la station ou antenne d’où l’appel a été effectué, ce qui équivaut à une localisation géographique approximative. Il est également possible de localiser plus précisément un téléphone en comparant l’information d’un nombre d’éléments environnants. Le téléphone mobile est, en termes de surveillance, un handicap et un risque majeur.

Les conversations téléphoniques peuvent également être enregistrées, pour le compte des autorités locales (c'est-à-dire nationales). La durée d'enregistrement varie en fonction des pays et en fonction des applications. Ces durées sont en général de trois mois, six mois, un an, ou trois ans. Dans des cas sérieux, les conversations peuvent être transcrites par écrit, pour des durées plus longues.

Services postaux
Alors que davantage de personnes utilisent les télécopies et les courriels, l’importance du système postal dans la surveillance est en baisse. Mais l’interception postale est toujours possible.

Dispositifs de surveillance
Article détaillé : Renseignement d'origine électromagnétique.
Un appareil de surveillance n’est pas un moyen de communication, mais un appareil qui nécessite un canal communicatif. Un mouchard électronique (ou « bug ») comporte généralement un transmetteur radio, mais il y a beaucoup d’autres alternatives pour transmettre un signal ; il est possible d’émettre des signaux radio depuis la connexion principale d’un immeuble et de les récupérer à l’extérieur, il est possible de déterminer la fréquence d’un téléphone sans fil, il est possible de récupérer les données d’un réseau informatique sans fil mal configuré ou de récupérer les émissions électro-magnétiques d’un moniteur pour en reconstituer l'affichage à distance.

La fonction originale des bugs était de relayer le son. Aujourd’hui la miniaturisation de l’électronique a tellement progressé que même des images télévisées peuvent être diffusées via des appareils qui intègrent des caméras vidéo miniatures (très utilisées dans les sports et les caméras cachées). Le coût de ces appareils a beaucoup diminué.

Surveillance informatique
L’informatique est une des plus grandes sources d’information personnelle. Si une personne accède à un ordinateur ou le vole, il récupère toujours de l’information. Une personne peut installer un logiciel sur un ordinateur pour le transformer en dispositif de surveillance (par l’intermédiaire d’une webcam par exemple). Les ordinateurs peuvent être surveillés par diverses méthodes. Spyware, un terme introduit par l’expert en sécurité informatique Steve Gibson, est souvent utilisé pour décrire les outils de surveillance installés contre la volonté de l’utilisateur. Les connexions à haut débit ont rendu les ordinateurs plus vulnérables qu’auparavant[réf. souhaitée].

D'après une étude française de Médiamétrie, 86 % des répondants ont le sentiment d'être épiés sur Internet et 91 % voudraient pouvoir garder le contrôle de leurs données2.

Risques personnels
Nombreuses sont les entreprises qui se sont mises à surveiller leurs clients internautes. L'exploitation des données personnelles est devenue une industrie pesant plusieurs milliards de dollars. Au mois de mars 2014, Hans Hagenaars, un directeur de la banque ING se vante sur le site de la société de savoir « non seulement ce qu'achètent les gens, mais aussi où ils achètent »3. Les autorités découvrent alors que la banque néerlandaise analyse les dépenses figurant sur les relevés de compte de ses clients. Ces données ont ensuite été vendues à des fins publicitaires. Lorsque le scandale explose, la banque admet que les données sont la propriété des clients et non de la banque.

Autre exemple, la société américaine Uber a la possibilité de suivre en temps réel les trajets des véhicules de chaque utilisateur4. En 2012, Uber s'est amusé à suivre les gens allant quelque part ailleurs que chez eux les vendredis ou samedis soir avec une course Uber et qui n'en repartent que le lendemain matin4,5. Ces trajets, nommés « trajets de la gloire », ont fait l'objet d'un article sur le blog de la société qui fut rapidement retiré.

Une étude réalisée en 2014 par la CNIL et l'INRIA relève que de nombreuses applications enregistrent régulièrement les positions GPS des utilisateurs : « Une base de données de localisation [permet] de déduire des informations détaillées sur les habitudes et modes de vie des personnes : lieux de vie et de travail, sorties, loisirs, mobilités mais aussi éventuellement fréquentation d'établissements de soins ou de lieux de culte »6. L'étude expose aussi l'exemple de l'application météo d'un smartphone qui a accédé plus d'un million et demi de fois à la géolocalisation pendant les trois mois de l'expérimentation.

Économie de la surveillance
Article détaillé : Économie de la surveillance.
Photographie
La photographie est de grande valeur dans la surveillance. Récemment[Quand ?], il y a eu une expansion significative dans le domaine de la photographie. Le développement technologique des télévisions à circuit fermé (CCTV) et du traitement informatique donne la possibilité de comparer en temps réel les images numériques provenant des caméras avec des images sur une base de données, permettant de fait la reconnaissance faciale en temps réel et l'analyse automatique du comportement des personnes filmées.

Les photographies ont longtemps été collectées comme une forme de preuve. Alors que les revendications et la désobéissance civile sont devenues une préoccupation pour les gouvernements et les entreprises, les images sont récoltées non seulement comme des preuves judiciaires, mais aussi comme source de renseignement. La collecte de photographies et de vidéos joue également un rôle dissuasif.

Télévision à circuit fermé
La télévision à circuit fermé – par laquelle l’image est visualisée ou enregistrée, mais pas diffusée – a initialement été développée comme mesure de sécurité pour les banques. Le développement de la caméra de surveillance a banalisé sa présence quotidienne, et elle est devenue un moyen de surveillance simple et économique.

L’utilisation étendue de caméras par la police et les gouvernements a été croissante pendant les dix dernières années. En Grande-Bretagne, un grand nombre de caméras sont reliées aux forces de l’ordre. La surveillance croissante est justifiée dans la dissuasion criminelle – bien qu’il n’y ait aucune preuve ni garantie d'une réduction de la criminalité. La croissance de la vidéosurveillance dans le domaine du logement collectif soulève un débat sur le contrôle social.

Le développement de la vidéosurveillance dans les espaces publics, reliée à une base de données compilant des photos et identités de personnes (interdit en France, voir CNIL), présenterait un sérieux danger pour les libertés civiles.

Traces électroniques
La société moderne est source d’une masse de données issues de transactions. Dans le passé, ces données étaient comptabilisées sur du papier mais depuis l’électronique, les traces laissées peuvent facilement être reconstruites. Chaque fois que vous faites un appel, effectuez une transaction, utilisez un automate bancaire ou une carte téléphonique, vous générez une trace électronique. Lorsqu’une partie de ces données est regroupée et analysée, l’information peut servir à déterminer approximativement votre comportement individuel.

Aujourd’hui[Quand ?], l’accumulation de cette information est souvent assemblée par de grandes entreprises du Web (Google, Yahoo, Amazon, etc.) et des entreprises de marketing, crédit et autres entreprises d’agrégation analysant le comportement consumériste pour déterminer les perspectives stratégiques. Ces données peuvent être vendues à d’autres entreprises ou agences de renseignement. La disponibilité de l’information transactionnelle facilite l’utilisation de la surveillance automatisée ou de techniques d’analyse comme l'exploration de données (data mining).

Profil
L’établissement du profil est l’assemblage d’informations d’un individu particulier – une image physique et comportementale. Les profils sont utilisés dans pratiquement tous les domaines de la sécurité. Dans de nombreux pays, le gouvernement est souvent capable d’accéder à l’information sans formalités – par exemple, banques, compagnies de crédit, employeurs, etc. – en faisant une demande d’accès, une citation à comparaître ou d’autres procédures.

Surveillance biométrique
La surveillance biométrique se réfère aux technologies de mesure et d’analyse de caractéristiques physiques ou comportementales par l’authentification ou l’identification. Des exemples de caractéristiques physiques comprennent empreintes digitales, empreinte rétinienne, reconnaissance faciale, alors que des exemples essentiellement comportementaux comprennent signature manuscrite, voix ou écriture. Toutes les caractéristiques du comportement biométrique sont pourvues d’un élément physiologique. La surveillance biométrique est relativement nouvelle, car en cours de développement. Alors que les technologies pour la surveillance biométrique gagnent en précision et fiabilité, le corps aura probablement la possibilité de devenir un mot de passe.

Les avantages de la biométrie en comparaison de l’identification standard :

Les traits biométriques ne peuvent pas être oubliés ou perdus (alors que les mots de passe peuvent l’être).
Les traits biométriques sont difficiles à copier, partager et distribuer.
La biométrie exige la présence au point d’authentification.
Un système biométrique peut fournir les trois fonctionnalités suivantes :

Vérification : utilisée pour déterminer si une personne est bien celle qu’elle prétend être. L’identité d’une personne a la possibilité d’être vérifiée si son information biométrique est sur une carte ou dans une base de données.
Identification : utilisée pour identifier la personne. L’information peut être extraite d’une personne et comparée à une base de données.
Dépistage : utilisé pour déterminer si la personne est autorisée dans un secteur restreint, ou recherchée par la police par exemple.
En tant que moyen pour combattre la falsification, les chercheurs s’intéressent de plus en plus à la biométrie pour garantir l’identité. Une des plus anciennes formes de biométrie sont les empreintes digitales. Chaque empreinte de chaque personne (même les jumeaux) comporte un motif unique. Ce motif a été utilisé pendant de nombreuses années dans l’identification de suspects lors d’enquêtes policières, ou en tant que preuve. Une empreinte digitale peut être réduite à une brève description numérique, et de tels systèmes sont utilisés dans les banques et les zones sécurisées.

L’écriture – principalement la signature – a été l’une des premières méthodes d’identification. Toutefois d’autres caractéristiques personnelles peuvent être utilisées pour déterminer l’identité. L’analyse de la voix est également utilisée. Les deux systèmes portables les plus prometteurs, car les identités peuvent être réduites à une série de points numériques plutôt qu’à une image ou un son, sont :

Reconnaissance de l’iris : certaines banques utilisent cette méthode. L’iris de l’homme comporte un motif unique pouvant être réduit à une description numérique.
Reconnaissance faciale : la configuration des traits du visage est utilisée pour identifier avec précision un individu. De nouveau, cette configuration peut être réduite à une courte description numérique.
La combinaison d’une forme d’identification biométrique avec un système de vérification possède le potentiel pour devenir une nouvelle carte de crédit. Le problème majeur réside dans la gestion de ces informations sensibles et privées. Si les traits biométriques étaient tous centralisés, avec des systèmes ayant accès aux descriptions, d’autres utilisations pourraient apparaître ; en utilisant par exemple des caméras avec une base de données d’identités faciales, des personnes pourraient être identifiées automatiquement et à leur insu.

Identité
La disparition de l’anonymat serait une grave atteinte à la liberté civile. C’est une possibilité dans la mesure où l’identité électronique se développe. Il existe deux systèmes :

Certification standard – quand vous portez une carte ou un document.
Certification biométrique – quand vous êtes reconnus par vos caractéristiques biologiques.
Le développement de systèmes d’identification est poussé par :

L’industrie bancaire, pour un système infaillible plutôt qu’une carte ou une signature.
Les autorités légales, afin de faciliter l’identification des individus pour des raisons de sécurité.
Certains pays utilisent une carte d’identité pour aider l’identification. D’autres documents, comme le permis de conduire ou la carte de crédit sont également utilisés.

Radio-étiquettes
Article détaillé : Radio-identification.
Les radio-étiquettes normalisées, souvent désignées par le sigle RFID, remplacent progressivement les code-barres.

En matière de surveillance, elles posent le problème de la traçabilité des objets. Cette dernière peut en effet conduire à tracer les personnes qui portent ces objets. C'est le cas pour le passeport biométrique, la carte Navigo d'Île-de-France Mobilités et la carte Vélib' utilisée par le service de vélos en libre service à Paris. Mais la plupart des objets manufacturés sont susceptibles de porter des radio-étiquettes dans un avenir proche. Cela signifie que les produits pourront servir à identifier et tracer les consommateurs, éventuellement à leur insu.

Surveillance électronique (bracelet, etc.)
Article détaillé : Surveillance électronique.
La surveillance électronique est souvent utilisée comme peine alternative à la prison. Expérimentée pour la première fois aux États-Unis en 1983, de tels modes de surveillance, qui incluent notamment le bracelet électronique, étaient aussi en œuvre (en 1999) dans quatre provinces canadiennes sur dix (Colombie-Britannique, Saskatchewan, Ontario et Terre-Neuve)7.

L'Angleterre et le Pays de Galles ont utilisé cette technique dès 1989, étant les premiers en Europe à s'en servir7. Des projets-pilotes ont été instaurés en Suède (19947), aux Pays-Bas (19957) et en Belgique (19987), tandis que la mesure est introduite pour la première fois en droit français par les lois de 1996 et 1997. La loi du 13 décembre 2005 sur la récidive des infractions pénales introduit spécifiquement le placement sous surveillance électronique mobile (PSEM), élargi à la « rétention de sûreté » par la loi du 25 février 2008.

Drone de surveillance
 
Drone de surveillance, ici de la police belge.
Un drone de surveillance est un hélicoptère ou avion sans pilote exerçant une surveillance au sol par le moyen de caméras de télévision ou infrarouge. Le drone de surveillance exerce son observation sur un terrain précis, connu et contrôlé et ne dispose pas de beaucoup d'autonomie en distance, altitude ou durée de vol, contrairement au drone de reconnaissance tactique (moyenne portée) ou stratégique (longue portée) qui effectue une reconnaissance aérienne sur un territoire non-contrôlé, non-connu voire ennemi. On trouve désormais des drones de police affectés à cette tâche.

Contre-surveillance
Dans une société où les États et les collectivités se dotent de plus en plus de moyens de surveillance de la population, certains estiment devoir réagir par crainte de voir la société glisser complètement vers un État policier, ou pire un système totalitaire. C'est pourquoi, à côté d'actions directes, illégales ou non, contre les diverses formes de surveillance (par exemple détruire des caméras, refus de se soumettre au prélèvement destiné au fichage ADN, usage de logiciels fonctionnant en P2P anonyme, etc.) des associations de défense de la vie privée, des libertés individuelles et collectives, ou de lutte contre le « tout sécuritaire » se sont formées.

Elles (avec d'autres) ont identifié des systèmes de surveillance induits par des comportements ou des objets (qu'on utilise ou qui sont présents dans notre environnement) de la vie courante tels que :

l’utilisation d'un véhicule immatriculé,
l'utilisation d'autoroutes à péage,
les transports publics, utilisés avec un abonnement comportant son identité,
l’utilisation des vélos en libre service,
le téléphone portable, qui peut être précisément localisé ou servir de micro mouchard8,
l'usage de cartes bancaires,
les systèmes de reconnaissance faciale,
la communication par courriel non chiffré,
la navigation sur le Web depuis son propre terminal ou en étant identifié sur un autre.
Article connexe : Rien à cacher (argument).
Notes et références

(en) Kenan Malik, « Think only authoritarian regimes spy on their citizens? » [archive], The Guardian, 22 septembre 2019.

Sur le Web, une écrasante majorité de Français se méfie de la surveillance [archive] - Elisa Braun, Le Figaro, 23 juin 2017

(en) Martin Gijzemijter, « Bank to trial letting companies target ads at customers based on their payment history » [archive], ZDNet, 11 mars 2014

(en) Kashmir Hill, « 'God View': Uber Allegedly Stalked Users For Party-Goers' Viewing Pleasure » [archive], Forbes, 3 octobre 2014

(en) Zeynep Tufekci et Brayden King, « We Can't Trust Uber » [archive], The New York Times, 7 décembre 2014

« Mobilitics, saison 2 : Les smartphones et leurs apps sous le microscope de la CNIL et d'Inria » [archive] [PDF], Lettre Innovation et prospective de la CNIL no 8, novembre 2014

Pierre Landreville, « La surveillance électronique des délinquants: un marché en expansion », Déviance et Société, 1999, n° 1, pp. 105-121. En ligne sur Persée.

Le téléphone portable, outil idéal de Big Brother [archive] - Reproduction de l'article « Sur portable d’écoutes » du Canard enchaîné du 5 décembre 2007
Annexes
Bibliographie
Jean-Marc Manach, La vie privée, un problème de vieux cons ?, FYP éditions, coll. « Présence/Essai », 224 pages, 2010 (ISBN 978-2-9165-7139-3).
Articles connexes
Big Brother Awards
Comité d'enquête sur la surveillance électronique de masse de citoyens de l'Union européenne (créé en 2013, à la suite des révélations d'Edward Snowden)
Contrôle social
Données personnelles
Économie de la surveillance
Police en civil
Renseignement d'origine électromagnétique (Echelon, Frenchelon, etc.)
Supervision
Surveillance électronique
Surveillance globale
Télésurveillance
Technologies améliorant la confidentialité
Vidéosurveillance
France

Commission nationale de l'informatique et des libertés (CNIL)
Surveillance en droit français
Chine

Système de crédit social
 [masquer]v · m
Renseignement d'origine humaine
Acteurs
Agent · Agent dormant · Agent illégal · Agent de pénétration · Agent provocateur · Chef de poste · Agent d'influence · Analyste · Officier traitant · Honorable correspondant · Indicateur · Transfuge
Techniques
Traitement d'agent · Boîte aux lettres morte · Coupe-circuit · Stéganographie · Interrogatoire · Honeypot · Couverture · Surveillance · Filature · Ingénierie sociale · Station de nombres
Services de renseignement
Central Intelligence Agency · Direction générale de la Sécurité extérieure · Secret Intelligence Service · Service fédéral de renseignement · Service des renseignements extérieurs de la fédération de Russie · Defense Counterintelligence and Human Intelligence Center
Portail du renseignement

 

 

Surveillance globale

 
Article
Discussion
Lire
Modifier
Modifier le code
Voir l’historique
 


Certaines informations figurant dans cet article ou cette section devraient être mieux reliées aux sources mentionnées dans les sections « Bibliographie », « Sources » ou « Liens externes » (décembre 2020).

Vous pouvez améliorer la vérifiabilité en associant ces informations à des références à l'aide d'appels de notes.
 
Blason de l'Information Awareness Office avec sa devise scientia est potentia, « la connaissance donne le pouvoir ».
La surveillance globale fait référence à la mise en place d'une surveillance mondialisée sur des populations entières, par-delà les frontières nationales.

Ses racines historiques remontent au milieu du XXe siècle, notamment après l'adoption conjointe par les États-Unis et le Royaume-Uni de l'accord secret UKUSA, qui a abouti à la mise en place d'un premier réseau de surveillance mondial connu sous le nom de code « Echelon »1,2.

L'existence de cette surveillance globale, cependant, n'a été largement reconnue qu'après la couverture médiatique des révélations d'Edward Snowden, qui ont déclenché un débat politique mondial en 2013 sur le droit à la vie privée à l'ère du numérique.

Contexte historique
Les origines de la surveillance globale remontent à la fin des années 1940, à la signature de l'accord secret UKUSA adopté conjointement par le Royaume-Uni et les États-Unis, qui aboutira en 1971 à la création du réseau de surveillance globale du nom de code « Echelon ».

Dans les années 1970, à la suite de l'affaire du Watergate et d'une enquête du Congrès des États-Unis qui suivit, on découvrit que la NSA, en collaboration avec son homologue britannique GCHQ, avait régulièrement intercepté les communications internationales d'importants militants et chefs de file de l'opposition à la guerre au Viêt Nam, tels que Jane Fonda et le Dr Benjamin Spock. Des décennies plus tard, une enquête conduite pendant plusieurs années par le Parlement européen mit en évidence le rôle de la NSA dans l'espionnage économique, dans un rapport intitulé Development of Surveillance Technology and Risk of Abuse of Economic Information (Développement des technologies de surveillance et risque d'abus dans l'information économique) et publié en 19993.

Toutefois, pour le grand public, c'est la série de divulgations détaillées de documents internes à la NSA, en juin 2013, qui révéla pour la première fois l'échelle considérable de l'espionnage de la NSA, aussi bien à l'intérieur qu'à l'extérieur des frontières des États-Unis. La plupart de ces documents furent divulgués par un ancien sous-traitant de la CIA et de la NSA, Edward Snowden.

Ainsi, nombre des programmes de surveillance globale plus anciens comme PRISM, XKeyscore et Tempora ont été cités dans les milliers de documents publiés en 2013. De nombreux pays, y compris des alliés occidentaux des États-Unis et des États membres de l'OTAN, ont été ciblés par l'alliance stratégique des « Five Eyes » (Australie, Canada, Nouvelle-Zélande, Royaume-Uni et États-Unis) – cinq démocraties occidentales et anglophones cherchant à atteindre la connaissance totale de l'information (Total Information Awareness) grâce au contrôle d'Internet, via des outils d'analyse comme le Boundless Informant (l'informateur sans limite).

Comme l'a confirmé le directeur de la NSA Keith Alexander le 26 septembre 2013, la NSA collecte et stocke toutes les données téléphoniques de tous les citoyens américains. La majorité des données sont conservées dans de grandes installations de stockage comme le centre de données de l'Utah, un énorme projet de 1,5 milliard de dollars qualifié par le Wall Street Journal de « symbole des prouesses en surveillance de l'agence d'espionnage ».

« Aujourd'hui, ce système de surveillance globale continue de grandir. Il collecte désormais tellement de détritus numériques – courriels, appels, SMS, géolocalisations de téléphones mobiles, plus une liste complète de virus informatiques – que la NSA est en train de construire une installation de 93 000 m2 dans le désert de l'Utah pour les stocker et les traiter. »
— Shane Harris, The New York Times, 22 août 20124

Chronologie des révélations
Article détaillé : Révélations d'Edward Snowden.
Les révélations d'Edward Snowden sur les activités de surveillance de la NSA sont dans la continuité de fuites dans la presse qui ont commencé au début des années 2000. Un an après les attentats du 11 septembre, l'ancien fonctionnaire du renseignement américain William Binney critiqua publiquement la NSA pour son espionnage des citoyens des États-Unis.

D'autres révélations ont suivi. Le 16 décembre 2005, le New York Times publia un reportage sous le titre « Bush laisse les États-Unis espionner les appels téléphoniques sans mandat ». En 2006, une nouvelle preuve de la surveillance intérieure exercée par la NSA sur les citoyens américains fut produite par USA Today. Le journal publia le 11 mai 2006 un rapport sur « l'énorme base de données » de la NSA, constituée des données d'appels téléphoniques de « dizaines de millions » de citoyens américains. Selon USA Today, ces données d'appels provenaient de plusieurs opérateurs de téléphonie tels que AT&T, Verizon et BellSouth.

En 2008, le spécialiste en sécurité Babak Pasdar révéla l'existence de ce qui fut appelé le « circuit Quantico », que lui et son équipe avait mis en place en 2003. Ce circuit fournissait au gouvernement fédéral américain une porte dérobée dans le réseau d'un opérateur de téléphonie mobile, dont le nom ne fut pas divulgué mais qui fut plus tard identifié comme étant Verizon.

Les premiers contacts établis par Snowden avec Glenn Greenwald, journaliste du quotidien The Guardian, datent de fin 2012. Depuis, les révélations de Snowden sur la surveillance de masse ont continué tout au long de l'année 2013 et se poursuivent en 2015.

Surveillance globale
Le 6 juin 2013, le quotidien britannique The Guardian commença la publication d'une série de révélations provenant d'un lanceur d'alerte américain jusqu'alors inconnu, qui s'est révélé quelques jours plus tard être Edward Snowden, un ancien administrateur systèmes sous-traitant de la CIA et de la NSA.

Snowden avait confié un ensemble de documents à deux journalistes : Glenn Greenwald et Laura Poitras ; Greenwald estimera plus tard qu'il contenait entre 15 000 et 20 000 documents, certains très longs et détaillés et d'autres très courts. Après plus de deux mois de publication, il apparut clairement que la NSA gérait un réseau complexe de programmes d'espionnage qui lui permettait d'intercepter les conversations téléphoniques et numériques de plus d'un milliard d'utilisateurs, situés dans des dizaines de pays à travers le monde. En particulier, certaines révélations concernaient la Chine, l'Union européenne, l'Amérique latine, l'Iran, le Pakistan, l'Australie et la Nouvelle-Zélande. Cependant, la documentation publiée révéla que de nombreux programmes collectaient en vrac et indistinctement de l'information directement depuis les serveurs centraux et les dorsales Internet qui transportent et routent le trafic de pays éloignés.

À cause de cette surveillance des serveurs centraux et des dorsales Internet, de nombreux programmes se chevauchent et sont en corrélation les uns avec les autres. Ces programmes ont souvent été réalisés avec l'aide d'entités fédérales comme le département de la Justice et le FBI. Ils ont été ratifiés par des lois telles que le FISA Amendments Act, et les ordonnances judiciaires nécessaires ont été signées par un tribunal secret, le Foreign Intelligence Surveillance Court. Certains des programmes d'espionnage de la NSA ont reçu l'assistance directe des agences de renseignement nationales du Royaume-Uni (GCHQ) et de l'Australie (DSD), ainsi que celle de grandes entreprises de télécommunication et d'Internet comme Verizon, Telstra, Google, et Facebook.

Objectifs
La synthèse d'avril 2013 des documents révélés par Snowden fait apparaître que plutôt que pour lutter contre le terrorisme, ces programmes de surveillance ont été employés pour évaluer les politiques étrangères et la stabilité économique d'autres pays5, et pour recueillir des « secrets commerciaux ».

Dans une déclaration adressée au Congrès national du Brésil au début d'août 2013, le journaliste Glenn Greenwald a maintenu que le gouvernement des États-Unis s'était servi du contre-terrorisme comme prétexte pour exercer une surveillance clandestine, afin d'obtenir un avantage dans la compétition avec d'autres pays dans les « domaines industriel, économique et des affaires ».

Dans une lettre de décembre 2013 au gouvernement brésilien, Snowden écrit que « ces programmes n'ont jamais été liés au terrorisme : ils sont liés à l'espionnage économique, au contrôle social, et à la manipulation diplomatique. Ils sont liés au pouvoir. »6 Selon un membre de la Maison-Blanche, la NSA n'a jamais arrêté d'attaque terroriste7.

Dans un entretien au magazine Der Spiegel publié le 12 août 2013, l'ancien directeur de la NSA Michael Hayden admit que « Nous [la NSA] volons des secrets. Nous sommes les numéros un pour ça ». Hayden ajouta aussi : « Nous volons des choses pour votre sûreté, pas pour vous rendre riche »5. D'après des documents consultés par l'agence de presse Reuters, ces « secrets » sont ensuite canalisés vers les autorités à travers les États-Unis afin de les aider à lancer des enquêtes criminelles sur des citoyens américains. Des agents fédéraux sont ensuite chargés de « recréer » la piste d'investigation afin de « couvrir » l'origine des informations8.

Selon le témoignage devant le Congrès des États-Unis de Keith Alexander, directeur de la NSA, l'un des objectifs de la collecte de données est de conserver toutes les données téléphoniques à un endroit d'où ils peuvent être consultés et examinés à tout moment. Interrogé par le sénateur Mark Udall qui lui demandait si le but de la NSA est de collecter les données téléphoniques de tous les Américains, Alexander répondit : « Oui, je crois qu'il est du plus grand intérêt pour la nation de mettre toutes les données téléphoniques dans une boîte fermée à clef où nous pouvons fouiller quand la nation en a besoin »9.

Cibles et méthodes
Espionnage socio-économique
Collecte de métadonnées et autres contenus
Aux États-Unis, la NSA collecte les données téléphoniques de plus de 300 millions d'Américains. L'outil de surveillance internationale XKeyscore permet aux analystes du gouvernement américain de rechercher dans d'immenses bases de données contenant les courriels, les conversations en ligne (chats) et les historiques de navigation de millions de personnes.

Le programme de surveillance globale britannique Tempora intercepte le trafic des câbles de fibres optiques qui constituent l'épine dorsale d'Internet. Avec le programme de surveillance de la NSA PRISM, les données qui auraient déjà atteint leur destination seraient directement récoltées à partir des serveurs des fournisseurs de services américains suivants : Microsoft, Yahoo!, Google, Facebook, Paltalk, AOL, Skype, YouTube et Apple.

Graphes sociaux
La NSA utilise l'analyse des appels téléphoniques et des journaux de suivi des courriels de citoyens américains pour créer des graphiques sophistiqués de leurs connexions sociales, permettant d'identifier leurs relations, leurs localisations à certains moments, leurs compagnons de voyage et d'autres informations personnelles10.

D'après des documents top secret de la NSA révélés par Edward Snowden, au cours d'une seule journée de l'année 2012, la NSA a collecté les carnets d'adresses de courriel de :

– 22 881 comptes Gmail ;
– 82 857 comptes Facebook ;
– 105 068 comptes Hotmail ;
– 444 743 comptes Yahoo!.
Chaque jour, la NSA collecte les contacts depuis environ 500 000 listes de contacts de services de conversation en ligne (chats), ainsi que depuis ceux affichés dans les boîtes de réception de comptes de messagerie en ligne (webmail). Une fois réunies, ces données permettent à la NSA de tracer des graphes sociaux, sortes de cartes détaillées de la vie sociale d'une personne, réalisées en se basant sur ses connexions personnelles, professionnelles, religieuses et politiques.

 
The New York Times, citant des documents divulgués par Edward Snowden, décrivit « les efforts de la NSA pour exploiter les données téléphoniques et de courriels de citoyens américains après la levée des restrictions en 2010 », qui rendit possible « l'analyse de graphiques à grande échelle réalisés à partir de très grands ensembles de métadonnées »11. Selon le Times, la NSA peut « ajouter aux données de communication des informations issues de sources publiques ou commerciales, ainsi que d'autres comme les numéros de comptes bancaires, les informations d'assurance, les profils Facebook, les listes de passagers, les listes électorales, les géolocalisations par GPS, les registres de propriété et d'autres données fiscales non précisées »10. De telles informations ont été collectées aussi bien sur des citoyens américains que d'autres nationalités10.
 

 

Transfert des données
Agences fédérales aux États-Unis
Les données recueillies par ces programmes de surveillance sont régulièrement partagées avec le FBI et la CIA. De plus, la NSA fournit des interceptions faites sur le territoire américain à la Drug Enforcement Administration (DEA, agence de lutte contre la drogue), à l'Internal Revenue Service (IRS, un service du fisc), ainsi qu'à d'autres agences chargées de faire respecter la loi.

Pays étrangers
À la suite de traités secrets conclus par la NSA avec des pays étrangers, les données recueillies par ses programmes de surveillance sont régulièrement partagées avec les pays signataires de l'accord UKUSA. Ces pays participent aussi au fonctionnement de plusieurs programmes de la NSA, comme XKeyscore. (Voir Coopération internationale.)

Surveillance des paiements financiers
Une branche spéciale de la NSA appelée Follow the Money (FTM) surveille les paiements internationaux, les transactions bancaires et celles des cartes de crédit, puis enregistre les données collectées dans la banque de données financière de la NSA, « Tracfin ».

Géolocalisation des téléphones mobiles
La géolocalisation d'un téléphone mobile désigne l'action d'obtenir sa position et ses coordonnées. Selon le Washington Post, la NSA a suivi les positions de téléphones mobiles à travers le monde entier en se branchant sur les câbles reliant les réseaux de téléphonie mobile au niveau mondial, câbles utilisés aussi bien par des téléphones américains qu'étrangers.

En agissant de la sorte, la NSA collecte chaque jour plus de 5 milliards de données de géolocalisation de téléphones. Cela permet aux analystes de la NSA de cartographier les réseaux de relations des possesseurs de téléphone, en corrélant les modèles de leurs déplacements au cours du temps avec les milliers ou les millions d'autres utilisateurs de téléphone ayant croisé leur chemin.

Afin d'accéder aux conversations confidentielles, la NSA a décrypté la technologie de chiffrement la plus répandue en téléphonie mobile, appelée A5/1. D'après un document classifié révélé par Snowden, l'agence est capable de « traiter le chiffrement A5/1 » sans avoir besoin d'acquérir de clef de chiffrement. De plus, la NSA utilise différents types d'infrastructure de téléphonie mobile, comme les liaisons entre les réseaux d'opérateur, afin de pouvoir géolocaliser un utilisateur de téléphone grâce aux informations de suivi présentes dans les Visitor Location Registers, les bases de données qui enregistrent les associations entre téléphones mobiles et antennes-relais.

En 2020, afin de suivre l'évolution de la pandémie de Covid-19, la géolocalisation est utilisée par plusieurs pays infectés par cette maladie12.

Piratage des smartphones
Quand les ventes mondiales de smartphones se mirent à augmenter rapidement, la NSA décida de profiter de cette explosion de l'usage du smartphone. En effet, ce type d'appareil présente des avantages évidents pour une agence de renseignement, car il contient des jeux de données propres à son utilisateur, tels que ses contacts sociaux, son comportement, ses lieux, ses photos, ses numéros de carte bancaire et ses mots de passe.

Selon des documents révélés par Edward Snowden, la NSA a mis sur pied des groupes de travail dédiés à différents fabricants et systèmes d'exploitation, dont l'iPhone d'Apple et le système iOS, tout comme le système Android de Google. De même au Royaume-Uni, le GCHQ demanda à une équipe d'étudier et de « casser » la protection du système du BlackBerry.

Il existe d'autres programmes de la NSA plus petits, connus sous le nom de « scripts », capables d'effectuer la surveillance de 38 différentes caractéristiques des systèmes iOS 3 et iOS 4, telles que la géolocalisation, la messagerie vocale et les photos, ainsi que Google Earth, Facebook et Yahoo! Messenger.

D'autre part, il a été révélé que la NSA et le GCHQ étaient capables de récupérer les données d'utilisateur issues des applications pour smartphone les plus populaires, comme le jeu Angry Birds ou l'application de cartographie Google Maps. Selon les applications visées, les renseignements obtenus peuvent être la géolocalisation, l'adresse électronique, les contacts, l'identifiant unique du téléphone, son modèle, la version du système d'exploitation, etc13.

Espionnage des réseaux de téléphonie mobile
Programme « AuroraGold »
Des documents fournis par Edward Snowden et publiés par The Intercept en décembre 2014, ont révélé l'existence du programme secret AuroraGold, qui depuis 2010 au moins permet à la NSA d'exercer une surveillance mondiale des réseaux de téléphonie mobile. Pour y parvenir, des centaines d'opérateurs et d'organisations comme la GSM Association ont été espionnés par la NSA, dans le but de trouver des failles de sécurité à exploiter dans les systèmes de communication mobile, et d'en introduire secrètement de nouvelles si nécessaire.

L'objectif de ce programme est d'étendre la surveillance et les capacités d'espionnage de la NSA sur le maximum de territoires, y compris ceux des États-Unis et de pays qui lui sont étroitement liés, comme le Royaume-Uni, l'Australie, la Nouvelle-Zélande, l'Allemagne et la France. Une carte classée Top Secret montre qu'en juin 2012, la « couverture réseau » de la NSA englobait quasiment tous les pays de chacun des continents. À cette même époque, la NSA indiquait avoir réussi à pénétrer 701 réseaux sur un total estimé à 985, soit 71 % des réseaux de téléphonie mobile en service dans le monde14.

 
Carte secrète de la couverture en juin 2012 des réseaux de téléphonie mobile par le programme de surveillance AuroraGold de la NSA.
Vol massif de clefs de chiffrement de cartes SIM
Des documents de la NSA et du GCHQ dévoilés par The Intercept en février 2015 révèlent que ces services de renseignement ont conjointement piraté les réseaux informatiques de la multinationale Gemalto, premier fabricant mondial de cartes SIM, et possiblement de l'allemand Giesecke & Devrient. Gemalto produit chaque année 2 milliards de cartes SIM et fournit environ 450 opérateurs de téléphonie mobile.

Cette intrusion conduite depuis 2010 a permis le vol d'un « nombre sidérant » de clefs de chiffrement de carte SIM, dites « Ki » ou clefs « maîtresses », utilisées pour sécuriser les communications entre les téléphones mobiles et les réseaux de télécommunications15.

En possession de ces clefs, la NSA est en mesure d'écouter des conversations et d'intercepter des SMS et des courriels sans laisser aucune trace des interceptions. D'autre part, ces clefs permettent de déchiffrer de manière rétroactive des communications qui auraient été captées et enregistrées avant leur vol. Elles peuvent aussi permettre de cloner une carte SIM, et donc de passer ou de recevoir des appels en usurpant l'identité de son utilisateur légitime. Ces clefs peuvent servir à injecter à distance des logiciels malveillants dans un téléphone par l'envoi de SMS. Enfin, un autre intérêt de ces clefs est de permettre d'établir un annuaire d'abonnés à partir de leur identifiant international, dans le but de surveiller des personnes précises16.

Piratage des centres de données commerciaux
Contrairement au programme de surveillance PRISM, qui est une méthode d'accès frontal approuvée nommément par le tribunal de la FISA, le programme de surveillance Muscular est qualifié de « particulièrement agressif », de par son utilisation de méthodes de piratage peu orthodoxes destinées à infiltrer les centres de données de Yahoo! et de Google à travers le monde.

Du fait que ce programme est exploité depuis l'extérieur des États-Unis (au Royaume-Uni), la NSA considère que quiconque utilise une liaison de données étrangère est un étranger ; de ce fait elle peut collecter les contenus et les métadonnées de citoyens ou résidents américains, à une échelle jusqu'alors inconnue. D'après les documents révélés par Edward Snowden, le programme de surveillance MUSCULAR est dirigé conjointement par la NSA et l'agence britannique GCHQ (voir Coopération internationale).

Espionnage des webcaméras
Entre 2008 et 2012, le GCHQ a intercepté de manière massive les images des caméras utilisées par les internautes dans les salons de clavardage de Yahoo!. Ce programme de collecte, baptisé « Optic Nerve » (« nerf optique »), puisait dans les données collectées sur les câbles sous-marins et stockait les images interceptées dans les serveurs du GCHQ, à raison d'une toutes les cinq minutes pour chaque conversation vidéo. À partir de ce réservoir de données et d'images collectées sans distinction, l'agence britannique a pu expérimenter diverses technologies de reconnaissance faciale(Voir système de reconnaissance faciale).

Elle a cependant échoué à en filtrer les images dénudées (3 à 11 % du total) par des outils de détection automatique17.

Piratage des réseaux anonymiseurs
Les « Five Eyes » ont tenté à plusieurs reprises d'espionner des utilisateurs d'Internet qui communiquaient secrètement à travers le réseau anonymiseur Tor. Plusieurs de ces opérations clandestines impliquaient d'implanter du code malveillant dans les ordinateurs d'utilisateurs anonymes de Tor alors qu'ils visitaient des sites web infectés. Dans certains cas, la NSA et le GCHQ réussirent à bloquer l'accès au réseau Tor, et à détourner les utilisateurs vers des canaux non sécurisés. Dans d'autres cas, la NSA et le GCHQ furent capables de découvrir l'identité de ces utilisateurs anonymes.

Piratage des systèmes de réservation hôteliers
Le programme de surveillance « Royal Concierge » de l'agence britannique GCHQ utilise un système automatisé de surveillance pour pirater les systèmes de réservation d'au moins 350 hôtels de luxe répartis dans de nombreuses parties du monde.

La finalité première de ce programme est de repérer et suivre les déplacements de diplomates étrangers, afin de permettre à d'autres programmes de surveillance de déployer des moyens techniques d'interception, comme la mise sur écoute des téléphones des chambres et des fax utilisés, et la surveillance des ordinateurs connectés aux réseaux des hôtels ainsi ciblés18.

Surveillance des jeux en ligne
La NSA, la CIA et le GCHQ ont surveillé plusieurs réseaux de jeux en ligne, dont des jeux de rôle en ligne massivement multijoueurs (MMORGPG) comme World of Warcraft, des mondes virtuels comme Second Life, ainsi que le réseau de jeux en ligne Xbox Live de la console Xbox19.

Espionnage politique
D'après la synthèse des différentes révélations réalisée en avril 2013, la NSA a établi ses « priorités de renseignement » sur une échelle de 1 (du plus grand intérêt) à 5 (faible intérêt). Elle a classifié une trentaine de pays comme étant des « tiers » avec lesquels elle coopère, tout en les espionnant :

Cibles principales : la Chine, la Russie, l'Iran, le Pakistan et l'Afghanistan sont classés au plus haut rang de la liste d'espionnage de la NSA, suivis par la France, l'Allemagne, le Japon et le Brésil. La « stabilité économique » et les « échanges internationaux » de l'Union européenne sont aussi considérés comme des cibles d'intérêt, à côté d'autres cibles de priorité élevée comme Cuba, Israël et la Corée du Nord.
Sans importance : du point de vue du renseignement américain, des pays comme le Cambodge, le Laos et le Népal sont considérés comme sans importance, tout comme les gouvernements des pays plus petits de l'Union européenne tels que la Finlande, le Danemark, la Croatie et la République tchèque.
D'autres cibles importantes comprennent des membres et adhérents du groupe connu sur Internet sous le nom des Anonymous, ainsi que des lanceurs d'alerte potentiels. Selon Edward Snowden, la NSA a aussi ciblé des journalistes qui rédigeaient des articles critiques envers le gouvernement américain après les attentats du 11 septembre 2001.

Dans le cadre d'une opération conjointe avec la CIA, la NSA déploya des postes d'écoute secrets dans 80 ambassades et consulats américains à travers le monde. Le quartier général de l'OTAN fut aussi utilisé par des experts de la NSA pour espionner l'Union européenne.

En 2013, des documents fournis par Edward Snowden révélèrent que les organisations intergouvernementales, les missions diplomatiques et les ministères suivants furent l'objet de surveillance de la part des « Five Eyes » :

Pays/
Organisation
Cible
Méthode(s)
Brésil
Ministère des Mines et de l'Énergie
Collecte de métadonnées par le Centre de la sécurité des télécommunications du Canada (CSEC)20
France
Ministère des Affaires étrangères
Infiltration des réseaux privés virtuels (VPN)21
Ambassade de France à Washington
Allemagne
Ambassade d'Allemagne au Rwanda22
Italie
Ambassade d'Italie à Washington
Installation d'une station d'écoute23
Copie complète de disques durs23
Inde
Ambassade de l'Inde à Washington
Copie complète de disques durs24
Récupération de données à partir de copies d'écran24
Représentation permanente de l'Inde aux Nations unies
Mexique
Secrétariat de la sécurité publique
Piratage de comptes de messagerie, dans le cadre de l'opération « White tamale »25
 Union européenne
Conseil de l'Union européenne à Bruxelles
Installation de dispositifs d'écoute clandestine26
Piratage et infiltration des réseaux privés virtuels27
Clonage de disques durs27
Délégation de l'Union européenne aux Nations unies à New York
Délégation de l'Union européenne aux États-Unis à Washington
Nations unies
Siège des Nations unies
Piratage des communications chiffrées27
Piratage des visioconférences internes27
Agence internationale de l'énergie atomique (AIEA)
Programme de développement des Nations unies (UNDP)22
Fonds des Nations unies pour l'enfance (UNICEF)22
Coopération internationale
Au cours de la Deuxième Guerre mondiale, les gouvernements des États-Unis et du Royaume-Uni signèrent l'accord BRUSA dans le but de partager les informations issues du renseignement. Cela fut formalisé plus tard avec l'accord UKUSA de 1946 sous la forme d'un traité secret. Le texte intégral de cet accord a été rendu public le 25 juin 2010.

Bien que le traité fut révisé plus tard pour y inclure d'autres pays comme le Danemark, l'Allemagne, l'Irlande, la Norvège, la Turquie et les Philippines, le partage d'informations a surtout été accompli par les Five Eyes28, appellation désignant les démocraties occidentales et anglophones et leur agence de renseignement suivantes :

– Le Defence Signals Directorate de l'Australie28
– Le Centre de la sécurité des télécommunications du Canada28
– Le Government Communications Security Bureau de Nouvelle-Zélande28
– Le Government Communications Headquarters du Royaume-Uni, qui est largement considéré comme le leader de l'espionnage traditionnel, en raison de son influence dans les anciennes colonies de l'Empire britannique28.
– La National Security Agency des États-Unis, qui dispose du budget le plus important et des capacités techniques les plus avancées parmi les Five Eyes28.
 
Les documents top secret divulgués par Edward Snowden ont révélé que les Five Eyes ont obtenu l'accès à la majorité des communications Internet et téléphoniques qui traversent l'Europe, les États-Unis et d'autres parties du monde.
À gauche : le câble SEA-ME-WE 3, qui traverse le supercontinent afro-eurasien depuis le Japon jusqu'au nord de l'Allemagne, est l'un des plus importants câbles sous-marins interceptés par les Five Eyes. Singapour, une ancienne colonie britannique de la région Asie-Pacifique (point bleu), joue un rôle vital en interceptant le trafic des télécommunications et d'Internet en provenance de l'Australie et du Japon à destination de l'Europe, et vice-versa.

À droite : le câble TAT-14, un câble sous-marin reliant l'Europe et les États-Unis, a été identifié comme un des rares composants des « infrastructures critiques et ressources clefs » des États-Unis sur un territoire étranger. En 2013, il fut révélé que de hauts fonctionnaires britanniques « avaient exercé des pressions sur une poignée d'opérateurs de télécommunication et d'Internet » pour permettre au gouvernement britannique d'avoir accès au TAT-14.

D'après les documents publiés, en plus des Five Eyes, la plupart des autres pays occidentaux ont aussi participé au système de surveillance de la NSA, et partagent de l'information avec eux. Cependant, être un partenaire de la NSA n'exempte pas automatiquement un pays de devenir la cible de la NSA. Selon un document interne de la NSA divulgué par Snowden, « Nous [la NSA] pouvons, et souvent nous le faisons, cibler les signaux de la plupart de nos partenaires étrangers. »

Allemagne
Le Bundesnachrichtendienst (BND, Service de renseignement fédéral) transfère systématiquement les métadonnées des sources de renseignement allemandes à la NSA. Pour le seul mois de décembre 2012, le BND a fourni à la NSA 500 millions de métadonnées. La NSA a accordé l'accès à XKeyscore au BND, en contrepartie des programmes de surveillance allemands Mira4 et Veras.

Au début de 2013, Hans-Georg Maaßen, le président de l'agence de sécurité intérieure Bundesamt für Verfassungsschutz (BfV), effectua plusieurs visites au quartier général de la NSA. D'après des documents classifiés du gouvernement allemand, Maaßen donna son accord pour transférer à la NSA toutes les données enregistrées sur les personnes surveillées en Allemagne par le BfV à l'aide de XKeyscore.

De plus, le BfV travaille de manière étroite avec huit autres agences du gouvernement de États-Unis, y compris la CIA. Dans le cadre du « projet 6 », dirigé conjointement par la CIA, le BfV et le BND, une immense base de données a été développée, contenant des informations personnelles comme des photos, des numéros de plaque minéralogique, des historiques de recherches Internet et des métadonnées téléphoniques, dans le but d'obtenir une meilleure compréhension des relations sociales de djihadistes présumés.

En 2012, le BfV remit plus de 864 ensembles de données d'informations personnelles à la CIA, à la NSA et à sept autres agences de renseignement américaines. En contrepartie, le BND reçut des données de la part d'agences de renseignement américaines à 1 830 occasions. Les données nouvellement acquises étaient remise au BfV et stockées dans un système accessible depuis le territoire national, connu sous le nom de « NADIS WN ».

Australie
L'Australian Signals Directorate (ASD), anciennement nommé Defence Signals Directorate (DSD), partage les informations de citoyens australiens avec d'autres membres de l'accord UKUSA. D'après un document des « Five Eyes » de 2008 divulgué par Edward Snowden, les données de citoyens australiens partagées avec d'autres pays contiennent « des métadonnées brutes, non discriminées et non minimisées », ainsi que « des informations médicales, légales ou religieuses ».

En collaboration étroite avec d'autres membres de la communauté des Five Eyes, l'ASD exploite des installations de surveillance dans de nombreuses régions de l'Asie du Sud-Est, à l'insu des diplomates australiens. De plus, l'ASD coopère avec le SID (Security and Intelligence Division) de la République de Singapour dans l'opération internationale d'interception du trafic sur les câbles sous-marins qui traversent l'hémisphère est et l'océan Pacifique.

Canada
Le Centre de la sécurité des télécommunications Canada (ou Communications Security Establishment Canada, CSEC), apporte à la NSA des ressources pour les collectes, les traitements et les analyses perfectionnés. Il a implanté des sites d'écoute clandestine à la demande de la NSA. Les relations entre le Canada et les États-Unis en matière de renseignement d'origine électromagnétique (ou SIGINT pour « Signals Intelligence ») remontent à une alliance secrète conclue lors de la Deuxième Guerre mondiale, puis formalisée en 1949 par l'accord CANUSA.

Le CSEC a mis en place au nom de la NSA des installations secrètes de surveillance dans vingt pays à travers le monde.

Danemark
Le Politiets Efterretningstjeneste (PET) du Danemark, une agence de renseignement intérieur, échange des données avec la NSA de manière régulière, selon un accord secret passé avec les États-Unis. En tant que membre des « 9 Eyes » de l'accord UKUSA, les relations du Danemark avec la NSA sont plus étroites que celles que la NSA entretient avec l'Allemagne, la Suède, l'Espagne, la Belgique ou l'Italie.

Espagne
En étroite collaboration avec les agences de renseignement espagnoles, la NSA a intercepté en un seul mois 60,5 millions d'appels téléphoniques en Espagne.

États-Unis
Central Intelligence Agency (CIA) : la CIA a versé à AT&T plus de dix millions de dollars par an pour avoir accès aux métadonnées d'appels téléphoniques internationaux, incluant ceux de citoyens américains.
National Security Agency (NSA) : la direction des affaires étrangères de la NSA interagit avec les services de renseignement étrangers et les membres des « Five Eyes » pour mettre en place une surveillance mondiale.
Federal Bureau of Investigation (FBI) : le FBI fait le lien entre les agences de renseignement des États-Unis et les géants de la Silicon Valley comme Microsoft.
Département de la Sécurité intérieure (DHS) : au début des années 2010, le DHS et le FBI ont mené une opération conjointe de surveillance destinée à réprimer les opposants du mouvement de protestation Occupy Wall Street.
Autres agences chargées de faire appliquer la loi
La NSA fournit des interceptions faites sur le territoire américain à la Drug Enforcement Administration (DEA, agence de lutte contre la drogue), à l'Internal Revenue Service (IRS, un service du fisc), ainsi qu'à d'autres agences chargées de faire respecter la loi. Ces différentes agences utilisent ces données interceptées pour lancer des enquêtes criminelles sur des citoyens américains. Des agents fédéraux sont ensuite chargés de « recréer » les pistes d'investigation afin de « couvrir » l'origine illicite des informations obtenues.

Depuis son arrivée à la Maison-Blanche, le président des États-Unis Barack Obama a mis l'accent sur l'importance de la surveillance globale pour prévenir les attentats terroristes. Quelques semaines après les attentats du 11 septembre, le président des États-Unis George W. Bush signa le Patriot Act afin d'assurer sans interruption la capacité du gouvernement à mener la surveillance mondiale :

« Cette nouvelle loi que j'ai signée aujourd'hui autorisera la surveillance de toutes les communications utilisées par les terroristes, y compris les courriels, Internet et les téléphones mobiles. »
— George W. Bush, président des États-Unis, sur la mise en application du Patriot Act après les attentats du 11 septembre 200129

En mai 2010, le Patriot Act a été renforcé par le président Barack Obama afin d'étendre l'autorité légale du gouvernement fédéral à la conduite de formes supplémentaires de surveillance, comme les écoutes téléphoniques itinérantes.

France
La Direction générale de la Sécurité extérieure (DGSE) entretient des relations étroites avec la NSA et le GCHQ, à la suite de discussions portant sur une coopération renforcée débutées en novembre 200630.

Au début des années 2010, l'étendue de la coopération dans l'interception conjointe des données numériques par la DGSE et la NSA a augmenté de façon spectaculaire30,31.

En 2011, la DGSE et la NSA signèrent un mémorandum formel pour l'échange de données, qui facilita le transfert de millions de métadonnées de la DGSE à la NSA32. De décembre 2012 au 8 janvier 2013, plus de 70 millions de métadonnées ont été remis à la NSA par des agences françaises de renseignement32.

Israël
Le 11 septembre 2013, le Guardian publia un document secret de la NSA divulgué par Edward Snowden, qui révélait comment l'Unité nationale de renseignement électronique israélienne (ISNU) recevait régulièrement des données brutes non filtrées concernant des citoyens américains, dans le cadre d'un accord secret avec la NSA.

Cependant, un document secret de la NSA divulgué par Edward Snowden révéla que les fonctionnaires du gouvernement américain étaient explicitement exemptés de telles formes de partage avec l'ISNU. Comme le déclare un mémorandum détaillant les règles de partage des données de citoyens américains, l'ISNU est obligée de :

« Détruire dès leur identification toute communication contenue dans les renseignements bruts fournis par la NSA en provenance ou à destination d'un fonctionnaire du gouvernement des États-Unis. Les « fonctionnaires du gouvernement des États-Unis » comprennent les fonctionnaires de l'exécutif (y compris la Maison-Blanche, les cabinets des ministères et les agences indépendantes) ; la Chambre des représentants et le Sénat (membres et collaborateurs) ; et le système judiciaire fédéral des États-Unis (y compris, sans être limité à, la Cour suprême). »
Memorandum d'accord entre la NSA et Israël (circa 2009)

Selon ce mémorandum non daté, les règles de base régissant le partage de renseignements entre la NSA et l'ISNU furent établies en mars 2009. D'après l'accord de partage de données, l'ISNU est autorisée à conserver les identités de citoyens américains (à l'exception des fonctionnaires du gouvernement) pendant une durée pouvant atteindre un an.

Japon
En 2011, la NSA demanda au gouvernement japonais d'intercepter des câbles sous-marins de la région Asie-Pacifique. Cependant, le gouvernement japonais refusa cette demande.

Pays-Bas
L'Algemene Inlichtingen- en Veiligheidsdienst (AIVD) a réceptionné et stocké les données d'utilisateurs d'Internet collectées par des sources de renseignement américaines, comme le programme de surveillance PRISM de la NSA. Lors d'une réunion en février 2013, l'AIVD et le MIVD informèrent la NSA de leurs tentatives pour pirater des forums Internet et collecter les données de tous les utilisateurs, en employant une technique de piratage connue sous le nom de Computer Network Exploitation (CNE).

Norvège
Le Etterretningstjenesten (en anglais, Norwegian Intelligence Service, ou NIS) a confirmé que les données collectées par l'agence sont « partagées avec les Américains ». Kjell Grandhagen, le responsable du renseignement militaire norvégien, a déclaré lors d'une conférence de presse : « Nous partageons cette information avec des partenaires, et des partenaires en partage avec nous… Nous parlons d'immenses quantités de données de trafic ».

En coopération avec la NSA, le NIS a pu accéder à des cibles russes dans la péninsule de Kola et à d'autres cibles civiles. En général, le NIS fournit à la NSA des informations concernant « les politiciens », « l'énergie » et « l'armement ».

Dans une note top secret, la NSA recense les années suivantes comme des étapes notables de l'accord de renseignement Norvège – États-Unis, ou NORUS :

1952 – Année du début informel de la coopération entre le NIS et la NSA
1954 – Formalisation de l'accord NORUS
1963 – Extension de l'accord à la couverture du renseignement FINSINT
1970 – Extension de l'accord à la couverture du renseignement ELINT
1994 – Extension de l'accord à la couverture du renseignement COMINT
La NSA perçoit le NIS comme étant l'un de ses partenaires les plus fiables. Les deux agences coopèrent aussi pour casser les systèmes de chiffrement de cibles communes. D'après la NSA, la Norvège n'aurait jamais fait d'objections à ses requêtes.

Royaume-Uni
Le gouvernement britannique a autorisé la NSA à conserver les données personnelles de citoyens britanniques. Dans le cadre du projet MINARET, des opposants à la guerre du Viêt Nam furent ciblés à la fois par le GCHQ et la NSA.

Singapour
Le ministère de la Défense de Singapour et son Département du renseignement et de la sécurité (SID) ont secrètement intercepté la majorité du trafic passant par les câbles sous-marins qui traversent le continent asiatique. En coopération étroite avec les agences australiennes ASD et DSD, le SID de Singapour a pu intercepter le trafic des câbles de télécommunications SEA-ME-WE 3 et SEA-ME-WE 4 (Asie du Sud-Est – Moyen-Orient – Europe, numéros 3 et 4).

L'accès à ces canaux de communication internationaux est facilité par l'opérateur SingTel, propriété du gouvernement de Singapour. Temasek Holdings, un fonds souverain singapourien de plusieurs milliards de dollars détenant une participation majoritaire dans SingTel, a entretenu des relations étroites avec les agences de renseignement du pays.

Les informations recueillies par le gouvernement de Singapour sont transférées au gouvernement australien dans le cadre d'un accord de partage de renseignements. Ceci permet aux « Five Eyes » de « conserver une mainmise sur les communications à travers l'hémisphère oriental ».

Suède
Le Försvarets radioanstalt (FRA, Institut national de défense radio de la Suède) a autorisé les « Five Eyes » à accéder aux câbles sous-marins de la mer Baltique. Le 5 décembre 2013, une chaîne de télévision suédoise a révélé que le FRA avait mené une opération de surveillance clandestine ciblant la politique intérieure de la Russie. L'opération fut menée au nom de la NSA, qui réceptionna les données remises par le FRA.

D'après des documents divulgués par Snowden, le FRA suédois a été autorisé à accéder au programme de surveillance internationale XKeyscore.

Suisse
Le Service de renseignement de la Confédération (SRC) échange régulièrement des informations avec la NSA, sur la base d'un accord secret contournant les restrictions sur la surveillance intérieure. De plus, la NSA a été autorisée à accéder aux installations de surveillance suisses de Loèche (canton du Valais) et de Herrenschwanden (canton de Berne), qui font partie du programme de surveillance suisse Onyx.

Selon le SRC, l'agence entretient des relations de travail avec une centaine d'organisations internationales. Toutefois, le SRC a nié toute forme de coopération avec la NSA. Bien que la NSA n'ait pas directement accès au programme d'espionnage Onyx, le directeur du SRC reconnaît que d'autres agences de renseignement américaines peuvent obtenir l'accès au système de surveillance de la Suisse.

Coopération commerciale
Plus de 70 % du budget total de la communauté du renseignement des États-Unis est provisionné pour le paiement de sociétés privées, dont les principales sont citées ci-dessous.

Lockheed Martin
Selon le magazine Forbes, la compagnie de technologie de défense Lockheed Martin est actuellement le plus gros sous-traitant de la Défense des États-Unis, et elle est appelée à devenir le partenaire commercial de la NSA le plus puissant et le plus important sous-traitant quant au chiffre d'affaires.

AT&T
Dans le cadre d'une opération conjointe avec la NSA, la compagnie américaine de télécommunication AT&T exploite la pièce 641A dans l'immeuble de SBC Communications à San Francisco, d'où elle espionne le trafic Internet. La CIA verse à AT&T plus de 10 millions de dollars par an en contrepartie de l'accès aux données d'appels téléphoniques internationaux, y compris ceux de citoyens américains.

Booz Allen Hamilton
Parmi les projets développés par Booz Allen Hamilton figure le Strategic Innovation Group, destiné à identifier les terroristes à travers les médias sociaux pour le compte d'agences gouvernementales. Pendant l'année fiscale 2013, cette société a tiré 99 % de ses revenus de contrats avec le gouvernement américain, la part la plus importante de son chiffre d'affaires provenant de l'US Army. En 2013, Booz Allen Hamilton a été saluée par Bloomberg Businessweek comme « l'organisme d'espionnage le plus profitable au monde ».

Booz Allen Hamilton est aussi l'ancien employeur d'Edward Snowden, qui le détacha comme administrateur systèmes au sein de la NSA pendant trois mois, jusqu'à la date de sa défection.

British Telecommunications
British Telecommunications (BT) (nom de code « Remedy »), un opérateur majeur de télécommunication, a accordé à l'agence de renseignement britannique GCHQ un « accès illimité » à son réseau de câbles sous-marins, selon les documents révélés par Snowden.

Microsoft
La société multinationale américaine Microsoft a aidé la NSA à contourner des protections de logiciels de chiffrement. Elle a aussi autorisé le gouvernement fédéral à surveiller les conversations en ligne (chats) sur son portail Outlook.com. En 2013, Microsoft collabora avec le FBI pour permettre à la NSA d'obtenir l'accès à SkyDrive, le service de stockage en ligne (cloud) de la compagnie.

RSA Security
RSA Security a reçu dix millions de dollars de la NSA pour introduire une porte dérobée cryptographique à l'intérieur du code de ses produits de chiffrement.

Stratfor
Strategic Forecasting, plus connue sous le nom de Stratfor, est une entreprise mondiale de renseignement qui propose des informations à des gouvernements et à des clients privés, comme Dow Chemical, Lockheed Martin, Northrop Grumman, Raytheon, le département de la Sécurité intérieure des États-Unis, la DIA et le Corps des Marines des États-Unis.

Vodafone
L'opérateur de télécommunication britannique Vodafone (nom de code « Gerontic ») a accordé à l'agence de renseignement britannique GCHQ un « accès illimité » à son réseau de câbles sous-marins, selon les documents révélés par Snowden.

In-Q-Tel
In-Q-Tel, qui reçoit plus de 56 millions de dollars par an en subventions du gouvernement américain, est une société de capital risque qui permet à la CIA d'investir dans les sociétés technologiques, dans la Silicon Valley et ailleurs dans le monde.

Palantir Technologies
Palantir Technologies est une entreprise spécialisée dans l'exploration de données qui entretient des liens étroits avec le FBI, la NSA et la CIA. Basée à Palo Alto en Californie, cette compagnie a développé un programme de collecte et d'analyse de données connu sous le nom de PRISM.

Protection contre la surveillance
Plusieurs pays (Libye, Chine, Russie, Syrie, Iran, Corée du Nord) se sont protégés de la surveillance globale en construisant des installations secrètes dans des bunkers souterrains33.

Corée du Nord
Bien que la Corée du Nord soit une de ses cibles prioritaires, les documents internes de la NSA reconnaissent qu'elle ne sait pas grand chose sur Kim Jong Un et les intentions de son régime.

Iran
En octobre 2012, le chef de la police iranienne Esmail Ahmadi Moghaddam affirma que Google n'était pas un moteur de recherche mais « un outil d'espionnage » pour les agences de renseignement occidentales. Six mois plus tard en avril 2013, l'Iran annonça son intention de lancer un « Google Earth islamique » pour échapper à la surveillance globale.

Libye
La Libye échappa à la surveillance en construisant des bunkers « endurcis et enterrés » à plus de 12 mètres sous la surface du sol.

Impacts
Les révélations sur cette surveillance mondiale causèrent des tensions dans les relations bilatérales entre les États-Unis et ses alliés et ses partenaires économiques, ainsi que dans ses relations avec l'Union européenne. Le 12 août 2013, le président Obama annonça la création d'un panel « indépendant » d'experts extérieurs afin de réviser les programmes de surveillance de la NSA. Ce panel doit être établi par le directeur du renseignement national, James R. Clapper, qui le consultera et lui fournira assistance.

Selon une étude entreprise par le groupe de défense des droits de l'homme PEN International, ces révélations ont eu un effet dissuasif sur les écrivains et journalistes américains. Effrayés par le risque d'être ciblés par la surveillance gouvernementale, 28 % des membres américains de PEN ont fléchi leur usage des médias sociaux, et 16 % se sont auto-censurés en évitant les sujets controversés dans leurs écrits.

Une étude publiée par la revue Journalism & Mass communication quarterly en mars 2016, met en évidence la tendance à l'autocensure des opinions minoritaires chez les individus à qui l'on a rappelé l'existence de la surveillance d’État exercée par la NSA. Fait plus surprenant, les personnes les plus à même de s’autocensurer parmi les 255 participants de cette étude, sont celles qui soutiennent par principe ces programmes de surveillance : « Ces individus ont indiqué que la surveillance était nécessaire pour la sécurité publique et qu’ils n’avaient rien à cacher. Pourtant, quand ces individus perçoivent qu’ils sont surveillés, ils modifient leur comportement en conséquence : ils expriment leur opinion quand elle est majoritaire et la taisent quand elle ne l’est pas. » Si ces observations sont cohérentes avec la théorie de la spirale du silence, elles apportent un élément nouveau concernant l’expression sur Internet et la surveillance gouvernementale : « C’est la première étude à apporter la preuve que les programmes de surveillance gouvernementaux en ligne peuvent menacer l’expression d’idées minoritaires, et contribuer au renforcement de l’opinion majoritaire »34.

Un chercheur de l'université d'Oxford publie en avril 2016 une étude35 basée sur la fréquentation des articles Wikipédia liés à une liste de sujets considérés « sensibles », tels que le djihadisme, le terrorisme, les explosifs, le fondamentalisme religieux, etc. L'analyse statistique des visites montre une chute de la fréquentation de ces articles après les révélations d'Edward Snowden au printemps 2013, soit 800 000 visites mensuelles en moins immédiatement après, puis 500 000 de moins en moyenne, sur les 2,7 millions de visites mensuelles avant les révélations. Le chercheur attribue ces observations à l'effet dissuasif produit par la surveillance d’Internet, qui décourage les internautes de s’informer ou de s’intéresser à des questions perçues comme sensibles ou controversées. Ce phénomène avait été mis en lumière par de précédentes études universitaires, comme lorsqu'en avril 2015 deux chercheurs avaient montré que le nombre de recherches Google sur certains termes sensibles avait diminué après les révélations de Snowden36.

Selon une étude publiée en juin 2017 par l'Institut Mines-Télécom avec Médiamétrie, 86 % des internautes français interrogés ont le sentiment d'être épiés sur Internet, et 91 % d'entre eux souhaiteraient pouvoir garder le contrôle de leurs données. Plus de la moitié d’entre eux se disent « plus vigilants » sur Internet que « par rapport aux années précédentes ». Ainsi, 61 % refusent désormais de partager leur géolocalisation, 59 % effacent les traces de leur navigation, et un peu moins de la moitié modifient les paramètres de confidentialité de leurs comptes sur les réseaux sociaux37,38.

Notes et références
(en) Cet article est partiellement ou en totalité issu de l’article de Wikipédia en anglais intitulé « Global surveillance » (voir la liste des auteurs).

(en) « Q&A: What you need to know about Echelon » [archive], BBC, 29 mai 2001

(en) Talitha Nabbali, « Going for the throat », Computer Law & Security Review, vol. 20, no 2,‎ mars 2004, p. 84–97 (DOI 10.1016/S0267-3649(04)00018-4, lire en ligne [archive]) :« It wasn't until 1971 that the UKUSA allies began ECHELON »

(en) Peggy Becker, « DEVELOPMENT OF SURVEILLANCE TECHNOLOGY AND RISK OF ABUSE OF ECONOMIC INFORMATION » [archive], STOA, Parlement européen, octobre 1999 (consulté le 31 janvier 2014)

(en) Shane Harris, « Whos Watching the N.S.A Watchers? » [archive], The New York Times, 22 août 2012 (consulté le 25 décembre 2013)

(en) Laura Poitras, Marcel Rosenbach and Holger Stark, « Ally and Target: US Intelligence Watches Germany Closely » [archive], Der Spiegel, 12 août 2013

(en) NSA’s indiscriminate spying ‘collapsing,’ Snowden says in open letter [archive] - Bradley Brooks, The Washington Post, 18 décembre 2013

(en) Michael Isikoff, NSA program stopped no terror attacks, says White House panel member [archive], NBC News, 20 décembre 2013

(en) Reuters, « Exclusive: U.S. directs agents to cover up program used to investigate Americans » [archive], 5 août 2013

(en) Associated Press, « Senators: Limit NSA snooping into US phone records » [archive], 27 septembre 2013

(en) James Risen et Laura Poitras, « N.S.A. Gathers Data on Social Connections of U.S. Citizens » [archive], The New York Times, 28 septembre 2013

« Documents on N.S.A. Efforts to Diagram Social Networks of U.S. Citizens » [archive], The New York Times, 28 septembre 2013

Géolocalisation : Traquer le coronavirus, mais pas la vie privée [archive] Jacques Cheminat, LeMondeInformatique, 30 mars 2020

Des applications de smartphones « mises sur écoute » par la NSA, le 27 janvier 2014 [archive]

(en) Ryan Gallagher, « Operation Auroragold - How the NSA Hacks Cellphone Networks Worldwide », The Intercept,‎ 4 décembre 2014 (lire en ligne [archive])

(en) Jeremy Scahill et Josh Begley, « The Great SIM Heist. How Spies Stole the Keys to the Encryption Castle », The Intercept,‎ 19 février 2015 (lire en ligne [archive])

Des millions de puces à l’oreille des agences de surveillance [archive], Libération, 20 février 2015

Martin Untersinger, « Les Britanniques collectent les images de millions de webcams », Le Monde,‎ 27 février 2014 (lire en ligne [archive])

(en) 'Royal Concierge': GCHQ Monitors Diplomats' Hotel Bookings [archive]

(en)NSA documents on games and virtual worlds [archive]

(en) Associated Press, « Report: Canada spies targeted Brazil mine ministry » [archive], 6 octobre 2013

(en) « 'Success Story': NSA Targeted French Foreign Ministry » [archive], Der Spiegel, 1er septembre 2013

(en) James Ball and Nick Hopkins, « GCHQ and NSA targeted charities, Germans, Israeli PM and EU chief » [archive], The Guardian, 20 décembre 2013

(en) Glenn Greenwald and Stefania Maurizi, « Revealed: How the Nsa Targets Italy » [archive], L'espresso, 5 décembre 2013

(en) Shobhan Saxena, « NSA planted bugs at Indian missions in D.C., U.N. » [archive], The Hindu, 25 septembre 2013

(en) Jens Glüsing, Laura Poitras, Marcel Rosenbach et Holger Stark, « Fresh Leak on US Spying: NSA Accessed Mexican President's Email » [archive], Der Spiegel, 20 octobre 2013

(de) Laura Poitras, Marcel Rosenbach, Fidelius Schmid et Holger Stark, « Geheimdokumente: NSA horcht EU-Vertretungen mit Wanzen aus » [archive], Der Spiegel, 29 juin 2013

(de) « US-Geheimdienst hörte Zentrale der Vereinten Nationen ab » [archive], Der Spiegel, 25 août 2013

Associated Press, « 5-nation spy alliance too vital for leaks to harm » [archive], 29 août 2013

(en) « Bush Signs Anti-Terrorism Legislation » [archive], The Washington Post, 21 décembre 2013

Jacques Follorou, « La France, précieux partenaire de l'espionnage de la NSA » [archive], Le Monde, 29 novembre 2013

« Espionnage : les services secrets français précieux partenaires de la NSA américaine » [archive], Radio France internationale, 30 novembre 2013

Jacques Follorou, « Surveillance : la DGSE a transmis des données à la NSA américaine » [archive], Le Monde, 30 octobre 2013

Narayan Lakshman, Secret bunkers, a challenge for U.S. intelligence, theindu.com, juin 2016 [archive]

L’autocensure des idées minoritaires, conséquence de la surveillance de masse [archive], Le Monde, 30 mars 2016.

Chilling Effects: Online Surveillance and Wikipedia Use [archive], Berkeley Technology Law Journal, 2016

Après les révélations Snowden, moins de visites sur les pages Wikipédia sensibles [archive], Le Monde, 29 avril 2016

Sur le Web, une écrasante majorité de Français se méfie de la surveillance [archive], Le Figaro, 23 juin 2017.

Les Français se disent plus prudents avec leurs données personnelles sur Internet [archive], Le Monde, 24 juin 2017.
Voir aussi
Bibliographie
Ouvrages
Claude-Marie Vadrot et Louisette Gouverne, Tous fichés, Paris, First Éditions, janvier 1994, 311 p. (ISBN 978-2-87691-248-9 et 2-87691-248-1)
Duncan Campbell, Surveillance électronique planétaire, Allia, 19 janvier 2001, 169 p. (ISBN 978-2-84485-052-2, lire en ligne [archive])
Armand Mattelart, La Globalisation de la surveillance : aux origines de l'ordre sécuritaire, Paris, Éditions La Découverte, 259 p. (ISBN 978-2-7071-5292-3)
Michel Alberganti, Sous l'œil des puces : La RFID et la démocratie, Arles, Actes Sud, 9 mars 2007, 266 p. (ISBN 978-2-7427-6701-4)
Collectif Pièces et main-d’œuvre, RFID : La police totale, puces intelligentes et mouchardage électronique, Montreuil, L'échappée, 2008, 78 p. (ISBN 978-2-915830-26-2)
Eric Sadin, Surveillance globale : enquête sur les nouvelles formes de contrôle, Paris, Climats, 3 février 2009, 234 p. (ISBN 978-2-08-122297-7)
Armand Mattelart et André Vitalis, Le Profilage des populations : Du livret ouvrier au cybercontrôle, Paris, Éditions La Découverte, 9 janvier 2014, 223 p. (ISBN 978-2-7071-7631-8)
Pierre Bellanger, La Souveraineté numérique, Bluffy, Éditions Stock, 15 janvier 2014, 264 p. (ISBN 978-2-918866-21-3)
Antoine Lefébure, L'Affaire Snowden, comment les États-Unis espionnent le monde, Éditions La Découverte, février 2014
Articles de presse
« Souriez vous êtes surveillés », Manière de voir du Monde diplomatique, no 133,‎ février-mars 2014 (ISSN 1241-6290)
Vidéos
Reclaim our privacy [archive] (durée : 3 minutes et 20 secondes) publiée le 11 février 2014, par La Quadrature du Net (sous-titrage en français)
Dans la culture
Dystopie, Liste d'œuvres littéraires dystopiques, Liste de films dystopiques
Films sur la surveillance, Violation de domicile au cinéma
Articles connexes
Article 8 de la Convention européenne des droits de l'homme
Big Brother Awards
Business model de la surveillance
Comité d'enquête sur la surveillance électronique de masse de citoyens de l'Union européenne
Données personnelles
Droit à l'image
Droit de la personnalité
Économie de la surveillance
Electronic Frontier Foundation
Éthique
Fuite d'information
Library Freedom Project
National Security Agency
Nothing to Hide (documentaire)
Offuscation
Privacy International
Renseignement d'origine électromagnétique (Echelon, Frenchelon, etc.)
Révélations d'Edward Snowden
Sécurité de l'information
Supervision (informatique)
Souveraineté numérique
Surveillance
Système de crédit social (République populaire de Chine)
Télésurveillance
Vidéosurveillance
Vie privée et informatique
Violation de domicile
Espionnage de l'Élysée par la NSA
Mass surveillance (en)
Programmes de surveillance révélés par Edward Snowden :

Boundless Informant (États-Unis)
Bullrun (États-Unis)
ICREACH (États-Unis)
Muscular (Royaume-Uni)
Optic Nerve (Royaume-Uni)
PRISM (États-Unis)
Tempora (Royaume-Uni)
XKeyscore (États-Unis)
Liens externes
Antoine Lefébure, blog d'actualités [archive] sur la surveillance globale
Portail du renseignement
Portail des télécommunications
Portail de la politique
Portail de la liberté d’expression

 

Traçabilité

 
Article
Discussion
Lire
Modifier
Modifier le code
Voir l’historique
 
La traçabilité désigne la situation dans laquelle on dispose de l'information nécessaire et suffisante pour connaître (éventuellement de façon rétrospective) la composition d'un matériau ou d'un produit du commerce tout au long de sa chaîne de production, de transformation et de distribution.

Et, ce, en quelques endroits que ce soit, et depuis l'origine première du produit jusqu'à sa fin de vie, soit comme dit l'adage : « du berceau jusqu'à la tombe » pour les produits industriels ou du slogan « de la fourche à la fourchette » pour un produit agricole alimentaire. Les règles et bonnes pratiques en matière de traçabilité sont déterminées par des normes, ou bien des organismes de Contrôle nationaux ou internationaux. Ainsi, dans l'Union européenne, la traçabilité des aliments est sous le contrôle de l'Autorité européenne de sécurité des aliments (AESA).

Le terme vient de l'anglais traceability qui signifie littéralement « aptitude au traçage » ; il n'est pas reconnu, mais simplement toléré par l'Académie française.

 
L'un des gages de bonne « traçabilité » et de bonne gestion des risques dans le cas de produits toxiques ou dangereux est un inventaire précis et bien mis à jour
Enjeux de la traçabilité
Intérêt de la traçabilité
La traçabilité joue un rôle important dans la surveillance et l'appréciation de la qualité d'un produit : il ne suffit pas de constater qu'un élément du produit est défaillant. Il s'agit aussi de savoir quels produits composent cet élément, et quelles opérations ont été effectuées sur ces composants. Ceci afin d'être en mesure :

D'agir de façon curative pour rectifier le plus rapidement possible la conformité du produit et/ou mieux gérer les conséquences/dégâts provoqués (résolution du/des problèmes et remise en conformité, destruction, rappel, etc.) ;
De réaliser une analyse du problème en amont et aval pour mettre en place des actions correctives ;
D'intégrer de manière préventive dans la conception et dans la production tous les éléments pertinents ;
De poursuivre en justice — à l'aide de la mise en cause de sa responsabilité juridique (articles 1382 et 1384 du Code Civil) — un producteur ayant occasionné aux personnes et/ou aux biens des désordres graves.
En Europe
Dans un premier temps, la traçabilité était réservée au domaine de la pharmacie, et s'appelait « suivi de lot ». Elle permettait de savoir à quelles officines pharmaceutiques avait été délivré tel lot de tel médicament, afin de pouvoir le rappeler, s'il s'avérait problématique (dangereux). Le hasard a fait, en 1986, qu'une société de conseil et d'ingénierie, nommée S.E.M. (Service Études et Mécanisation), ait proposé aux laboratoires Fournier, à Dijon, de faire non seulement un nouveau magasin de stockage, mais également d'améliorer la productivité de sa préparation de commandes. L'ingénieur chargé de l'étude (Bernard Hilaire, par ailleurs fils d'Yves-Marie Hilaire), s'inspirant des objectifs japonais de l'époque, imagina un site fonctionnant « sans papiers ». Le magasin était donc avec des trans-stockeurs, et le projet donna naissance à 5 innovations : suivi et aiguillages de cartons sur des convoyeurs en employant des codes-barres, emploi de disquettes pour transmettre les bordereaux aux transporteurs, système Savoye Pack 600 pour économiser sur l'emballage, algorithme de pré-colisage (conçu par Jean-Lucien Rascle, de la société Courbon, qui sera créateur, ensuite, de Logarithme), picking avec des afficheurs donnant la quantité à prélever pour chaque carton. La société Fournier n'accepta pas d'ajouter un bouton sur l'afficheur, à la demande de Bernard Hilaire, « pour suivre informatiquement les lots », que parce que c'était gratuit. En effet, ils ne suivaient les lots, alors, que pour quatre produits. Un an après, ils lui indiquèrent qu'ils le faisaient pour tous leurs produits. Il fallut dix années à Bernard Hilaire pour comprendre et vérifier qu'il s'agissait, en fait, de la première réalisation mondiale de traçabilité électronique (plusieurs entreprises lui demanderont ensuite de l'adapter à des cas plus spécifiques ou complexes : magasins sans tans-stockeurs (1987), comptage de la quantité prélevée par balance (1987, qui, dans sa forme pleinement aboutie sera développée ultérieurement par Logarithme et Jean-Lucien Rascle), traçabilité d'approvisionnements multi-fournisseurs et multi-codes avec échanges radio (1989-90), première informatisation totale de pharmacie hospitalière (1995-96), etc.
À la suite de plusieurs crises, dont celle de l'encéphalite spongieuse bovine, l'Union européenne a mis en place le système d'alerte RAPEX. Soit un système informatisé devant recenser tous les produits de consommation dangereux, à l'exception des denrées alimentaires, des produits pharmaceutiques et des appareils médicaux1.
Le slogan « De la fourche à la fourchette » a, dans les années 2000, couvert un vaste programme de restructuration et coordination à échelle européenne de « tous les aspects sensibles en la matière, à tous les stades de la filière agro-alimentaire : santé et alimentation animales, qualité des productions végétales (y compris les innovations OGM), sécurité des intrants agricoles (fertilisants, pesticides, etc.), qualité et surveillance des produits et denrées alimentaires transformés mis sur le marché (y compris les règles d'étiquetage), problématique de la sécurité alimentaire dans les échanges internationaux ».
En janvier 2000, la Commission a publié une charte de base, le « Livre blanc sur la sécurité alimentaire2 » qui prévoit un plan de réformes législatives visant des règles cohérentes et transparentes, un renforcement des contrôles et des avis scientifiques. Tout le droit existant devait être revu avant 2007 et rendu compatible avec la nouvelle juridiction communautaire sur la sécurité alimentaire.

En France
La DGCCRF (Direction générale de la concurrence, de la consommation et de la répression des fraudes) a mis en place divers systèmes de traitement de données (dont données à caractère personnel) via notamment :

Le système « Alertes et signalements » « dont l'objet est la gestion des alertes RAPEX ou RASFF, des indices de danger et des signalements dans les secteurs alimentaires et non alimentaires »3,
Le système IRIS (Intégration et restitution des informations saisies) « dont l'objet est de rassembler dans une seule base des informations en provenance d'autres bases de données métier, de les traiter et d'en assurer la présentation »4.
Les domaines sensibles
Cette notion a une importance particulière et grandissante pour :

Les produits concernant la santé humaine, comme l'alimentation et les médicaments (qui ont été les premiers à l'employer, sous le nom de « suivi de lot »).
Elle est utilisée, par exemple, pour prévenir les risques liés aux produits agro-alimentaires, faire face aux possibles contrefaçons de médicaments. Une norme européenne (UCC EAN 128) permet, par exemple, de standardiser la traçabilité en matière de santé (en particulier des médicaments, des instruments chirurgicaux et des dispositifs médicaux (notamment les prothèses), qui nécessitent, en général, l'emploi d'un numéro de série5).

La non-nocivité de toutes sortes d'objets du commerce dévolus à des catégories d'utilisateurs fragiles : par exemple, les jouets pour les enfants.
La ⁣⁣sécurité⁣⁣, aéronautique, automobile (qui permet notamment le rappel de lots de véhicules comportant un composant défectueux ou suspecté comme tel), ou informatique, etc.
Le traitement des produits chimiques ou de déchets, puisque leur producteur en est responsable jusqu'à son élimination ;
Les composants et sous-composants de tout objet issu d'une activité de transformation industrielle ou artisanale.
C'est aussi une préoccupation croissante pour le consommateur-citoyen qui veut, par exemple, être sûr que le produit ne fait pas intervenir d'éléments contraires à son éthique ou à sa morale, comme le travail des enfants, la destruction de ressources non renouvelables, une pollution non traitée, etc. C'est un des éléments essentiels de l'écocertification et de l'écosociocertification (du bois ou produits dérivés du bois par exemple).

Histoire
Antiquité
La traçabilité des actes est attestée depuis l'Antiquité, par les sceaux notamment :

La traçabilité des animaux est également connue des éleveurs, propriétaires d’animaux et des autorités sanitaires depuis des milliers d’années. Ainsi l’identification par marques corporelles était déjà réglementée par le Code de Hammurabi en Mésopotamie, 3 800 ans auparavant.
Le marquage indélébile au fer rouge, ou par des marques sur les oreilles (le bec d’oiseaux parfois), avec ou sans écrits attestant les caractéristiques de l’animal, semble avoir été pratiqué presque partout dans l'Antiquité, au moins pour les animaux de valeur marchande, religieuse (cf. sacrifices), symbolique ou militaire.
Les cygnes des rois d’Angleterre dès le XIIIe siècle étaient marqués par des incisions sur la peau du bec.
XIVe – XIXe siècles
Un marquage sanitaire accompagnant des certificats était utilisé pour contrer ou limiter les épizooties (peste bovine, peste humaine du XIVe siècle, péripneumonie contagieuse bovine, morve, rage...), avec de sévères sanctions en cas d’infractions. Il concernait, par exemple, des animaux vivants, malades, douteux, morts, ou des sous-produits suspects. Jean Blancou dans « Histoire de la traçabilité des animaux et des produits d’origine animale » (Rev. sci. tech. Off. int. Epiz., 20)6 cite le marquage, lors d’épizooties du XVIIIe siècle, de produits contaminés ou à risques (viande, cuirs) découpés, lacérés ou couverts de chaux pour les reconnaître et les rendre inconsommables ou invendables.

En France, un arrêt du Conseil du roi, du 16 juillet 1784 imposait le marquage des animaux « soupçonnés de la morve ou de toute autre maladie contagieuse telle que le charbon, la gale, la clavelée, le farcin (morve cutanée) et la rage ». L’animal douteux ou malade devait porter un cachet de cire verte sur le front, portant les mots « animal suspect », ces animaux étant conduits et enfermés à part des autres7.

En 1875, Hurtrel d'Arboval préfère lui le plombage, en tous cas chez les bêtes à cornes auxquelles on passe une ficelle reliant la base des cornes, les deux bouts sertis dans un plomb du type plomb de douane, « cette marque s’enlève dès qu’elle est devenue inutile, et cependant elle ne peut être changée sans que cette action laisse des traces sensibles »8,9.

Au XXe siècle
Reconstruction et production de masse
La traçabilité se développe d'abord pour répondre au modèle fordiste de production de masse relancé par les besoins de reconstruction de l'après-guerre. Dans ce nouveau contexte, un volume de plus en plus considérables de biens sont produits et diffusés via des organisations réparties sur des territoires de plus en plus étendus. Le maintien de la confiance dans ces systèmes répartis implique une parfaite et immédiate identification des objets de transaction.

En effet, la fabrication en série de produits fait aussi changer d'échelle de risque (possibilité de fraudes à grande échelle ou de production d'erreurs en série). Nous devons pouvoir retrouver facilement et rapidement l’origine de séries de produits défectueux, et d'identifier/localiser ces produits eux-mêmes, par exemple, pour les retirer de la vente.

Des systèmes de normalisation (ex. : systèmes ISO) se diffusent largement qui requièrent de tous les opérateurs participants aux échanges :

D'identifier leur produit par un code et un numéro de série. Les lots de production furent donc assortis de numéro identifiant le lot, voire le produit dans le lot.
De faire figurer ces informations en code-barres ou dispositifs similaires (éventuellement invisibles, tels que codes magnétiques, ou puces électroniques (transpondeur) incluses dans le bois, dans un produit ou un animal vivant).
La traçabilité a profité de progrès majeurs, liés à l'informatique et à sa miniaturisation, avec notamment trois outils :

Les codes-barres, permettant une identification rapide et automatique par lecteur optique. La puce électronique qui peut contenir plus d’informations tend à les remplacer pour les usages sophistiqués.
Les radio-étiquettes (ou « puces » RFID) qui permettent un suivi complet de la vie d'un produit. En effet, elles sont à lecture/écriture, et ce, à distance (jusqu'à plusieurs mètres) d'une capacité de 64 000 caractères — 32 pages de livre environ — et peuvent se reprogrammer plusieurs millions de fois. L'alimentation et l'échange des données en lecture ou en écriture se fait sur une porteuse inductive. La puce électronique étant « passive » ne nécessite pas d'être connectée à une source d'énergie.
Les bases de données plus ou moins interconnectées, permettant de suivre un grand nombre de références et d'effectuer des recoupements de manière automatisée.
L'identification par l'ADN (via des puces à ADN) commence à apparaitre pour les produits directement issus du règne vivant, viandes, poisson, champignons, et notamment pour le bois10.

La traçabilité étend son domaine d'action vers le suivi individualisé de divers produits. Par exemple :

Le contenu d’un colis postal envoyé en recommandé, est suivi grâce à son identifiant. Le cheminement est relevé : quel opérateur a manipulé quel produit et où, avec quelle machine, dans quel endroit. La température, les chocs, etc. peuvent aussi être enregistrés).
Les déchets produits par chaque famille peuvent être pesés et suivis grâce à des puces électroniques sur la poubelle domestique et les camions de ramassage.
Sous-traitance et diversification des approvisionnements
Lorsque les procédés industriels sont dispersés, en amont, par un large recours à la sous-traitance, le contrôle des composants avant leur arrivée sur le lieu de leur assemblage est une condition d'efficacité et de qualité. La conformité et la traçabilité des pièces fournies visent à fournir les éléments pour améliorer et conforter de façon continue le bon fonctionnement du système d'ensemble.

Mondialisation et diversification des échanges
Outre le service des exigences usuelles, La traçabilité s’est mise au service, dans le cadre de la mondialisation, de la lutte contre la fraude internationale, de la lutte anti-contrefaçon et trafics en tous genres.

Risques
Les nouvelles méthodes de traçabilité permettent de suivre un objet, un animal ou un individu, de satellite et jusque dans ses activités privées, avec de nombreuses dérives possibles.

Contraintes techniques de la traçabilité
De nombreuses questions économiques et éthiques se posent :

Jusqu'où la traçabilité doit-elle aller ?
Faut-il identifier les produits un par un, ou par groupe (numéro de série, de lot) ?
La source et le trajet d'un produit doivent-ils être accessibles au public ?
Combien de temps conserver les archives, etc.
Comment tracer des nanoproduits ou produits issus des nanotechnologies
Avec quelle précision tracer des produits particuliers tels que les OGM, des poissons, le gibier, les champignons, le bois et ses produits dérivés, des espèces protégées ou menacées soumises à restrictions de commerce (Convention CITES), etc.
Les réponses sont différentes selon que l'on parle d'animaux vivants, de produits alimentaires ou non, d'éléments à risques pathogènes, toxicologiques ou environnementaux à court, moyen ou long terme (ex : déchets radioactifs à longue durée de vie), ou susceptible de mobilité ou de reproduction (animal ou plante) ou de se reproduire (OGM), etc.

Tout produit matériel est élaboré à partir de matières premières. La traçabilité va alors, par exemple, consister à noter leurs origines puis celle du produit (marque commerciale, référence du produit, numéro de lot…), ainsi que les conditions dans lesquelles la matière première a été intégrée puis transportée, stockée et vendue. Outre la date, ceci peut aller jusqu'à une liste de paramètres physiques, voire le nom des opérateurs ayant effectué les tâches.

Pour des produits destinés à l'aéronautique, notamment, la traçabilité doit permettre de remonter jusqu'aux matières premières utilisées pour élaborer la pièce concernée (analyse chimique de la matière), et d'identifier toutes les opérations ayant permis d'obtenir le produit fini à partir de cette matière. Si une pièce s'avère défectueuse, il faut, en effet, être capable de retrouver toutes les pièces fabriquées avec la même matière et dans les mêmes conditions (fonderie, usinage, traitements), afin d'interdire leur montage sur un avion tant que l'absence du même défaut n'a pas été démontrée.

Dans le cas de l'agriculture, il faudrait noter la nature et la quantité de tous les produits utilisés « de la fourche à la fourchette », c'est-à-dire dans les champs, lors du stockage et transport, puis lors de la transformation ou de transformations successives, etc. ainsi que les traitements médicamenteux et conditions d'élevage du bétail.

Traçabilité agroalimentaire
Article détaillé : Traçabilité agroalimentaire.
L'Union européenne ayant été la plus affectée par des crises comme celle dite de la vache folle a pris des dispositions législatives pour rassurer les consommateurs. La controverse à propos des OGM a également contribué à cette politique de suivi.

L'Union européenne a produit depuis 1993 une série de réglementations imposant aux producteurs et aux transformateurs de denrées alimentaires de mettre en place des mesures visant à assurer un niveau de protection élevée de la sécurité alimentaire du consommateur; ces règlements Union européenne s'appliquent aujourd'hui à l'ensemble des pays membres.

En 1993, la directive CEE HYGIENE 93/43 (abrogé par les règlements 852/2004 - 853/2004)
En 2002, le règlement CEE GENERAL FOOD LAW 178/2002 (article 18)
En 2004, le règlement CEE 852/2004 qui s'applique à partir du 1er janvier 2006
En 2005, Note de service DGAL à la DGCCRF : Contrôle de la traçabilité dans le cadre réglementaire, dispositions relatives aux denrées alimentaires. Elle s'applique à partir du 17 août 200511.
Traçabilité des bois, gestion des arbres
Un des enjeux d'une gestion durable des forêts et de la crédibilité des systèmes d'écocertification est un repérage et une traçabilité fiable des ressources en bois, y compris au fur et à mesure qu'il est transformée en billes, planches, etc. Le Repérage et géoréférencement d'arbres précieux en forêt12. Des puces insérées dans les troncs sont parfois aussi utilisées, pouvant contenir des informations utiles pour l'avenir (pour la gestion des arbres urbains par exemple).

Traçabilité de la chaîne du froid
Il existe des Intégrateur Temps Température. Ils enregistrent l’historique temps-température des produits grâce à des mécanismes biologiques, physiques ou chimiques impliquant le temps et la température. De nos jours, la traçabilité s'informatise et le suivi des températures est généralement effectuée par des enregistreurs électroniques autonomes aussi appelés « data loggers »13.

Traçabilité administrative
Face aux fraudes et escroqueries que subissent de nombreux systèmes administratifs essentiellement établis sur le régime de la confiance, les États ont mis en place des services de détection des fraudes. De nouvelles procédures visent les fraudes que subissent certains organismes redistributeurs de droit (carte grise, carte Vitale, permis de conduire, certificat d'arrêt de travail, attestation ASSEDIC) à l'origine de versements d'argent. Ces fraudes ont pour origines des défaillances de systèmes informatiques ou du personnel travaillant directement ou non avec l'administration, des usagers ou des entreprises. Certains droits nécessitent l'accès à une base de données dont l'accès est soumis à condition (juridique) ou réservé à certains services de l'État (immatriculation par exemple). La présence d'informations spécifiques sur support papier aide parfois à améliorer la traçabilité ou lutter contre la corruption.

Traçabilité des exigences
La traçabilité des exigences consiste à documenter la vie des exigences. Il doit être possible de retracer jusqu'à leur origine chacune des exigences et chacun des changements affectant, les exigences doivent donc être documentées pour achever la traçabilité.

Les exigences proviennent souvent de diverses sources, telles que l'équipe marketing, les clients ou les utilisateurs. L'ensemble de ces personnes ont des besoins pour le produit (ou système). Grâce à la traçabilité des exigences, chaque fonctionnalité implémentée pourra être reliée à une personne ou à un groupe l'ayant demandée durant la phase de définition des exigences.

Traçabilité du tabac
Article détaillé : Contrebande de tabac.
La lutte contre la contrebande de tabac représente un enjeu économique (finances publiques) et sécuritaire (financement du terrorisme) pour les États. Les réponses déployées par les pays mêlent l’institution douanière et des solutions technologiques.14

Notes et références

RAPEX [archive] dans le site de l'UE

Livre blanc sur la sécurité alimentaire [archive]

Arrêté du 7 janvier 2009 portant création d'un traitement de données à caractère personnel dénommé « Alertes et signalements » [archive], Journal officiel, 22 janvier 2009

Arrêté du 7 janvier 2009 portant création d'un traitement de données à caractère personnel dénommé « IRIS » [archive], Journal officiel, 22 janvier 2009

La traçabilité dans le domaine de la santé [archive], Tracenews, 21 janvier 2008

Histoire de la traçabilité des animaux et des produits d’origine animale Document PDF [archive]

Reynal J. (1873). – Traité de la police sanitaire des animaux domestiques. Asselin, Paris, 1 012 pp.

Hurtrel d'Arboval L.H.J. (1875). – Dictionnaire de médecine, de chirurgie et d’hygiène vétérinaire. Baillière et fils, Paris, Paris, 650 pp.

O. Delafond, Traité de la maladie de poitrine du gros bétail connue sous le nom de péri-pneumonie contagieuse, Labbé, Paris, 1884, 319 p.

Lee Hong Tnah et al. Geographical traceability of an important tropical timber (Neobalanocarpus heimii) inferred from chloroplast DNA [archive] Forest Ecology and Management ; Volume 258, Issue 9, 10 October 2009, Pages 1918-1923 ; doi:10.1016/j.foreco.2009.07.029

[PDF]Note de service [archive] [PDF]

Testé par le service forestier du Land de Rhénanie-Palatinat a essayé de géoréférencer près de 2200 arbres en 2010-2011 ; selon Dietz J. [2011]. Localisation et surveillance des arbres de valeur : une expérience allemande au sein du projet CoForKo. Wallonne [archive] 115 : 25-37 (13 p., 3 tab., 3 réf.)

« Qu'est ce qu'un Data Logger ? » [archive], sur THERMOLABO, 5 juillet 2018 (consulté le 28 janvier 2019)

« Dispositif de traçabilité pour les produits du tabac » [archive], sur Le portail de la direction générale des douanes et droits indirects (consulté le 18 septembre 2022)
Bibliographie
Ghenadie Radu, L'origine des marchandises : un élément controversé des échanges commerciaux internationaux [archive], Faculté de droit, Centre d’études sur la sécurité internationale et les coopérations européennes (CESICE) Thèse en ligne ; Université Pierre Mendes-France, juin 2007, PDF, 411 pages
Eric Wanscoor, 100 Questions sur la traçabilité, AFNOR Editions, Paris, 2008
Jean-Luc Viruéga, Traçabilité : outils, méthodes et pratiques, éditions Eyrolles, 2005
Articles connexes
Analyse du cycle de vie
Cycle de vie (commerce)
Directive 2006/24/CE sur la conservation des données
Échange de données informatisées
Système de gestion de l'information du laboratoire
Liste de normes ISO par domaines
Série des normes ISO 14000
Surveillance
Règlement 1830/2003/CE, règlement européen pour la traçabilité des organismes génétiquement modifiés
Traces numériques
Accord sur les aspects des droits de propriété intellectuelle qui touchent au commerce (ADPIC)
Appellation d'origine contrôlée (AOC)
Appellation d'origine protégée (AOP)
Indication géographique (IG)
Indication géographique protégée (IGP)
Code des douanes
Portail du droit
Portail du management

Travail forcé

 
Article
Discussion
Lire
Modifier
Modifier le code
Voir l’historique
 

Cette page d’homonymie répertorie les différents sujets et articles partageant un même nom.
Le travail forcé peut désigner :

les travaux forcés, une peine d'incarcération accompagné de travail physique obligatoire ;
l'esclavage contemporain ;
la corvée ;
l'indigénat ;
le travail forcé sous domination nazie pendant la Seconde Guerre mondiale ;
le service du travail obligatoire, ou STO, pendant la Seconde Guerre mondiale ;
le travail forcé des Allemands après la Seconde Guerre mondiale ;
le travail forcé étranger en Union soviétique ;
le travail obligatoire, auquel étaient contraintes les populations des ex-colonies belges, même s'il était rémunéré et obligatoire seulement une partie de l'année, en particulier au Congo et au Burundi ;
le blandong, instauré par la Compagnie néerlandaise des Indes orientales à Java.
Voir aussi
Esclavage

 

Travaux forcés

 
Article
Discussion
Lire
Modifier
Modifier le code
Voir l’historique
 
 
Prisonniers afro-américains condamnés aux travaux forcés en Caroline du Sud. Photographie de 1934.
La peine de travaux forcés est une peine de détention assortie de travail obligatoire qui peut être infligée aux individus condamnés à l'emprisonnement pour des crimes ou des délits. La peine de travaux forcés est encore en vigueur dans certains pays.

Aux États-Unis, les condamnés aux travaux forcés portaient les tenus rayées grises et blanches, très connues aujourd'hui. Comme sur l'image, ils s'occupaient des travaux sur les routes notamment.

La troisième Convention de Genève de 1949 (étendant la deuxième Convention de 1929) interdit de soumettre les prisonniers de guerre aux travaux forcés, sauf pour accomplir les tâches liées à leur propre détention. La quatrième Convention de 1949 applique l'interdiction également aux populations civiles des régions occupées en temps de guerre.

En Allemagne
Article détaillé : Travail forcé sous domination nazie pendant la Seconde Guerre mondiale.
En Allemagne, jusqu'en 1945, les prisonniers étaient traditionnellement détenus dans des pénitenciers où ils sont soumis au travail forcé. Ces prisonniers étaient traditionnellement revêtus d'un costume de bagnard à rayures verticales blanches et grises, devenu tristement célèbre pendant la Seconde Guerre mondiale.

À Cuba
 
Homosexuels et opposants politiques dans un UMAP en 1967.
Les Unités militaires d'aide à la production (UMAP), en espagnol Unidades Militares de Ayuda a la Producción, sont des camps de travail fondés par le gouvernement cubain et mis en place en 1964, supprimées en 1968. Selon les autorités cubaines ces centres UMAP doivent accueillir les individus qui ne peuvent pas être incorporés dans l'armée, il s'agit d'un service civil. Cela concerne notamment les antimilitaristes, homosexuels ou opposants politiques. Les UMAP incluaient également des travailleurs volontaires, le travail y étant rémunéré au même titre que le service militaire et permettant de disposer d'un emploi à la sortie.

Les UMAP sont aujourd'hui considérées par le gouvernement cubain comme une « erreur irréparable ».

Aux États-Unis
Aux États-Unis, les prisonniers peuvent toujours être détenus dans des pénitenciers où ils sont soumis au travail forcé. Les prisonniers étaient traditionnellement revêtus d'un costume de bagnard à rayures horizontales jaune et noire, rendus célèbres par les personnages de bande dessinée des frères Dalton.

En France
En France sous l'Ancien Régime, un criminel pouvait être condamné à une peine de travaux forcés appelée « galères » d'une durée qui pouvait être de cinq à quinze ans, voire à perpétuité, c'est-à-dire dans les faits pour une durée de trente ans ; la peine s'accomplissait dans un arsenal de la Marine (Brest, Cherbourg, Rochefort, Toulon, Marseille). Les forçats travaillaient le même temps que les ouvriers des arsenaux, et souvent avec eux, bénéficiaient des mêmes jours fériés et percevaient le même salaire, dont une moitié était utilisée pour leur entretien, et l'autre conservée pour leur constituer un pécule. Pour les forçats qui en avaient la capacité, ces travaux pouvaient consister en travaux d'écriture ou d'administration. Les prisonniers étaient revêtus de la « livrée de bagnard » réglementaire comportant un habit jaune et un bonnet rouge. Les femmes condamnées à la peine des galères avaient leur peine systématiquement commuée en peine de détention dans un couvent de filles où elles pouvaient être contraintes à travailler.

Les bagnes portuaires métropolitains ont été fermés par le décret du 27 mars 1852 qui ordonnait le transfert de tous les forçats dans le bagne de la Guyane française. Quatre jours après la promulgation du décret, un premier convoi de « transportés » quitta la France pour la Guyane. Entre 1852 et 1862, 12 750 forçats y furent envoyés afin de mettre en valeur l’est du pays. Les bagnes coloniaux ne furent pourtant officiellement institués que deux ans plus tard, par la loi du 30 mai 1854 qui disposait que la peine de travaux forcés serait désormais subie en Guyane, que les condamnés y seraient employés aux travaux les plus pénibles de la colonisation, et qu’une fois leur peine achevée, les bagnards seraient astreints à la « duplication de la peine » ou « doublage », c’est-à-dire qu’ils auraient l’obligation de résider dans la colonie un temps équivalent à celui de leur condamnation; les condamnés à huit ans et plus devraient y séjourner définitivement. La Cour de cassation imposa une limite d'âge à cette peine, rejetant ainsi son application à un individu âgé de plus de soixante ans1.

L'Administration pénitentiaire distinguait les « transportés » des « déportés » qui n’étaient pas soumis aux travaux forcés et dont le travail devait être rémunéré. Il s'agissait des prisonniers d’opinion condamnés à l’exil. Le Directoire avait ouvert la voie en déportant en Guyane dissidents et prêtres réfractaires. Les régimes qui lui succédèrent continuèrent en y exilant les insurgés de juin 1848, les opposants à Louis-Napoléon Bonaparte et les « traîtres » coupables « d’intelligence avec l’ennemi ». Dans la première moitié du xxe siècle, les « politiques » furent essentiellement des nationalistes africains ou indochinois. Tenus à l’écart du reste de la population pénale, ils furent regroupés d’abord sur l’île Saint-Joseph puis sur l’île du Diable.

La loi du 27 mai 1885 instaura un nouveau statut, celui des « relégués », pour les récidivistes. Il suffisait de totaliser quatre condamnations à plus de trois mois pour, une fois la peine de prison purgée en France, être exilé à vie en Guyane ou en Nouvelle-Calédonie.

Entre 1852 et 1938, 52 000 transportés condamnés aux travaux forcés, 329 déportés politiques et 15 600 relégués (dont 913 femmes, transportées ou reléguées) furent envoyés en Guyane. Les archives du bagne conservées au centre des archives d’Outre-mer (CAOM) à Aix-en-Provence témoignent du durcissement de la condition des bagnards sous la Troisième République. Le maître mot fut désormais « l’expiation rigoureuse du crime ». Le décret du 4 septembre 1891 aggrava les conditions de détention des transportés et imposa la construction de nouveaux locaux disciplinaires pour punir toute infraction, rébellion ou tentative d’évasion2. Ce durcissement fut d’autant plus violent qu’il intervint dans un monde clos, où régnait un arbitraire total.

Avant le décret du 17 juin 1938, les condamnés aux travaux forcés étaient transférés dans des bagnes, notamment en outre-mer (bagne de la Guyane française, bagne de Nouvelle-Calédonie…)3. La peine de travaux forcés était dans l’échelle des condamnations la plus lourde peine infligée par les tribunaux après la peine de mort et avant la peine de la réclusion et pouvait être prononcée à titre de peine perpétuelle ou à temps. Les bagnards portaient une tenue avec des larges rayures alternées noires et blanches qui couvraient verticalement le pantalon, la vareuse et le bonnet, horizontalement les manches.

Le travail forcé est utilisé à grande échelle dans les colonies d'Afrique. L'un des chantiers les plus emblématiques, la construction du chemin de fer Congo-Océan (140 km) coute la vie à 17 000 travailleurs indigènes en 19294. Au Cameroun, les 6 000 ouvriers de la ligne de chemin de fer Douala-Yaoundé connaissent un taux de mortalité de 61,7 % selon un rapport des autorités. Le travail forcé est officiellement aboli dans les colonies en 1946 sous la pression du Rassemblement démocratique africain et du parti communiste français. Dans les faits, il perdurera largement dans les années 19505.

La peine de travaux forcés est supprimée sous la Cinquième République par l'ordonnance du 4 juin 1960 et remplacée par la réclusion criminelle à perpétuité ou à temps6.

Le travail rémunéré en maison d'arrêt est devenu courant au XXe siècle mais fait l'objet de volontariat de la part des détenus, qui voient en cette activité un moyen d'occupation et de rémunération. Une partie des gains est obligatoirement destinée aux victimes et au fonds de solidarité des victimes.

En Russie
En Russie, pendant la période de l'Union soviétique, les travaux forcés étaient pratiqués dans les prisons et dans les camps du Goulag, ou katorgas.

Notes et références

Cass. crim., Perdrieau, 13 déc. 1877.

Les circulaires de l’Administration Pénitentiaire détaillèrent avec minutie la hiérarchie des types d’emprisonnement : la prison collective de jour ou de nuit, la cellule (claire), le cachot (sombre), l’isolement, la réclusion. Ces peines étaient assorties de brimades physiques telles que le régime au pain sec et à l’eau, l’obligation de silence, la suppression des promenades ou du travail, la « boucle » simple ou double, entrave à un ou deux anneaux dans laquelle on immobilisait la nuit les pieds du bagnard, le fouet.

Loi du 31 mai 1854. Leçons de droit criminel contenant l'explication complète des codes pénal et d'instruction criminelle, Cotillon, 1867, 832 p.

« Le travail forcé colonial dans l’empire français doit être reconnu comme un crime contre l’humanité », Le Monde,‎ 10 avril 2019 (lire en ligne [archive], consulté le 10 avril 2019).

Thomas Deltombe, Manuel Domergue et Jacob Tatsitsa, Kamerun! : une guerre cachée aux origines de la Françafrique (1948-1971), Paris, La Découverte, 2019, 741 p. (ISBN 978-2-7071-5913-7), p. 67.

Chronologie relative aux peines et aux prisons en France : de 1914 à nos jours (4/4) - Criminocorpus. Le portail sur l’histoire de la justice, des crimes et des peines [archive].
Voir aussi
Articles connexes
Bagne
EsclavageEsclavage au XXe siècle
Service du travail obligatoire 
Servitude pénale
Extermination par le travail
Liens externes
Notices d'autorité
 :Bibliothèque du Congrès
Bibliothèque nationale d’Espagne
Bibliothèque nationale d’Israël
Notice dans un dictionnaire ou une encyclopédie généraliste
 :Encyclopædia Britannica [archive]
Des condamnés employés à la récolte du bois [archive], sur wdl.org
 [masquer]v · m
Esclavage
Histoire
Histoire · Antiquité · Servitude dans l'Égypte antique · Grèce antique · Rome antique · Empire Byzantin (en) · Europe médiévale · Servage · Thrall (Scandinavie) · Kholop · Aztèque · Encomienda · Coolies · Engagisme · Tchéliad (Rus')
Esclavage et religion
Bible · Judaïsme · Christianisme (en) · Catholicisme · Islam
Par pays ou région
Afrique
Amérindiens
Angola (en)
Bhoutan (en)
Bourbon
Brésil
Canada
Chine
Coastwise slave trade (en)
Colonies espagnoles du nouveau monde (en)
Corne de l'Afrique
Côte des Barbaresques
Empire ottoman
États-Unis
Éthiopie
Grande-Bretagne et Irlande (en)
Îles Vierges britanniques (en)
Inde (en)
Iran (en)
Japon
Libye
Malte
Mauritanie
Monde arabo-musulman
Nouvelle-France
Portugal (en)
Roumanie
Seychelles
Soudan
Suède
Tibet
Monde contemporain
Afrique (en)
Mauritanie
Servitude pour dettes
Peon 
Travaux forcés
Esclavage sexuelaux États-Unis
Prostitution forcée
Esclavage salarié
Traite des êtres humains
Esclavage contemporain
Trafic sexuelpar Internet
Commerce
Traite orientale · Commerce des esclaves · Marché aux esclaves · Commerce triangulaire
Oppositions et résistances
Chronologie · Abolitionnisme · Compensated emancipation (en) · Opposants à l'esclavage · Révolte d'esclaves · Guerre servile · Récit d'esclave · Underground Railroad · Marronnage
Musées
Musée case de l'oncle Tom · Maison des Esclaves · Mémorial ACTe · Route des Esclaves en Côte d'Ivoire · Musée d'Aquitaine
Portail du droit
Portail de l’esclavage
Portail de la prison
Portail des droits de l’homme

 

Chambre à gaz

 
Article
Discussion
Lire
Modifier
Modifier le code
Voir l’historique
 

Pour les articles homonymes, voir Chambre.
 
Une chambre à gaz hermétisée du camp d'extermination de Majdanek en 2007.
Une chambre à gaz est généralement un dispositif destiné à donner la mort, consistant en une pièce hermétiquement close dans laquelle un gaz toxique ou asphyxiant est introduit. L'agent toxique le plus communément utilisé est le cyanure d'hydrogène1.

Des chambres à gaz furent utilisées par l'Allemagne hitlérienne pour assassiner principalement des Juifs (environ six millions), mais également des homosexuels, des Témoins de Jéhovah et plusieurs dizaines de milliers de Tziganes, dans le cadre du programme génocidaire des nazis2.

Des chambres à gaz sont aussi utilisées depuis le début des années 1920 dans certains États des États-Unis, comme méthode d'exécution individuelle de la peine de mort, en application de décisions de justice.

Le gaz a également été utilisé à partir des années 1930 en Lituanie jusqu'à son occupation durant la Seconde Guerre mondiale3.

Elles sont également employées pour l'abattage de petits animaux à fourrure, l'extermination de pigeons et pour des entraînements militaires.

Utilisation massive par l'Allemagne nazie
Articles connexes : Shoah, Porajmos, Crimes nazis contre les prisonniers de guerre soviétiques et Discrimination et déportation des homosexuels sous le Troisième Reich.
L'utilisation des chambres à gaz a été poussée à un niveau industriel dans les camps nazis, pour exterminer principalement des Juifs, mais aussi des Tsiganes et des homosexuels, pendant la Seconde Guerre mondiale.

Gaz
 
Soldat soviétique ouvrant le couvercle du conduit où étaient versés les cristaux de gaz, photo publiée dans Illustrated London News, 14 octobre 1944
Le gaz employé à Auschwitz fut l'acide cyanhydrique, dégagé par le Zyklon B fabriqué en utilisant le procédé Andrussow par la firme Degesch et par Testa qui était une filiale spécialisée de distribution appartenant en partie à la société allemande IG Farben.

 
Boites de Zyklon B, musée national d'Auschwitz

Dans certains autres camps d'extermination, ce sont des gaz d'échappement qui ont été utilisés de façon exclusive, qui tuaient les victimes par intoxication au monoxyde de carbone, soit dans des chambres à gaz (dans les camps de l'Aktion Reinhardt), soit dans des camions mobiles où les fumées des pots d'échappement étaient redirigées dans l'habitacle des camions pour étouffer leurs occupants situés à l'arrière, comme ce fut le cas, par exemple, à Chelmno à partir de décembre 19414. Les deux modes d'extermination humaine par gaz ont cohabité même si les chambres à gaz « industrialisaient  » ce type de mise à mort et correspondaient mieux au projet nazi en faisant plus rapidement, plus de victimes et pour les camps qui en possédaient, tout près des fours crématoires pour brûler les corps, ce qui faisait plus encore gagner en « efficacité » dans la logique bureaucratique nazie.

Contre les personnes handicapées
Articles connexes : Eugénisme sous le nazisme et Aktion T4.
Des gazages utilisant des bouteilles de monoxyde de carbone furent expérimentés par les nazis pour assassiner les personnes handicapées ou les malades étiquetés « vies inutiles » dans un vaste plan d’eugénisme5, qui fit au total, selon les estimations, de 70 000 à plus de 100 000 victimes, très majoritairement entre 1939 et 1941, le plan ayant officiellement cessé à la suite des protestations de l’Église catholique — il y eut ensuite une campagne d'élimination sauvage, n'utilisant plus de gaz et faisant nettement moins de victimes6.

Bâtiments
 
Les ruines du Krema II d'Auschwitz-Birkenau en 2008. Les quatre Krema du camp de Birkenau et leurs chambres à gaz conçues dans un complexe qui incorpore également salles de déshabillage et fours crématoires incarnent l'ultime stade industriel du processus de la « solution finale » nazie.
À Auschwitz, les locaux de gazage faisaient partie des crématoires (on appelle alors « crématoire » un bâtiment incluant en un même lieu les salles de déshabillage (ou vestiaire), chambres à gaz et salles des fours). À Auschwitz, il y a cinq crématoires appelés K I, K II, K III, K IV et K V (K I à Auschwitz I, les autres à Auschwitz II c’est-à-dire Birkenau). Les crématoriums diffèrent dans leur conception ; les K II et K III ont leurs salle de déshabillage et chambre à gaz enterrées7 alors que les K IV et K V ont toutes leurs pièces constitutives en terre-plein.

Le crématoire II fut livré le 31 mars 1943. Dans les bordereaux de réception, il est indiqué que la leichenkeller I (morgue I) est équipée d'une porte étanche aux gaz, de quatre colonnes grillagées et de quatre obturateurs en bois8. Ces colonnes grillagées en treillis de fil de fer servaient au versement du Zyklon B à partir des ouvertures percées dans le toit9.

En outre, cette pièce est équipée d'un système de désaération10 de 3 000 m3/h avec une soufflerie en bois pour l'extraction de vapeurs ou gaz corrosifs. La porte étanche aux gaz était munie d'un regard de verre double de 8 mm d'épaisseur avec garniture et joints de caoutchouc.

La commande du 12 juin 1943 no 600 indique : « une clé pour la chambre à gaz ». La firme Riedel indique pour le 2 mars 1943 : « damer et bétonner le sol dans la chambre à gaz. »

 
Panneau indiquant « Bain et désinfection I » à l'entrée de la chambre à gaz I, camp de Majdanek
En plus de ces Krematorium, il y avait dans le bois à la lisière extérieure du camp de Birkenau des chambres à gaz dans deux lieux appelés Bunker. Les deux Bunker11ont été utilisés avant la construction des K II à V. Il s'agissait au départ de chaumières paysannes existant antérieurement au camp et appartenant à des paysans polonais qui en ont été expropriés[réf. nécessaire].

Ils ont ensuite été l'objet de travaux destinés à les adapter à leurs fonctions sur ordre de R. Höß, le commandant du camp, qui tenait lui-même ses ordres de Himmler. La capacité de ces Bunker était bien inférieure à celle des crématoires. Les Bunker 1 et 2 ont cessé d'être utilisés lorsque les Krematorium ont été terminés. Le Bunker 1 (deux chambres à gaz) a alors été détruit. Le Bunker 2 (quatre chambres à gaz) en revanche a été conservé et remis en service lors des transports massifs de Juifs hongrois durant l'année 1944 car les quatre crématoires n'y suffisaient pas.

 
Porte de la chambre à gaz du camp de Mauthausen
Pour certaines, les chambres à gaz prenaient l'apparence anodine de salles de douches pouvant contenir simultanément jusqu'à 3 000 personnes pour les K II et III et 2 000 pour les K IV et V.

Méthode
Une fois les portes fermées, un officier SS versait les cristaux de Zyklon B par des ouvertures dans le toit qu'il obturait ensuite par des dalles en béton (aux K I, K II et K III) ou par des lucarnes de bois en haut des murs (aux Bunkers et aux K IV et K V). Dans le premier cas, le produit tombait dans des colonnes creuses jalonnant la chambre d'où le gaz commençait à se diffuser. La mort survenait progressivement après 6 à 20 minutes (variable selon la quantité de personnes dans la salle et la chaleur) de convulsions et d'étouffement. Après un délai qui était jugé convenable par un médecin SS regardant pour cela dans la pièce par un judas, on ouvrait les portes. Peu après, dans les crématoires équipés de ventilation, les cadavres étaient sortis de la chambre à gaz. Là, un Kommando était chargé de raser les cheveux des femmes et de récupérer les objets de valeur, y compris les dents en or. Ensuite, ces prisonniers devaient empiler les cadavres dans des monte-charges vers la salle des fours aux K II et III parce que les chambres à gaz y étaient au sous-sol12.

 
Manette et entonnoir permettant de diffuser le gaz dans la chambre à gaz du camp de Natzwiller-Struthof
Au Bunker 1 d'Auschwitz, par exemple, il était nécessaire d'attendre plusieurs heures avant de faire venir le Sonderkommando des prisonniers chargés de sortir les corps (pour que les gaz se soient suffisamment dissipés), ou bien il fallait les équiper de masques anti-gaz. Forts de cette expérience, les travaux ordonnés par les SS au Bunker 2 ont prévu deux portes se faisant face pour chacune des quatre chambres à gaz afin d'en faciliter l'aération13. Dans les quatre complexes de chambres à gaz - crématoires construits par la suite à Auschwitz, les SS ont demandé aux entreprises de prévoir des systèmes de ventilation.

Les douches de Birkenau étaient factices et n'étaient donc pas raccordées à une alimentation en eau. Elles faisaient en effet partie d'une ruse visant à obtenir le calme des victimes en leur faisant croire aussi longtemps que possible que les installations avaient une fonction hygiénique14. Dans ce but, les SS d'Auschwitz avaient également placé des pancartes Zum Baden sur les portes, ainsi que des crochets numérotés dans les vestiaires où les victimes se déshabillaient ; on leur disait alors de bien retenir le numéro.

À Treblinka, les pommes de douches n'étaient pas raccordées à l'eau non plus. Comme à Birkenau, les prisonniers devaient utiliser des tuyaux d'arrosage avant de sortir les corps.

 
Lucarne servant à l’observation de l'agonie des victimes pendant le gazage, camp de Natzwiller-Struthof
Différents camps
Une confusion peut naître d'une méconnaissance de la différence entre :

les camps d'extermination (Chelmno, Belzec, Sobibor, Treblinka, et les camps mixtes Auschwitz, Majdanek et de Natzweiler-Struthof) qui disposèrent de chambres à gaz — ou qui utilisèrent parfois des camions aménagés — pour certains dès 1941 en vue de gazages en masse s'inscrivant dans le cadre de la mise en œuvre de la solution finale ;
certains camps de concentration qui servaient avant tout de camp de travail et en disposèrent pour certains d'entre eux (Sachsenhausen, Ravensbrück, Mauthausen, entre autres). Ces camps n'en firent qu'un usage limité, afin d'éliminer les déportés trop épuisés ou malades, devenus inaptes au travail (procédé permettant de laisser le moins de traces possible pour évaluer leur nombre avec précision) ;
les camps de transit (camp de Drancy, camp des Milles…) qui étaient une étape avant transfert.
Galerie

Chambre à gaz du camp de Dachau

Chambre à gaz du camp de Natzwiller-Struthof

Chambre à gaz du camp de Mauthausen

Confirmation de commande de zyklon et autres accessoires pour Lublin, juillet 1942

Boites de zyklon B au camp de Majdanek

Etiquette sur une boite de zyklon B

Cristaux létaux de zyklon B

Œilleton de la chambre à gaz du camp de Mauthausen

Chambre à gaz du camp d'Auschwitz, 1945

Chambre à gaz du camp de Mauthausen

Mémorial dans la chambre à gaz de Auschwitz I
Négationnisme
Articles détaillés : Négationnisme et Négation de la Shoah.
 
Traces d'ongles sur un mur de chambre à gaz, Auschwitz I.
Les thèmes d'une prétendue « impossibilité technique » ou d'une « inexistence » historique des chambres à gaz, des centres d'extermination nazis, sont récurrents dans le discours du courant idéologique « négationniste ». Celui-ci les utilise comme prétextes à mettre en avant un nouveau prétendu complot juif censé avoir forgé un « mythe des chambres à gaz » pour contraindre les États occidentaux à financer et à soutenir l’État d’Israël15.

Fondée sur des manipulations des sources, sur le recours à des procédés hypercritiques et sur un apparat pseudo-scientifique, cette propagande a été notamment véhiculée depuis les années 1980 en France par Robert Faurisson, en Allemagne par Wilhelm Stäglish (en), aux États-Unis par Arthur Butz et en Grande-Bretagne par David Irving16. Elle s'est en particulier illustrée à l'occasion de l'affaire dite du rapport Leuchter à la fin des années 1980.

Les négationnistes tentent soit de nier leur existence, soit de relativiser la barbarie des chambres à gaz de la dictature nazie en les comparant à celles utilisées aux États-Unis en application de décisions de justice prononcées dans un pays démocratique17 (cf. ci-dessous la section « Utilisation en application de la peine de mort aux États-Unis »).

Utilisation expérimentale par l'armée britannique
Dans les années 1930 et 1940, des centaines de recrues indiennes de l’armée britannique ont été utilisées afin de déterminer quelle quantité de gaz était nécessaire pour tuer un être humain. Les quantités utilisées sur les soldats indiens n'étaient pas mortelles, mais ces derniers ne disposaient pas de protections adéquates et n'étaient pas informés des risques qu'ils encouraient. Beaucoup ont souffert de graves brûlures et développé des maladies18.

Utilisation collective en Corée du Nord
Article connexe : Droits de l'homme en Corée du Nord.
L'utilisation contemporaine en Corée du Nord a été signalée par les médias occidentaux et des agences de défense des droits humains19. En février 2004, Kwon Hyuk, qui se présente comme un ancien responsable du camp 22, et Lee Soon-ok, qui se présente comme une ancienne prisonnière, ont témoigné20 de l'existence et l'utilisation de chambres à gaz dans le principal camp de concentration nord-coréen, le camp 22, qui pourrait enfermer 50 000 personnes, et posséderait des chambres qui serviraient à la fois à éliminer les prisonniers et à mener des expérimentations21.

Kwon Hyuk a donné une description d'une chambre. Avec 3,5 mètres de long pour 3 mètres de large, elle serait assez grande pour gazer une famille entière. Étant donnée l'idéologie eugéniste alléguée du régime nord-coréen, il serait en effet fréquent que la famille entière d'un prisonnier politique, jusqu'à trois générations, soit condamnée. Des scientifiques seraient chargés de prendre des notes sur le déroulement des exécutions, car ces dernières serviraient également d'expérimentations pour développer des armes chimiques.

Il a cependant été plus tard démontré que le récit de Lee Soon-ok était une affabulation, celle-ci n'ayant jamais été emprisonnée dans un camp de prisonniers politiques. Le témoignage de Kwon Hyok serait également probablement imaginaire selon l'agence de presse sud-coréenne Yonhap22.

Utilisation en application de la peine de mort aux États-Unis
 
Chambre à gaz à la prison d'État de San Quentin.
Entre 1924 et 1999, treize États ont légalisé la chambre à gaz : l'Arizona, la Californie, le Colorado, le Maryland, le Mississippi, le Missouri, le Nevada, le Nouveau-Mexique, la Caroline du Nord, l'Oregon, Rhode Island et le Wyoming. 594 personnes ont été ainsi exécutées par décision de justice. La Californie (196 exécutions) et la Caroline du Nord (197 exécutions) détiennent le plus grand nombre de mises à mort, le Nouveau-Mexique le plus petit avec une seule exécution, celle de David Cooper Nelson en 1960. Un État, le Rhode Island, ne l'a jamais utilisée23.

Quatre États (Arizona, Californie, Missouri et Wyoming) utilisent la chambre à gaz pour appliquer la peine de mort24. Cette méthode, utilisée la première fois pour la mise à mort d’un Chinois, Gee Jon, exécuté pour assassinat le 8 février 1924 au Nevada, s’est généralisée dans de nombreux États de l’ouest américain mais n'a plus été employée depuis 1999, du fait de la complexité et du coût de son utilisation. Les condamnés à mort ont en effet le « choix » entre la chambre à gaz et l'injection létale, excepté au Wyoming où la chambre à gaz n'est utilisée que si la méthode courante est jugée anticonstitutionnelle.

Le condamné est installé et sanglé sur une chaise en acier, placée au milieu d’un caisson étanche et vitré.

Durant la première moitié du XXe siècle, l’action chimique inhalée (dégagement d'acide cyanhydrique - HCN)25 par le condamné provoque sa mort en cinq minutes maximum environ26.

C'est le même cyanure d'hydrogène qui dans les années 1930, a été développé conjointement aux États-Unis par la firme américaine DuPont, anciennement Du Pont de Nemours (pour les chambres à gaz des exécutions capitales de certains États), et en Allemagne nazie par Degesch, l'entreprise possédant les licences pour la fabrication d'acide « prussique » (acide cyanhydrique)27.

Caryl Chessman a été exécuté le 2 mai 1960 à la prison d'État de San Quentin en Californie. Son affaire juridique a attiré beaucoup d'attention en raison de sa jeunesse, son crime (viol et enlèvement sans mort), sa longue attente dans le cellule des condamnées, onze ans, et notamment la méthode spectaculaire et cruelle, pour la presse internationale, de son verdict.

Depuis 1976, onze personnes ont été exécutées en chambre à gaz aux États-Unis28. La dernière fut Walter LaGrand le 3 mars 1999 à Florence dans l’Arizona29,30. La technique est abandonnée en raison des vives souffrances qu'elle provoque chez les détenus, pouvant durer plus d’une dizaine de minutes30. L'État de l'Oklahoma a introduit le protocole d'inhalation forcée d’azote dans ses textes de loi en 2015, et a lancé en 2018 des expériences, cette technique n'ayant jamais été testée sur l'être humain30.

Utilisation pour abattre des animaux
Des chambres à gaz sont également utilisées comme moyen d'abattage d'animaux, notamment pour l'exploitation de la fourrure animale, le but étant de la préserver en bon état.

Des caissons à gaz sont commercialisés pour tuer par suffocation des pigeons préalablement capturés. L'agonie du pigeon dure environ cinq minutes et la société qui vend ces machines affirme qu'elle serait sans douleur et qualifie d'« euthanasie » la mort ainsi administrée31.

Utilisation militaire d’entraînement
 
Chambre à gaz de l'US Navy.
Certaines armées utilisent des chambres à gaz pour entraîner leurs soldats au port du masque anti-gaz. Dans ce cas bien sûr, l'objectif n'est pas de donner la mort32.

Notes et références

Acide cyanhydrique [archive]

Un minimum de 900 000 victimes à Auschwitz sur un total minimum de 1,1 million de morts (le total maximum étant 1,5 million de morts) d'après l'historien polonais Franciszek Piper, directeur du département d’histoire du musée d’Auschwitz (« Auschwitz Concentration Camp », in Michael Berenbaum et Abraham J. Peck (éditeurs), The Holocaust and History — The Known, the Unknown, the Disputed and the Reexamined, Indiana University Press, 1998, p. 378 cité par PHDN, Le nombre de victimes d’Auschwitz [archive]), 1 500 000 victimes à Treblinka, Sobibor, Belzec, in Raul Hilberg, la Destruction des Juifs d'Europe, Folio / Histoire Gallimard, 1991 p. 1045, plus de 4 000 victimes à Mauthausen, plus d'un millier au Stutthof, environ 50 000 pour Majdanek, plusieurs milliers à Sachsenhausen, au moins 2300 à Ravensbrück, environ 450 à Neuengamme, entre 120 et 2000 au Struthof (Institut für Zeitgeschichte, Les assassinats par gazages, un bilan [archive], PHDN, 2000).

https://www.15min.lt/naujiena/aktualu/istorija/duju-kamera-prieskario-lietuvoje-1937-1940-metais-582-418225 [archive]

« The Forgotten Camps » [archive], www.jewishgen.org

Édouard Husson, Heydrich et la solution finale, Perrin, 2012, p. 180

Eugen Kogon, Hermann Langbein, Adabert Rückerl, les Chambres à gaz, secret d'État, Points / Histoire Seuil 1987, p. 51-52 [archive].

Plan du crématorium II in les Chambres à gaz, secret d'État, Eugen Kogon, Hermann Langbein, Adabert Rückerl, Seuil, 1987, illustrations et fac-similés p. 10 et 11.

Jean-Claude Pressac 1993, p. 79.

L'existence des orifices d'introduction du zyklon B a fait l'objet d'études par Daniel Keren, Jamie McCarthy, et Harry W. Mazal in The Ruins of the Gas Chambers: A Forensic Investigation of Crematoriums at Auschwitz I and Auschwitz-Birkenau, Holocaust and Genocide Studies, Oxford University Press, volume 18, numéro 1, printemps 2004, pages 68-103, cf les ruines des chambres à gaz [archive].

Jean-Claude Pressac 1993, p. 61.

Description utilisation et témoignages in les Chambres à gaz, secret d'État, Eugen Kogon, Hermann Langbein, Adabert Rückerl, op. cit., p. 185 à 192 [archive].

Eugen Kogon, op. cit., p. 203 à 208 [archive]

Auschwitz [archive]

Paul Pasteur et Félix Kreissler, Les Autrichiens dans la Résistance : Actes du colloque, Rouen, Université de Rouen, 1994, 140 p. (ISBN 978-2-87775-613-6), page 96

Voir notamment Valérie Igounet, Histoire du négationnisme en France, Paris, 2000, 691 p. (ISBN 978-2-02-035492-9).

(en) Stephen E. Atkins, Holocaust Denial As an International Movement, Westport (Conn.), ABC-CLIO, 2009, 320 p. (ISBN 978-0-313-34538-8).

« Les chambres à gaz », par Mélanie Berger [archive], Pratique de l’histoire et dévoiements négationnistes.

(en-GB) Rob Evans, « Military scientists tested mustard gas on Indians », The Guardian,‎ 1er septembre 2007 (ISSN 0261-3077, lire en ligne [archive], consulté le 24 décembre 2017)

http://www.bbc.co.uk/pressoffice/pressreleases/stories/2004/02_february/01/korea.shtml [archive]

Antony Barnett, « Revealed: the gas chamber horror of North Korea's gulag », the Guardian,‎ 1er février 2004 (lire en ligne [archive], consulté le 30 septembre 2010).

http://www.alternatives-internationales.fr/coree-du-nord---les-chambres-a-gaz-de-kim-jong-il_fr_art_426_29445.html [archive]

Juliette Morillot et Dorian Malovic, La Corée du Nord en 100 questions, Texto, 2018, p. 350

(en) Scott Christianson, The last gasp : the rise and fall of the American gas chamber, Berkeley, Calif, University of California Press, 2010 (ISBN 978-0-520-94561-6 et 978-1-282-69765-2, OCLC 655848189, lire en ligne [archive]), p. 325, p. 3.

Portail d'information sur la peine de mort, « Gaz létal », juin 2005 [archive]. Le Maryland, qui recourait auparavant à la chambre à gaz, a supprimé la peine de mort de sa loi locale le 15 mars 2013, mais la peine de mort fédérale y existe toujours ; voir notamment USA : le Maryland devient le 18e État à abolir la peine de mort [archive], www.lemonde.fr, 15 mars 2013.

Site lapresse.ca, article "Peine de mort: chaise électrique, chambre à gaz ou peloton d'exécution? " [archive], consulté le 22 décembre 2019

Site francetvinfo.fr, article "Peine de mort : les États-Unis englués dans le mythe des exécutions sans douleur" [archive], consulté le 22 décembre 2019.

Dans Der Spion vom Pariser Platz : wie die Amerikaner von Hitlers Giftgas erfuhren (2010) E. R. Koch et S. Christianson interrogent la fille d'un négociateur d'IG Farben, E. Respondek, IG Farben et Du Pont de Nemours coopéraient depuis au moins 1927, en particulier sur l'« acide prussique », c.à.d. sur l'acide cyanhydrique.

(en) Death Penalty Information Center, « Facts about the Death Penalty » [archive] ; 1er mars 2008

(en) « Death Penalty Information Center, « Searchable Database of Executions » »(Archive.org • Wikiwix • Archive.is • Google • Que faire ?) (consulté le 25 mars 2013). Page consultée le 30 mars 2008.

Amélie Beaucour, « L'Oklahoma réhabilite la «chambre à gaz» pour ses condamnés à mort » [archive], sur liberation.fr, 16 mars 2018 (consulté le 22 décembre 2019).

« Les caissons à « euthanasie » pour pigeons » [archive]

« Entraînement d'hiver dans la chambre à gaz »(Archive.org • Wikiwix • Archive.is • Google • Que faire ?), site de l'armée canadienne, 20 avril 2007.
Voir aussi
Sur les autres projets Wikimedia :

Chambre à gaz, sur Wikiquote
Bibliographie
Manuscrits des Sonderkommandos d'Auschwitz-Birkenau, Des voix sous la cendre, Livre de poche, 2006.
Auschwitz vu par les SS, trois documents commentés par des historiens, écrits par des officiers SS du camp : R. Höss le commandant, J. P. Kremer médecin et P. Broad, éd. Musée d'État d'Auschwitz-Birkenau, 2004.
Raul Hilberg, La Destruction des Juifs d'Europe, éd. Fayard, 1988 ; rééd. Gallimard, 3 vol., 1992.
Eugen Kogon, Hermann Langbein, Adalbert Rückerl (de), Les chambres à gaz, secret d'État. Seuil, Points Histoire, 1987. En ligne [archive].
Jean-Claude Pressac, Les crématoires d'Auschwitz : la machinerie du meurtre de masse, Paris, CNRS Editions, coll. « Histoire 20e siècle », 1993, 153 p. (ISBN 978-2-271-05093-9, OCLC 537771690) (épuisé puis réédité).
Rudolf Höß (préf. Geneviève Decrop, postface Geneviève Decrop), Le commandant d'Auschwitz parle, Paris, La Découverte, coll. « Essais / 193 », 2005, 268 p. (ISBN 978-2-7071-4499-7, OCLC 60574308).
Germaine Tillion, Ravensbrück, Paris, Éd. du Seuil, coll. « Points / Histoire » (no 236), 1997, 517 p. (ISBN 978-2-020-31007-9, OCLC 75827791).
Georges Wellers, Les chambres à gaz ont existé: Des documents, des témoignages, des chiffres, Gallimard, coll. « Temoins », 1981, 260 p. (ISBN 978-2-072-81019-0, lire en ligne [archive]).
Articles connexes
Acide cyanhydrique
Camps d'extermination nazis
Méthodes d'exécution
Peine de mort
Shoah
Zyklon B
Enfumades
Aktion T4
Liens externes
(fr) Bilan des gazages [archive], texte de l'Institut pour l'histoire contemporaine de Munich.
(fr) Informations sur les membres des Sonderkommandos d'Auschwitz [archive], avec pages spécifiques sur les lieux de l'extermination.
 [afficher]v · m
Peine de mort
 [afficher]v · m
Peine de mort aux États-Unis
 [afficher]v · m
Shoah
Portail du droit
Portail des droits de l’homme
Portail de l’histoire militaire
Portail de l’histoire
Portail de la Seconde Guerre mondiale
Portail du nazisme
Portail de la chimie

 

Déportation

 
 
 
Déportation illégale (dite déportation de Bisbee (en)) de mineurs et d'une partie de la population, expulsés par un groupe de « vigilants » armés à Bisbee, en Arizona, le .

La déportation est l'action pour un pouvoir politique de contraindre une catégorie ou un groupe de personnes à quitter son habitat (territoire ou pays), soit pour l'obliger à s'installer ailleurs (déplacement forcé, regroupement forcé ou « purification ethnique »), soit pour le retenir dans des camps (travail forcé).

On a parlé de populicide, actuellement de génocide, lorsque la déportation n'a pas seulement pour objectif ou pour effet l'éviction d'une population d'un territoire, mais sa destruction physique et culturelle ; ainsi la Shoah avant et pendant la Seconde Guerre mondiale.

Histoire

La déportation collective et forcée de populations civiles vaincues ou rebelles contre leur domination, est attestée dans l'Antiquité, comme le montrent la Bible avec l'exil à Babylone, les Commentaires sur la guerre des Gaules de Jules César, ou La Guerre des Juifs de Flavius Josèphe. Entre le Xe siècle av. J.-C. et le VIIIe siècle av. J.-C., on estime que 4,5 millions de personnes ont été déportées par le pouvoir assyrien, notamment vers la Haute-Mésopotamie1.

Le bannissement, qui est une mesure individuelle, semble avoir été une peine fréquente dans différentes civilisations ou systèmes tribaux. La déportation politique, ou exil, en était la forme la plus arbitraire2.

Dans l'Empire romain, le banni perdait les droits de cité et ses droits de famille2. Après la conquête de la Gaule, Jules César fait déporter de nombreux Gaulois3. Cette pratique fut souvent employée sous l'Empire romain (Suétone évoque 40 000 Sicambres déportés; déportation des Carpes, sous la Tétrarchie, etc.), parfois en association avec la constitution de troupes auxiliaires. Voir aussi lètes.

À la fin du VIIe siècle, l'empereur byzantin Justinien II fait déporter en Asie mineure un grand nombre de familles slaves capturées en Thrace (100 à 250 000 personnes selon les sources) et les installe en Bithynie.

Lors de la conquête de la Saxe (772–804), Charlemagne déporte massivement les rebelles saxons (ils sont dispersés en Gaule avec leurs femmes et leurs enfants) et les remplace par des Francs pour éviter de nouvelles révoltes.

En Russie, elle a été un temps substituée à la peine de mort (abolie en 1741, sauf de rares exceptions, sous le règne d'Élisabeth Ire)2, avant de devenir un moyen massif de peupler la Sibérie et l'Asie centrale à l'époque soviétique.

La déportation de bagnards a été utilisée par plusieurs pays pour peupler ses colonies lointaines. En particulier, l'Empire britannique eut comme lieu de destination Botany Bay (près de Sydney) où un premier convoi arriva en 1788 avec la First Fleet (« Première flotte »)2,4.

En 1802 eut lieu la déportation de guadeloupéens et haïtiens en Corse.

La déportation en droit français

La déportation forcée et collective d'un ensemble de population civile apparaît, sans que le mot soit utilisé, dans la loi française avec le décret en 14 articles de la Convention nationale du 1er août 1793 ordonnant dans son article VIII de séparer par la force la population des habitants de la Vendée en deux groupes, d'un côté les femmes, les enfants et les vieillards et de les conduire vers l'intérieur, de saisir les récoltes et les bestiaux, de tuer les hommes, et de brûler les maisons et les forêts.

En France, il existe sous l'Ancien Régime une peine individuelle de bannissement, c'est-à-dire d'obligation de quitter le territoire du ressort d'une juridiction (ban), mais cette peine n'est pas appelée du nom de « déportation ». Il existe depuis longtemps d'autre cas de lois obligeant à quitter le territoire du royaume, soit des étrangers, en particulier avec les ordonnances révoquant le privilège de séjour des juifs, soit des sujets du roi refusant de quitter la « religion prétendument réformée » avec la Révocation de l'Édit de Nantes.

En France, la déportation s'est substituée, sous l'Ancien Régime, à la peine de mort pour les crimes contre la sûreté de l'État[réf. nécessaire].

Lors de la Révolution de 1789, elle a été introduite dans le Code pénal du 25 septembre 17915. Elle ne figure plus dans le Code des délits et des peines du 3 brumaire An IV (23 octobre 1795) qui, dans son titre III, ne prévoit comme peines afflictives que la peine de mort et la réclusion.

La peine de déportation est prévue en 1810 par la promulgation du nouveau Code pénal à l'article 7, et elle sera appliquée aux révolutionnaires de 18486. Troisième peine « afflictive et infamante », souvent utilisée pour châtier les « délits politiques », la déportation arrivait en effet après la peine de mort et les travaux forcés à perpétuité, mais avant les travaux forcés à temps. Or, sous la Restauration et la Monarchie de Juillet, l'État ne disposait de nul lieu prévu, outre-mer, pour la déportation. Cette peine était donc souvent commuée, de facto ou de jure, en détention (au Mont Saint-Michel ou à Doullens).

Mais l'abolition de la peine de mort pour les crimes politiques par la Constitution de 1848 conduisit les parlementaires à substituer celle-ci par la déportation, avec la loi du 8 juin 1850. Les îles Marquises furent le premier lieu utilisé, pour ceux condamnés par la Seconde République. Sous le Second Empire, d'autres furent déportés, mais en fonction de décrets et non de la loi de 1850.

La Troisième République déporta les Communards, ainsi que les Kabyles du Pacifique, en Nouvelle-Calédonie, tandis que les bagnes de Guyane étaient davantage utilisés. Une loi du 31 mars 1931 remplaça définitivement la Nouvelle-Calédonie comme lieu de déportation par la Guyane, l’île Royale étant choisie pour la déportation simple, et l’île du Diable pour la déportation en enceinte fortifiée — il ne restait alors, en Nouvelle-Calédonie, qu'un tirailleur sénégalais, qui fut transféré en Guyane.

La déportation a été définitivement supprimée du droit français lors de la présidence du général de Gaulle, par une ordonnance du 4 juin 19607.

Exemples de déportations historiques

Même si le statut précis des faits (non exhaustifs) listés ici est sujet à discussions parmi les historiens et les juristes (les recherches et l'ouverture d'archives ne cessant d'apporter des éléments nouveaux, surtout depuis la mondialisation des moyens de communication), elles sont néanmoins perçues comme des « déportations historiques » par les descendants des survivants ou par les groupes qui s'en revendiquent culturellement8 :

Déportations coloniales

Déporter des individus dans une colonie est un cas particulier qui n’est ni complètement interne ni externe. Une telle déportation a eu lieu dans l'histoire. Par exemple, après 1717, la Grande-Bretagne a déporté environ 40 00013 objecteurs religieux et criminels en Amérique avant la cessation de la pratique en 177614. Les criminels ont été vendus par des geôliers à des entrepreneurs maritimes, qui les ont ensuite vendus à des propriétaires de plantations. Le criminel a été contraint de travailler pour le propriétaire de la plantation pendant la durée de sa peine13. La perte de l'Amérique en tant que colonie, l'Australie est devenue la destination des criminels déportés dans les colonies britanniques. Plus de 160 00013 criminels ont été transportés en Australie entre 1787 et 185515.

Déportation interne

La déportation peut également se produire dans un État, par exemple lorsqu'un individu ou un groupe de personnes est réinstallé de force dans une autre partie du pays. Ce fut par exemple le cas au Cambodge sous le régime sanguinaire des Khmers rouges, entre 1975 et 1979.

Si des groupes ethniques sont concernés, cela peut aussi être appelé transfert de population. La raison en est souvent que ces groupes pourraient assister l'ennemi dans une guerre ou une insurrection16.

Notes et références

  1. Dillman, The Roswell Mills and A Civil War Tragedy : Excerpts from Days Gone by in Alpharetta and Roswell, Georgia, 1996

Voir aussi

Articles connexes

Bibliographie


Portail sur la mort