Mars 25, 2023
Par Expansive
1,156 visites

Ce bulletin est également téléchargeable en version imprimable.

Contre la surveillance ciblée, coordination internationale

On est des anarchistes. On croit en une coordination internationale de groupes anarchistes informels pour poursuivre la lutte contre toutes les formes de domination. On croit que le partage des connaissances sur les capacitĂ©s et les tactiques de nos ennemis devrait ĂȘtre une partie importante de cette coordination. La connaissance n’est pas une fin en soi mais un moyen de limiter les risques de se faire prendre, afin de pouvoir continuer Ă  attaquer.

Nos ennemis ont des capacitĂ©s importantes et des tactiques perfectionnĂ©es. De leur cĂŽtĂ©, iels ont les institutions policiĂšres et judiciaires, les scientifiques et les technocrates, et dans certains cas, le soutien de la majoritĂ© de la population. Iels contrĂŽlent de vastes rĂ©seaux d’infrastructures. Iels ont une mĂ©moire infinie, des archives et des bases de donnĂ©es ADN.

De notre cĂŽtĂ©, on a la nature informelle et dĂ©centralisĂ©e de nos organisations, les ombres pour se cacher, et la solidaritĂ© pour s’entraider dans les moments difficiles, pour continuer les combats des camarades qui ne peuvent plus le faire.

Quoi qu’il arrive, nous faisons et continuerons Ă  faire des erreurs dans la lutte contre des mĂ©canismes d’oppression aussi puissants. Des erreurs qui “coĂ»teront” toujours plus cher par rapport aux erreurs des flics qui sont “absorbĂ©es”. Nous devons Ă©valuer Ă  nouveau les situations et veiller Ă  ce que les erreurs commises une fois ne se reproduisent plus. Nous devons Ă©tudier et apprĂ©cier l’expĂ©rience accumulĂ©e depuis tant d’annĂ©es et, en tenant compte de la tendance Ă  se prĂ©parer pour les batailles qui ont dĂ©jĂ  eu lieu et non pour celles qui viendront, soyons prĂȘt·e·s et que la chance soit de notre cĂŽtĂ©…

camarades anarchistes de GrÚce, dans un texte détaillant la surveillance qui a conduit à leurs arrestations, 2013.

Nos ennemis s’organisent dĂ©jĂ  au niveau international ; iels partagent des informations, des tactiques et des dĂ©veloppements technologiques et scientifiques. C’est regrettable, mais ça signifie aussi qu’un rapport rĂ©digĂ© par des camarades dans un pays – sur, par exemple, une bonne façon d’éliminer les traces ADN, ou un micro-espion trouvĂ© dans un squat, ou un outil pas cher pour abattre les drones de la police – pourrait aider d’autres personnes n’importe oĂč dans le monde.

Certes, tout ne doit pas ĂȘtre partagĂ© publiquement. Parfois, des informations encore inconnues de nos ennemis doivent rester secrĂštes en fonction d’une stratĂ©gie ou d’un plan spĂ©cifique. Mais sinon : partageons nos connaissances et nos expĂ©riences, et organisons-nous !

On prĂ©sente : la Threat Library

L’objectif de la toute nouvelle Threat Library du CSRC est simple : examiner l’éventail des techniques rĂ©pressives de l’État afin de mieux les dĂ©jouer. Cette “bibliothĂšque” documente deux douzaines de techniques de maintien de l’ordre diffĂ©rentes, les divisant en trois tactiques (dissuasion, incrimination et arrestation) et proposant pour chacune d’elles des mesures d’attĂ©nuation [mitigations] potentielles, c’est-Ă -dire des moyens de limiter les dĂ©gĂąts. Elle Ă©tablit Ă©galement un lien entre ces techniques et des opĂ©rations rĂ©pressives spĂ©cifiques menĂ©es par les États contre des anarchistes au cours des deux derniĂšres dĂ©cennies.

La Threat Library est destinĂ©e Ă  vous aider Ă  “Ă©tablir un modĂšle de menace”, processus par lequel vous essayez de comprendre quels types de mesures l’État est susceptible de prendre contre vous afin de vous y prĂ©parer. Il est prĂ©fĂ©rable de faire cet exercice en collaboration avec les camarades avec lesquel·le·s vous travaillez sur un projet spĂ©cifique. Un bon modĂšle de menace peut transformer la peur ou la paranoĂŻa en courage, en nous donnant une idĂ©e prĂ©cise de ce Ă  quoi nous sommes confronté·e·s afin que nous puissions prendre des prĂ©cautions. En d’autres termes, cela nous aide Ă  dĂ©cider de la sĂ©curitĂ© opĂ©rationnelle (OpSec) appropriĂ©e.

Le CSRC suggĂšre d’utiliser la Threat Library pour crĂ©er des “arbres d’attaque” [attack trees]. “Les arbres d’attaque sont un outil permettant de faciliter un brainstorming collectif sur les diffĂ©rentes façons dont un adversaire pourrait rĂ©ussir Ă  vous attaquer dans un contexte donnĂ©, en reprĂ©sentant les attaques sous la forme d’un arbre.” Consultez le tutoriel de la Threat Library pour obtenir un guide Ă©tape par Ă©tape sur leur utilisation.

La Threat Library peut aussi ĂȘtre consultĂ©e en dehors de l’établissement d’un modĂšle de menace. Supposons que les anarchistes de ma rĂ©gion ont l’habitude de faire face Ă  des infiltré·e·s ou des indics qui tentent de briser leur organisation. Dans l’onglet “Incrimination”, je sĂ©lectionne “Infiltrators”. En 300 mots, l’entrĂ©e liste cinq principaux types d’infiltré·e·s et propose trois mesures d’attĂ©nuation possibles (l’attaque, le principe need-to-know, et un exercice consistant Ă  faire une carte de nos relations sociales). Si je clique sur le lien “infiltrators topic”, j’obtiens une liste de 27 textes Ă©crits par des anarchistes sur des infiltré·e·s dans leurs rĂ©seaux. Ma peur des infiltré·e·s est attĂ©nuĂ©e par la connaissance des signes spĂ©cifiques Ă  rechercher et par des outils pratiques pour renforcer mes rĂ©seaux de confiance.

Avec des sujets allant des visites domicilaires [Door knocks] aux perquisitions [House raids] en passant par la criminalistique [Forensics], la Threat Library vise Ă  ĂȘtre complĂšte tout en restant brĂšve et pertinente. Le CSRC dispose d’une Ă©norme quantitĂ© d’informations sur la rĂ©pression et la façon d’y faire face. La Threat Library rĂ©sume et trie toutes ces informations pour qu’elles soient pratiques et faciles Ă  analyser. La Threat Library est disponible en format brochure pour faciliter sa lecture et sa distribution.

Est-ce qu’il y a une technique, une mesure d’attĂ©nuation ou une opĂ©ration rĂ©pressive qui manque ? Est-ce que vous voulez modifier une technique actuellement rĂ©pertoriĂ©e ? Pour agrandir, amĂ©liorer, critiquer ou commenter la Threat Library, contactez-nous Ă  l’adresse [email protected].

Une base sur laquelle s’appuyer : distinguer la sĂ©curitĂ© opĂ©rationnelle (OpSec) et la culture de la sĂ©curitĂ©

Parfois, des termes apparentĂ©s deviennent des synonymes, et parfois ça peut ĂȘtre bien. Le français en est rempli, comme “super” et “gĂ©nial” – la diffĂ©rence entre ces mots ne manque Ă  personne.

Mais parfois, laisser s’estomper la diffĂ©rence entre les termes nous fait aussi perdre un Ă©lĂ©ment de sens utile. La sĂ©curitĂ© opĂ©rationnelle (OpSec) et la culture de la sĂ©curitĂ© sont deux termes qui ont des significations similaires mais distinctes, et les deux sont des Ă©lĂ©ments nĂ©cessaires de la pratique anarchiste de la sĂ©curitĂ© contre la rĂ©pression.

L’OpSec fait rĂ©fĂ©rence aux pratiques spĂ©cifiques utilisĂ©es pour Ă©viter de se faire prendre pour une action ou un projet donnĂ©. Certaines pratiques d’OpSec incluent porter des gants et des masques, changer de chaussures, des mesures pour Ă©viter de laisser de l’ADN, des vĂȘtements de black bloc, l’utilisation de Tails pour un accĂšs anonyme Ă  Internet, et ainsi de suite. L’OpSec se situe au niveau de l’action ou du projet. Ces pratiques peuvent ĂȘtre enseignĂ©es, mais en fin de compte, seules les personnes qui rĂ©alisent ensemble un projet spĂ©cifique doivent se mettre d’accord sur les pratiques d’OpSec Ă  utiliser.

Selon Confidence Courage Connection Trust : “La culture de la sĂ©curitĂ© fait rĂ©fĂ©rence Ă  un ensemble de pratiques dĂ©veloppĂ©es pour Ă©valuer les risques, contrĂŽler le flux d’informations Ă  travers vos rĂ©seaux et Ă©tablir des relations d’organisation solides.” La culture de la sĂ©curitĂ© intervient au niveau de la relation ou du rĂ©seau. Pour ĂȘtre efficaces, ces pratiques doivent ĂȘtre partagĂ©es aussi largement que possible.

À premiĂšre vue, l’OpSec peut sembler plus importante. Si nous avons les pratiques dont nous avons besoin pour ĂȘtre en sĂ©curitĂ©, pense-t-on, alors qu’importe ce que font les autres personnes du milieu ? De nombreu·x·ses anarchistes sont (Ă  juste titre) sceptiques Ă  l’égard des milieux et ne se considĂšrent pas comme connecté·e·s ou dĂ©pendant·e·s de personnes avec lesquelles iels n’ont pas d’affinitĂ©s. Beaucoup d’énergie dans l’espace anarchiste est consacrĂ©e au perfectionnement de l’OpSec, ce qui semble appropriĂ©, puisque si vous voulez mener une action offensive, il est prĂ©fĂ©rable de ne pas se faire prendre.

Cependant, la culture de la sĂ©curitĂ© est Ă©galement importante, et une bonne OpSec ne la remplace pas. Elle fournit le contexte social – la base – sur lequel repose toute notre activitĂ©. En effet, que nous le voulions ou non, nous sommes toutes intĂ©gré·e·s dans des rĂ©seaux, et le prix Ă  payer pour s’en couper complĂštement est Ă©levĂ©. Sans une base stable, il est beaucoup plus difficile d’agir en toute sĂ©curitĂ©.

Pour en revenir Ă  Confidence Courage Connection Trust, les auteur·ice·s Ă©crivent que la culture de la sĂ©curitĂ© ne consiste pas Ă  se fermer, mais Ă  trouver des moyens de rester ouvert aux connexions avec les autres en toute sĂ©curitĂ©. Cela implique d’avoir des conversations honnĂȘtes sur les risques et de dĂ©finir des normes de base avec des rĂ©seaux plus larges que les seules personnes avec lesquelles nous avons l’intention d’agir. La culture de la sĂ©curitĂ© n’est pas statique – il ne s’agit pas seulement d’un ensemble de rĂšgles que les membres des milieux “radicaux” doivent connaĂźtre. Elle doit ĂȘtre dynamique, fondĂ©e sur des conversations permanentes et sur notre meilleure analyse des modĂšles de rĂ©pression actuels.

Des pratiques telles que le vouching (Ă©tablir des rĂ©seaux de confiance en se cautionnant entre nous), cartographier nos relations sociales et se renseigner sur le passĂ© des gens peuvent sembler relever de l’OpSec et constituer un Ă©lĂ©ment important de la planification de certaines actions, mais elles sont issues de la culture de la sĂ©curitĂ©. La culture de la sĂ©curitĂ© consiste Ă  se demander “ce qu’il faudrait pour que je te fasse confiance”. Cela ne signifie pas que vous devez cautionner toutes les personnes que vous connaissez ou que vous ne passez pas de temps avec les personnes que vous ne cautionnez pas, mais simplement que vous savez clairement Ă  qui vous faites confiance pour quoi et pourquoi, et que vous disposez de mĂ©canismes pour apprendre Ă  faire confiance Ă  de nouvelles personnes en toute sĂ©curitĂ©.

Aucune bonne habitude sur la façon de parler des actions qui se produisent dans votre ville (culture de la sĂ©curitĂ©) ne vous protĂ©gera si vous laissez de l’ADN sur la scĂšne de crime (OpSec), et aucune dĂ©tection de la surveillance physique (OpSec) ne vous protĂ©gera du flic infiltrĂ© qui s’est liĂ© d’amitiĂ© avec votre colocataire afin de se rapprocher de vous (culture de la sĂ©curitĂ©). Les pratiques d’OpSec et de culture de sĂ©curitĂ© sont distinctes et l’une ne remplace pas l’autre. En dĂ©veloppant une comprĂ©hension plus approfondie des deux cadres, on peut essayer de se maintenir hors de prison tout en continuant Ă  crĂ©er des liens et Ă  Ă©tendre les rĂ©seaux informels d’affinitĂ©.

Extraits contre la surveillance

Dans cette section, on veut partager avec vous de courts extraits qui relĂšvent des sujets couverts par le CSRC, mais qui ne justifient pas une entrĂ©e distincte sur notre site web. Vous pouvez nous envoyer de tels extraits si vous souhaitez qu’ils soient publiĂ©es dans le prochain numĂ©ro.

En 2021, plusieurs personnes ont Ă©tĂ© arrĂȘtĂ©es en France suite Ă  l’incendie de vĂ©hicules appartenant Ă  Enedis et d’une importante antenne-relais. Un texte dĂ©taille l’éventail intĂ©ressant de techniques de surveillance qui ont prĂ©cĂ©dĂ© leurs arrestations : filature, prĂ©lĂšvement ADN sur la poignĂ©e d’une voiture pendant que son propriĂ©taire faisait des courses, entrĂ©e dans un domicile la nuit pour installer un keylogger sur un ordinateur, demande Ă  Enedis de fournir la liste des personnes qui ont refusĂ© l’installation du compteur Linky, et demande Ă  un journal local de fournir les adresses IP qui ont accĂ©dĂ© Ă  leur article sur l’incendie.

En 2022, deux anarchistes ont Ă©tĂ© arrĂȘté·e·s en Italie et accusé·e·s de fabrication et de possession de matĂ©riel explosif. Un texte explique que l’enquĂȘte qui a conduit aux arrestations a commencĂ© lorsqu’un “inconnu” a trouvĂ© du matĂ©riel explosif, du matĂ©riel Ă©lectrique et d’autres dispositifs dans une forĂȘt en juin 2021. Par la suite, les flics ont installĂ© des piĂšges photo/vidĂ©o pour “capturer” toute personne qui s’approchait de la zone. Une personne a ainsi Ă©tĂ© photographiĂ©e de dos prĂšs de l’endroit, et les flics ont prĂ©tendu l’avoir reconnue et identifiĂ©e.

Pour terminer cette section, voici une citation pleine d’espoir d’un communiquĂ© revendiquant la responsabilitĂ© de l’incendie d’un bĂątiment de constructeurs de prisons en Allemagne :

Afin de ne pas produire de bonnes images sur les camĂ©ras de surveillance, nous portions des K-ways pour dissimuler la forme de nos corps et nos dĂ©marches. Pour rendre la forme de nos tĂȘtes mĂ©connaissable, nous avons utilisĂ© des chapeaux. Le dĂ©veloppement des techniques d’analyse vidĂ©o inquiĂšte de nombreu·x·ses camarades. Avec ces conseils nous voulons montrer les possibilitĂ©s de rĂ©sister contre cette technique de surveillance.

Contribuez au CSRC !

Nous proposons d’utiliser notre site web pour faciliter le partage de connaissances et d’expĂ©riences entre camarades sur le thĂšme de la surveillance ciblĂ©e.

Parcourez nos plus de 180 ressources sur csrc.link, Ă©galement accessible dans le navigateur Tor via une adresse .onion.

Imprimez nos tout nouveaux stickers et diffusez-les autour de vous.

Contribuez en nous envoyant un email Ă  csr[email protected] – si vous voulez chiffrer, notre clĂ© PGP est ici.

Dix astuces pour casser les téléphones

1. mets le feu à ton téléphone

2. jette ton téléphone dans le canal

3. mets les téléphones de tes amis dans un plus grand feu

4. jette tous les téléphones dans le canal

5. n’apporte pas toujours ton tĂ©lĂ©phone (quelqu’un·e pourrait le jeter dans le feu)

6. parlez-vous les un·e·s aux autres, pas à votre écran

7. détruis les preuves (c.f. astuces 1 et 2) et ne laisse pas les autres fabriquer des preuves (c.f. astuces 3 et 4)

8. fais de l’utilisation du tĂ©lĂ©phone un sujet

9. sois injoignable par téléphone, sois sociable

10. nique la technologie

Rumoer n°5, “Dix astuces pour casser les tĂ©lĂ©phones”




Source: Expansive.info