PROJET AUTOBLOG


Paris-luttes.info

Site original : Paris-luttes.info

⇐ retour index

Nanterre, des bidonvilles aux révoltes //MAYDAY// Podcast

jeudi 1 janvier 1970 à 01:00

Septembre 2023. Nanterre, les débris maintenant froids des émeutes de Juin, son entrelacs d'autoroutes, de barres HLM, sa ligne RER, ses bâtiments récents de haut-standing, son université autrefois révoltée et sous les tours du quartier des affaires de la Défense, la mémoire ensevelie de son histoire populaire

Septembre 2023. Nanterre, les débris maintenant froids des émeutes de Juin, son entrelacs d'autoroutes, de barres HLM, sa ligne RER, ses bâtiments récents de haut-standing, son université autrefois révoltée et sous les tours du quartier des affaires de la Défense, la mémoire ensevelie de son histoire populaire. Celle de ses bidonvilles, baraques de bois, de goudron et de zinc.
Pendant une heure, avec Mohammed Kenzi qui y a habité dans les années 60 et 70, on creuse à Nanterre pour y retrouver son histoire et l'on revient sur la révolte de ce mois de Juin.

Mais avant de s'y plonger, on donne la parole en tout début d'émission à Sandra, la femme de Kamel Daoudi le plus vieil assigné à résidence de France. La semaine dernière elle était en grève de la faim et de la soif.

Bonne écoute !

Nanterre, des bidonvilles aux révoltes / MAYDAY / podcast

Vous pouvez aussi la télécharger directement ici ou la lire sur toutes les applis de podcast
https://sons-audioblogs.arte.tv/audioblogs/v2/sons/98875/212111/podcast_212111_w68X1.mp3

On attaque donc avec cette émission notre 6e saison. C'est toujours en direct de radio canut à Lyon, tous les mercredis à 18h ici : https://radiocanut.org/, en podcast ensuite et en rediffusion sur radio cause commune sur l'agglo parisienne, tous les jeudis à 18h
93.1FM ou ici si vous n'avez pas de poste radio mais une connexion internet (on vous conseille quand même d'en choper un, c'est bien un poste radio) : https://cause-commune.fm/

Photo : Élie Kagan, « Bidonvilles de Nanterre », 21 octobre 1961 | Collection de la bibliothèque La contemporaine

Le Canal Seine-Nord Europe, un projet inutile et destructeur !

jeudi 1 janvier 1970 à 01:00

Le canal Seine-Nord Europe est le plus grand projet d'infrastructure civile actuellement en cours en France. Il prévoit d'artificialiser des centaines d'hectares de forêt, de terres agricoles, de détourner une rivière, de construire des écluses de plusieurs dizaines de mètres de hauteur et une méga bassine de remplissage plus imposante que toutes celles qu'on a vues jusqu'à aujourd'hui. Entre accaparement des terres et de l'eau, c'est un projet pharaonique et destructeur qu'il faut à tout prix empêcher de voir le jour !

Le Canal Seine-Nord Europe annonce qu'il facilitera la circulation des marchandises entre la France, la Belgique et les Pays-Bas avec des péniches à grand gabarit. Et il aurait ainsi l'avantage de désengorger l'autoroute A1 en France et contribuerait à une réduction des émissions de CO2 liées au transport le long de cette voie.

Toutefois, cette nouvelle liaison est inutile pour un développement raisonné du transport fluvial, et de surcroit, elle va avoir des conséquences irréversibles sur l'Oise, la Somme, leurs fleuves éponymes ainsi que le Pas de Calais. En priorité, optimisons l'existant, le canal du Nord et notre réseau ferroviaire.

Son utilité est très relative face à la desserte naturelle de Paris par Le Havre, ses besoins en eau fragilisent notre territoire et sa demande en énergie (pompages liés au franchissement d'un seuil naturel) questionne et il préoccupe par son coût extrêmement élevé,

Le Comité de liaison pour des alternatives aux canaux interbassins (CLAC), a produit 100 schémas et cartes qui reprennent les arguments du canal Seine Nord Europe et démontre en quoi ils sont infondés. Des alternatives sont explorées moins couteuses et plus respectueuses de l'environnement.

(cliquez sur l'image pour télécharger le document)

L'expertise du CLAC n'est pas récente, accumulée depuis 1975. Ca a démarré avec la lutte contre un premier projet de canal à grand gabarit Rhin-Rhône. Même si les travaux avaient commencé, il a été abandonné en 1997 par Dominique Voynet à son arrivée au ministère de l'Aménagement du territoire et de l'Environnement.

Le CLAC est également intervenu lorsque le projet Rhin-Rhône a été relancé en 2009, sous le nom de Saône-Moselle / Saône-Rhin (SMSR).

Nous nous réjouissons que le CLAC apporte de la contradiction sur la non-pertinence de l'autoroute fluviale du canal Seine Nord Europe.

Pour plus d'informations sur la lutte contre le Canal Seine-Nord, consultez notre site internet : https://contrelecanal.noblogs.org/

Contre le Cirque des racistes et des fascistes : Appel à rassemblement à Paris

jeudi 1 janvier 1970 à 01:00

Nous refusons de laisser les fascistes appeler à la haine en plein cœur de Paris ! Nous appelons à nous rassembler samedi 30 septembre à 17H00, au métro Filles du Calvaire, en solidarité avec les immigré·e·s et Sans-papiers, contre le Cirque des racistes et des fascistes.

La manif pro police organisée par un proche de Zemmour aura lieu ce samedi 30/09 à 15h place de la République et le média d'extrême droite Livre Noir se réunit un peu plus loin quelques heures après. La marche des solidarités appelle à un contre rassemblement.

Nous refusons de laisser les fascistes appeler à la haine en plein cœur de Paris ! Nous appelons à nous rassembler samedi 30 septembre à 17H00, au métro Filles du Calvaire, en solidarité avec les immigré·e·s et Sans-papiers, contre le Cirque des racistes et des fascistes.

Le média identitaire d'extrême-droite, Livre Noir, organise, ce samedi 30 septembre, un meeting au Cirque d'Hiver à Paris avec Eric Zemmour, des représentants du Rassemblement National, Thierry Mariani, François-Xavier Bellamy mais aussi le collectif Nemesis, l'UNI et les réseaux identitaires pour dénoncer la supposée « invasion migratoire », « l'islamisation et la tiers-mondisation » de la France et le « Grand remplacement ».

Alors qu'Emmanuel Macron et Gérald Darmanin ne cessent de leur ouvrir la voie en multipliant les discours et mesures racistes et en préparant un projet de loi contre tous les étrangers et étrangères, nous refusons de laisser les fascistes appeler à la haine en plein cœur de Paris.

Ce samedi 30 septembre nous appelons à participer, à 15H place du Châtelet, aux côtés du DAL et de la Coordination pour l'avenir des foyers, à la manifestation pour le logement pour toutes et tous et notamment contre la destruction des foyers de travailleurs immigrés et pour l'hébergement immédiat des jeunes isolé·e·s à la rue.

<style type="text/css"> .balise-article-modele article { padding-top: 0.5rem; padding-right: 0.5rem; background-color: #f6f6f6; border-width: 2px 0px 2px 0px; border-style: solid; border-color: #a30006; margin-bottom: 1rem; } .balise-article-modele a { display: inline-block; text-decoration: none !important; } .balise-article-modele h4 { display: inline; margin: 0; font-size: 1.1rem; line-height: 1.6rem; font-weight: 400; color:#a30006; } .balise-article-modele h4 span { color: #696969; } .balise-article-modele p { font-size: 0.889rem; line-height: 1.5rem; margin-top: 0.4rem; color:black; } .balise-article-modele time { font-size: .8rem; color: #696969; font-style: normal; }

Et nous appelons à nous rassembler à 17H00, au métro Filles du Calvaire, en solidarité avec les immigré·e·s et Sans-papiers, contre le Cirque des racistes et des fascistes.

Affaire « Lafarge ». Les moyens d'enquête utilisés et quelques attentions à en tirer

jeudi 1 janvier 1970 à 01:00

Suite aux 35 arrestations des 5 et 20 juin dernier, les entretiens menés avec les arrêté.e.s ont en partie révélé l'ampleur de ce que l'État est prêt à déployer pour traquer celleux qui s'opposent au ravage écologique et industriel. Ecoutes, filatures, logiciel espion, reconnaissance faciale, balise GPS...

Ce texte fait suite aux 35 arrestations des 5 et 20 juin dernier et en particulier aux 31 concernant le désarmement de l'usine Lafarge de Bouc-Bel-Air, le 10 décembre 2022.

Parmi ces personnes, deux ont été mises en examen début juillet. Les analyses qui suivent sont donc le résultat d'entretiens menés d'une part avec les arrêté.e.s qui ont pu faire part d'informations recueillies lors des auditions, dans leurs discussions avec les services d'enquête, d'autre part avec les mis.es en examen, chacun de leur côté, étant donné qu'iels ont interdiction d'entrer en contact.

Elles permettent de se faire une idée de ce que l'État est prêt à déployer pour traquer celleux qui s'opposent au ravage écologique et aux nuisances industrielles. Dans cette affaire, menée sur place par la section de recherche de la gendarmerie de Marseille, la SDAT (sous-direction antiterroriste) a été saisie en renfort, alors même que les faits reprochés ne sont pas caractérisés comme terroristes et ce sur la base de la seule et vague notion de "violences extrêmes". Les moyens à leur disposition sont considérables - téléphonie, écoute, filature, logiciel espion, reconnaissance faciale, balise GPS, etc.

Les moyens décrits ici ne reflètent pas la majorité des enquêtes sur des actions politiques. Certains moyens sont courants, d'autres beaucoup plus rares. Tous n'ont vraisemblablement pas été déployés à l'encontre de toutes les personnes visées dans l'affaire Lafarge, mais selon notre analyse de manière graduelle, suivant l'intérêt spécifique que semblait représenter telle ou telle personne pour leur enquête. L'ensemble de l'utilisation de tous ces outils est à notre connaissance encore relativement singulière, complexe, coûteuse et donc relativement rare.

Résister à la surveillance nous protège les un.es les autres. Nous aimerions que ces mauvaises expériences puissent servir à nourrir des pratiques et une culture commune de la sécurité, bien au-delà des personnes directement visées par cette enquête.

Sommaire

  • Organisation générale de l'enquête
  • Moyens d'enquête utilisés
  • Moyens d'enquête qui n'apparaissent pas à ce stade dans le dossier mais qui existent légalement
  • Quelques réponses : pratiques à adopter
  • Conclusion
  • Glossaire
  • Ressources

Organisation générale de l'enquête

La Section de Recherche de la gendarmerie de Marseille est semble-t-il mobilisée dès le soir du 10 décembre 2022. Il semblerait qu'à partir d'une première analyse des images de vidéosurveillance, des analyses des relevés d'ADN, d'empreintes et des bornages téléphoniques, une première liste de personnes suspectées d'avoir été présentes sur les lieux ait été rapidement créée.

La SDAT est co-saisie dans l'enquête. Elle se renseigne sur les sites/groupes qui ont évoqué l'action du 10 décembre, envoie des réquisitions à Twitter, Instagram ou Facebook pour obtenir des identités liées à ces sites et ces groupes. Au bout de 14 jours, durée maximum d'une enquête de flagrance, une enquête préliminaire est ouverte. Les objets devant être soumis à des prélèvements ADN sont envoyés à la police scientifique, analyse qui prend un certain temps. L'analyse des images de vidéosurveillance s'attèle à traiter des centaines d'heures de vidéos, et s'étend donc sur plusieurs mois.

Ainsi, selon ce qui nous est donné à comprendre, la première séquence de l'enquête qui se base essentiellement sur les recherches effectuées sur place (vidéosurveillance, analyse de la téléphonie sur les lieux et relevés ADN) s'achève avant l'ouverture de l'instruction judiciaire en date du 2 février.

Dans un second temps, ils ont cherché à déterminer un deuxième cercle de personnes (proches des suspect.es) en étudiant les "fadettes" (factures détaillées de téléphonie), les virements bancaires et ont parfois, mais pour un nombre restreint de personnes, déployé ou demandé de déployer des moyens de surveillance humaine (filatures) ou techniques (traceurs GPS, interceptions téléphoniques, logiciels espions).

Les données récoltées sur l'entourage des premières personnes soupçonnées sont mises en lien avec les premiers éléments de l'enquête afin d'ajouter certaines personnes à leur liste de suspect.es. Quasi systématiquement, pour chaque suspect.e, ils récupèrent ses 5 contacts les plus réguliers, demandent leurs fadettes et selon l'activité téléphonique qu'ils observent (notamment le jour des faits reprochés), ils décident ou non d'ajouter de nouvelles personnes à leur liste de suspect.e.s.

Enfin, grâce à la surveillance et à l'étude de diverses données et informations, la police a cherché à étoffer les dossiers des personnes suspectées pour y ajouter tout ce qui pourrait être utilisé comme indice ou qui pourrait créer des liens entre les personnes et ainsi démontrer la constitution d'une "bande organisée".

Avant les arrestations, mais sans que cela soit systématique, ils semblent avoir procédé à des filatures, probablement pour confirmer les domiciles des personnes surveillées.

1. Moyens d'enquête à partir de données récoltées sur place

1.1. Recherche d'ADN et d'empreintes digitales

La garde nationale a effectué des recherches dans la forêt et la garrigue dans un périmètre très large autour de l'usine et des objets divers et variés sur lesquels se trouve de l'ADN ont été récupérés. Certains, selon les policiers, ont "matché" avec des ADN déjà inscrits au FNAEG (Fichier National Automatisé des Empreintes Génétiques). Les ADN et empreintes digitales ont été retrouvés sur un objet calciné ou un emballage plastique.

La présence d'un ADN a par ailleurs permis aux enquêteurs de placer une personne en garde-à-vue, qui a été par la suite écartée du dossier.

Quant aux ADN qui n'ont pas "matché", ceux-ci ont étés inscrits au FNAEG sans être reliés à une identité. Si, plus tard, quelqun.e donne un ADN similaire à un de ceux enregistrés, son identité sera rattachée à l'enquête.

L'ADN est par nature mobile et non daté c'est-à-dire qu'aucun expert ne serait en capacité de dire si il était présent depuis un jour, dix jours, un mois, s'il résulte d'un contact direct entre le donneur ou l'objet ou s'il s'agit d'un transfert et enfin si l'objet a été transporté par la personne dont l'ADN a été retrouvé ou un tiers.

1.2. Demande d'images de vidéosurveillance

Immédiatement après le 10 décembre, les policier.es ont réquisitionné des images prises par les caméras de transport en commun (bus, gares...), de commerces, de caméras de surveillance de maisons privées ou de caméras de ville et ce dans un périmètre étendu autour du site Lafarge de Bouc-Bel-Air. Les images de vidéosurveillance n'étant pas généralement conservées au delà de deux semaines, on suppose que les policier.es ont du récupérer un maximum d'images dans un temps restreint. Ils ont commencé par demander et analyser les images de vidéosurveillance proches du site et étendu les demandes de vidéos le long des trajets selon eux pris par des personnes qui auraient pu avoir participé à l'action. Les policiers ont récolté, dès les premières semaines d'enquête, plusieurs centaines d'heures de vidéo dont l'exploitation a demandé plusieurs mois d'analyse.

Comme bien souvent pour les images issues de caméras de vidéosurveillance, il convient de noter que les images présentées au cours des gardes à vue sont de piètre qualité.

1.3. Reconnaissance faciale

Des images de personnes présentes dans des bus ou dans une zone à une proximité toute relative du site et qui ont été considérées comme suspectes, ont été comparés par un logiciel de reconnaissance faciale avec le fichier du TAJ (Traitement d'Antécédents Judiciaires) qui contient les photos de signalétique prises durant les GAV.

Les policier.es ont également repéré les habits et les sacs portés par les personnes qu'iels suspectent et pensent reconnaître sur des images de vidéosurveillance. Lors des perquisitions, iels ont essayé de trouver des vêtements/accessoires similaires.

Les policier.es de la section de recherche de Marseille ont aussi demandé aux opérateurs téléphoniques les données de téléphonie ayant transité par les antennes relais à proximité du site Lafarge, afin d'identifier les personnes présentes sur les lieux et donc d'éventuel.les suspect.es. On y reviendra ci-dessous dans la partie 2.2. Bornage à certaines antennes relais.

2. Moyens d'enquête liés à la téléphonie

Une immense partie de cette enquête repose sur la téléphonie. Les enquêteur.ices se basent sur l'analyse des contacts et de l'activité du téléphone (bornage) pour fabriquer des profils suspects.

Pour établir ces liens, iels passent parfois par l'analyse de l'activité téléphonique de personnes totalement hors de cause, d'où l'importance d'avoir des pratiques communes de protection de sa vie privée. Les différents moyens sont classés des plus utilisés (fadettes) aux plus rares (géolocalisation) jusqu'aux plus exceptionnels (logiciel espion).

Ces analyses ne prennent en compte aucun facteur humain, le prêt de son téléphone, son oubli et techniquement tout ce qui relève du délestage, c'est-à-dire quand une antenne est amenée à gérer un flux trop important, et qu'elle mobilise une autre antenne.

2.1. Étude des fadettes (factures détaillées)

Les fadettes sont quasi systématiquement demandées lorsqu'un numéro porte un intérêt dans une enquête, c'est vraiment un outil de récupération très large d'informations. Étant vues comme peu intrusives en terme de vie privée, leur demande n'a pas besoin d'être validée en amont par un magistrat, elle se fait par une plateforme automatisée en lien avec les opérateurs, la plateforme nationale des interceptions judiciaires (PNIJ). Les résultats sont obtenus en quelques minutes et coûtent quelques euros par numéro. Nos entretiens nous ont permis de penser que les fadettes de plus d'une centaine de numéros ont été demandées dans le cadre de l'affaire Lafarge.

Pour communiquer sur le réseau, un téléphone a besoin de se connecter à des antennes. Pour ce faire, il communique systématiquement deux informations : son IMEI, qui identifie la puce GSM, et le numéro de la carte SIM (numéro IMSI). Les fadettes sont un tableau comprenant les données suivantes :

  • l'IMEI du "boîtier" : le numéro unique de la puce qui permet la communication des données sur le téléphone, qui permet d'en déduire le modèle. Si votre téléphone a 2 slots SIM, il a deux numéros IMEI qui ne sont a priori pas faciles à lier.
  • Le moyen de communication (SMS, appel, DATA)
  • Le jour et l'heure
  • L'antenne relais par laquelle passe ce trafic
  • Le numéro de l'autre correspondant·e et le sens du trafic (sortant ou entrant)
  • La durée de l'appel ou la taille du SMS

À moins d'être mis.e sous écoute ou qu'un logiciel espion ait été installé sur le téléphone, il n'est pas possible de connaître le contenu des appels/SMS ni du trafic internet.

Les fadettes sont conservées pendant 1 an par l'opérateur téléphonique, les policier.es peuvent donc avoir accès aux données des 12 mois précédant leur demande. Une fois demandées pour un numéro, les fadettes peuvent être conservées dans le fichier Anacrim de recoupement des enquêtes judiciaires. De futures enquêtes peuvent donc avoir accès à des fadettes ayant plus de 12 mois.

Les fadettes sont utilisées pour :

  • Analyser la répartition entre le trafic DATA et SMS/appels ce qui permet de déduire l'utilisation majoritairement de messageries passant par internet par exemple.
  • Faire des réseaux de liens entre des personnes qui échangent par SMS/appels, par exemple supposer que deux personnes se connaissent car elles sont en contact avec la même personne (ces traitements sont facilités par le logiciel Analyst Notebook / Anacrim).
  • Suivre les déplacements des personnes grâce aux très fréquentes communications DATA d'un smartphone. Selon les antennes déclenchées ("le bornage") on peut déduire un déplacement en train, ou en voiture, selon les arrêts on peut déduire que la personne fait du stop. [1]
  • Comparer les antennes déclenchées entre plusieurs numéros, et en conclure que des personnes sont probablement souvent ensemble : "ces deux personnes ont déclenché tant de fois les mêmes antennes relais différentes aux même périodes temporelles". De même, ce genre d'informations est tiré d'un traitement automatisé des fadettes. Le logiciel utilisé n'est accessible qu'aux services enquêteurs.

2.2. Réquisition des évènements réseaux

Les policier.es peuvent demander la liste de toutes les communications passées via une antenne relais entre deux dates. À Bouc-Bel-Air, iels demandent l'entièreté du trafic passé sur les antennes relais proches du site Lafarge entre 12h et 20h le 10 décembre.

Un téléphone, même quand il n'émet ni ne reçoit de communication téléphonique (SMS, MMS, appels, données mobiles), échange très régulièrement des informations avec les antennes relais à proximité, notamment pour que le réseau sache où envoyer les éventuelles communications que le téléphone pourra recevoir (ces échanges d'informations permettent par exemple au téléphone d'afficher un niveau de réseau, qui s'affiche en haut à droite ou à gauche de l'écran). Ces données ne sont pas des "communications téléphoniques" à proprement parler, elles n'aparaissent donc pas sur les fadettes, et les opérateurs les appellent "évènements réseaux [2].

2.4. Utilisation d'IMSI catchers

Techniquement, un IMSI catcher est un appareil qui se fait passer pour une antenne relais dans l'objectif de capter les numéros de téléphone qui communiquent dans le rayon d'action de celui-ci. Il peut aussi être utilisé pour intercepter les communications, mais ça n'a, de ce qu'on sache, pas été le cas dans l'enquête. Les plus petits rentrent dans une valise.

Des IMSI catchers ont été utilisés dans le cadre de l'enquête. Dans un des cas, on suppose que l'IMSI catcher est utilisé pour chercher si la personne espionnée utilise une deuxième ligne téléphonique. Pour ce faire, iels procèdent avec l'IMSI catcher à une filature de la personne, et relèvent à plusieurs reprises l'ensemble des lignes téléphoniques qui communiquent proches de celle-ci. Iels obtiennent donc plusieurs listes prises à des endroits géographiquement différents. Les numéros de téléphone qui se retrouvent sur toutes les listes bougent avec la personne surveillée et il est possible de supposer que ce sont les numéros qu'elle utilise. Dans les autres cas, les IMSI catchers semblent avoir été mobilisés pour confirmer ou affiner la domiciliation d'une personne. Ils supposent que la personne vit à une adresse, mais elle pourrait vivre à une autre adresse couverte par la même antenne relais, et utilisent donc un IMSI catcher (qui, dans la plupart des cas, a un rayon d'action bien inférieur à celui d'une vraie antenne relais) qu'iels activent devant le domicile de la personne surveillée pour confirmer son adresse.

2.5. Interceptions téléphoniques ("écoutes")

Ce dispositif d'enquête doit être motivé par les enquêteur·ice·s, puis validé par un magistrat. A priori, seuls certains des numéros des personnes mises en cause dans l'affaire à un moment donné ont eu une demande d'interception. Ces interceptions permettent d'accéder au contenu des communications SMS, appels téléphoniques en clair et au trafic DATA. Les appels sont enregistrés pour une retranscription manuelle future, mais également retransmis en direct sur une ligne spéciale d'un.e chargé.e de l'enquête, leur permettant d'avoir un suivi très efficace.

L'interception permet également d'avoir le détail du "trafic internet" : avoir un horodatage des sites consultés, ou de tout serveur avec lequel une application communique [3].

L'utilisation d'un VPN de manière permanente sur un téléphone (et sur un ordinateur lorsque l'on utilise pas Tails) permet de se prémunir de l'analyse du trafic internet lors d'une interception téléphonique.

2.6. Introduction de logiciels espion (nommés "keylogger" dans l'enquête)

Après avoir demandé une interception ou une écoute, l'analyse du trafic internet a pu indiquer l'utilisation prépondérante de Signal comme moyen de communication. La juge d'instruction a demandé dans certains cas l'installation d'un logiciel espion sur des téléphones. La demande d'installation est à priori encore très rare et peu de traces de techniques similaires sont présentes dans la presse.

Ces dispositifs ont pour objectif d'avoir accès au stockage des données du téléphone, à ce qui est tapé et apparaît à l'écran et aux conversations chiffrées de type Signal. Dans cette enquête, à priori au moins cinq demandes d'installation à distance de logiciels espion ont été faites, mais, dans ce qui apparaît à ce stade dans le dossier, une seule installation a été fructueuse (sur un iPhone SE 2020).

Celle-ci pourrait avoir été réalisée par un accès physique au téléphone. Elle a permis, de manière certaine, d'avoir accès à une conversation de groupe Signal. Le contenu de la conversation et les participant·e·s seraient ainsi connues des enquêteur·ice·s.

Ce numéro ayant été inscrit à d'autres boucles Signal, il est fort probable que les enquêteur·ice·s aient aussi eu accès à ces autres boucles [4].

3. Demandes d'informations diverses

3.1. Réquisitions diverses pour collecter des informations larges sur les personnes visées par l'enquête

Des réquisitions ont été faites à la CAF, Pôle emploi, les impôts... ce qui permet d'obtenir entre autres des adresses de domicile et des numéros de téléphone, ainsi que des informations sur la situation personnelle des personnes suspectées. Ces réquisitions sont faites :

  • A des administrations publiques comme l'ANTS (Agence Nationale des Titres Sécurisés) pour obtenir les photos d'identité. Lorsqu'une personne apparaît comme suspecte, par exemple parce qu'elle est un contact téléphonique régulier d'une autre personne soi-disant identifiée par reconnaissance faciale et parce que son propre téléphone apparaît inactif ou borne à proximité du lieu des faits le 10 décembre, les enquêteur.ices réquisitionnent les photos qui ont servi à la demande de documents d'identité, puis les comparent aux images de vidéo-surveillance.
  • A des entreprises privées de déplacement comme Blablacar, la SNCF, FlixBus permettant d'obtenir des déplacements supposés (notons que Blablacar dispose d'un contact police dédié et divulgue l'ensemble des adresses IP utilisées pour réserver un voyage) ;
  • A des banques afin d'examiner l'activité bancaire de suspect.es (des gens mais aussi des associations), pour récupérer les noms des émetteur.ices ou bénéficiaires de virements, interpréter des retraits, ou faire d'autres réquisitions à des sites de vente en ligne pour connaitre le détail d'achats ayant été faits via ce compte.
  • A des réseaux sociaux, qui peuvent leur transmettre les adresses IP de connexion ou de création des comptes visés par l'enquête. Des comptes Twitter, Facebook et Instagram font l'objet de réquisitions, Facebook refuse de leur transmettre ces informations.

À noter que plusieurs des personnes visées par ces réquisitions ont vu leur compte en banque clôturé sans explication ou ont subit des contrôles domicilaires très poussés par la CAF. Une clôture de compte bancaire inexpliquée peut ainsi être un signe de surveillance.

La police dit ne pas envoyer de réquisitions à Riseup par peur qu'iels ne préviennent les personnes concernées, et considérant que Riseup ne leur répondra probablement jamais. Cela semble confirmer que l'utilisation de fournisseurs mail militantes mettant en œuvre un certain nombre de protections et de système de chiffrement tels que Riseup leur pose beaucoup plus de problèmes d'accès que dans le cas de fournisseurs commerciaux [5]. (Il va sans dire que l'utilisation de clés de chiffrement PGP pour les échanges de mails ajoute une couche de protection supplémentaire).

3.2. Données issues des services de renseignements

On trouve mention d'informations venant de "services partenaires", expression qui parle de divers types de services de renseignements : DGSI, Renseignements Territoriaux (SCRT) ou les renseignements de la gendarmerie (SCRCGN). Certains noms semblent ainsi apparaitre dans le dossier sans que l'on ne sache vraiment d'où les policiers les sortent et ont pu donner lieu à des questions lors des gardes-à-vue, en audition ou « en off ».

4. Dispositifs de surveillance

4.1. Demande de sonorisation d'au moins un véhicule.

Moyen d'enquête particulièrement intrusif, la sonorisation peut être effectuée après accord d'un juge, et peut être réalisée tant dans un véhicule qu'un domicile. Elle vise la captation des paroles mais il ne semble pas que l'opération ait pu être menée à bien jusque-ici.

4.2. Mise en place de boîtiers GPS sous des véhicules

Au moins 3 traceurs GPS ont été utilisés dans l'enquête. Une personne arrêtée a retrouvé sur sa voiture, après les GAV, un traceur non mentionné pour le moment dans le dossier. A priori, ces traceurs sont fabriqués par la société track-cars (connue pour vendre de tels dispositifs aux services de police français).

4.3. Filatures

Les policier.es ont suivi des personnes dans la rue, dans les transports en commun, dans leurs déplacements en voiture. Ces filatures sont utilisées à la fois pour identifier de nouvelle/aux suspect.es en cherchant les gens que fréquentent les personnes impliquées dans l'enquête, mais aussi souvent confirmer une identité ou pour "loger" un.e suspect.e (trouver l'adresse de qelqu'un.e dans le jargon policier), avant une perquisition.

Les policier.es commentent aussi des comportements lors de rassemblements publics. Exemple : untel ne parle pas à untel lors de tel rassemblement public alors que l'on considère par ailleurs qu'iels se connaissent. Iels font donc semblant de ne pas se connaître et cachent quelque chose [6].

4.4. Demande de photos des véhicules aux péages autoroutiers

Des réquisitions ont été faites aux sociétés d'autoroute pour avoir les photos de véhicules qui les intéressent au moment de passer le péage, pour pouvoir éventuellement identifier les passager.es.

  • Pour connaître le véhicule, ainsi que lea conducteur.ice qui transporte une personne visée par l'enquête. La géolocalisation du téléphone, ou le paiement au péage, permet d'avoir une plage horaire très restreinte de photos à regarder.
  • Pour savoir quel.les sont les occupant.es de véhicules connus et utilisés pour aller à une manif, et vont faire des réquisitions pour obtenir des photos pour tenter d'identifier des passager.es de ces véhicules.

4.5. Renseignement en source ouverte

Évidemment, les policier.es cherchent sur internet pour trouver les textes, les posts sur les réseaux sociaux, les prises de paroles lors de conférences publiques de groupes qu'iels rapprochent de l'enquête, les informations personnelles sur les personnes recherchées. Iels analysent aussi les reportages télévisés sur l'invasion-sabotage du site Lafarge.

Différents textes critiques parus sur des sites militants sur les Soulèvements de la Terre semblent utilisés dans le dossier par les policier.es pour appuyer leur idée d'une séparation entre les "commanditaires" et les "exécutant.es", cela leur servant à projeter des rôles impliquant des culpabilités spécifiques pour certain.e.s des gardé.e.s à vue. Ces textes ont aussi été distribués à certain.e.s en garde-à-vue, peut être pour tenter, lors des auditions, de diviser les personnes mises en cause.

Dès le début de l'enquête, les policier.es analysent les photos de l'action contre Lafarge, publiées sur le site des Soulèvements de la Terre, qui contenaient des métadonnées comprenant un nom ainsi que le numéro de série d'un boîtier d'appareil photo. Ils ont demandé au constructeur de divulguer le nom de l'acheteur. Le constructeur a donné le nom du magasin où le boîtier a été vendu. La combinaison de ces deux données a permis en quelques jours d'identifier une personne, accusée d'avoir pris ces photos.

5. Moyens d'enquête liés aux arrestations

5.1. Perquisitions

Lors des perquisitions, les policier.es ont cherché à retrouver des vêtements et accessoires apparaissant sur les images de vidéosurveillance qu'iels ont utilisé pour reconnaître les personnes. Iels ont aussi cherché du matos numérique (ordinateurs, téléphones, clés USB, disques durs), des carnets et tout autre objet pouvant relier à l'action du 10 décembre. Aussi, iels ont pris des objets qui pouvaient contenir de l'ADN des personnes suspectées (brosse à dent, sous-vêtement...).

5.2. Accès au contenu des téléphones pendant et après les GAV

Certains smartphones ont pu être déchiffrés par la Sous-direction antiterroriste (SDAT) ou d'autres corps de police pendant le temps des GAV. D'autres ont résisté aux opérations de forçage menées pendant les GAV, mais vont probablement continuer à subir des tentatives plus poussées avec d'autres outils par la suite.

Dans les cas où les enquêteurs ont pu avoir accès au contenu de téléphones et que ceux-ci étaient sur des groupes Signal comportant un grand nombre de membres, ils ont donc eu accès à l'ensemble des numéros présents sur ces boucles ainsi qu'aux messages éphémères encore non effacés au moment de la prise des téléphones.

  • Dans les cas où le numéro Signal est lié à une ligne téléphonique personnelle elle même liée à une identité civile, cela permet directement aux enquêteur.ices d'identifier à qui appartient le numéro. Cette personne sera éventuellement fichée.
  • Dans le cas ou le numéro Signal est lié à une carte SIM ou un numéro plus anonyme, cela leur donne un numéro à inscrire dans un fichier sans renvoyer à une personne identifiable. Cependant, les enquêteur.ices peuvent tenter d'identifier un numéro par son pseudo Signal, par des contenus de messages éphémères pas encore effacés au moment de la saisie ou par l'activité de la carte SIM (SMS, appels en clairs et bornage à domicile).
    La police a eu accès aux données chiffrées de certains smartphones allumés en utilisant les failles de sécurité qui existent lorsque le téléphone est allumé. Elle a aussi, pour les téléphones récupérés éteints, tenté de bruteforcer le mot de passe (enchaîner tous les mots de passe possibles jusqu'à trouver le bon). Il est possible de le faire depuis le téléphone, mais souvent le système impose un délai entre deux tentatives, ce qui rend la technique extrêmement coûteuse en temps. Pour contourner ce problème, les policier.es peuvent extraire la partition chiffrée afin de tenter de la forcer depuis un ordinateur. La possibilité de réaliser l'une ou l'autre technique dépend de chaque smartphone.

Précisons que sur des téléphones Android récents, que le téléphone soit récupéré allumé ou éteint ne semble pas changer grand chose. Sur tous les Android, une extraction physique a pu être réalisée et a permis d'extraire la partition chiffrée et les clés, permettant de bruteforcer le code. Sur les iPhones exploités (le plus récent étant un iPhone SE 2020), le fait que le téléphone soit allumé a permis aux enquêteur.ices de contourner le dévérrouillage et de ne même pas avoir besoin de bruteforcer le mot de passe. Un iPhone SE 1e génération (2016) récupéré éteint n'a pas pu être déchiffré, alors même que les policier.es ont tenté de bruteforcer pendant 2 jours l'extraction physique qu'iels avaient réalisé de la mémoire de l'iPhone [7]

Un téléphone à jour et avec un mot de passe/code pin d'une longueur suffisante permet de réduire fortement les risques de déverrouillage des téléphones (voir les conseils en deuxième partie) [8].

5.3. Prise des ADN

Pendant les arrestations, les policier.es ont insisté pour que les personnes arrêtées portent des masques chirurgicaux pendant le transport, pour leur propre bien. Ces masques ont ensuite été mis sous scellés puis transmis aux services de police scientifique. De plus, pendant les perquisitions, des brosses à dents, des brosses à cheveux ou sous-vêtements ont été mis sous scellés. Les sous-vêtements portés par une personne ayant refusé de porter un masque pendant son transport ont étés saisis au cours de la GAV.

A la fin de sa garde-à-vue, les services de polices ont proposé à une personne de devenir indic contre rémunération. La personne a évidemment refusé et n'a pas pu savoir quelle somme d'argent ni quels étaient les objectifs de surveillance [9].

Moyens d'enquête qui n'apparaissent pas à ce stade dans le dossier mais qui existent légalement

Nous souhaitions rapidement mentionner certains moyens d'enquêtes qui n'apparaissent pas pour le moment, mais qui sont légaux et qu'on sait utilisés parfois par des services d'enquête comme la SDAT ou la DGSI. En effe, l'ouverture d'une instruction judiciaire signifie surtout un nouveau cadre d'enquête après la flagrance et l'enquête préliminaire, donc l'enquête continue.

Il n'y a pas d'élèment à ce stade du recours d'informations obtenues par des policièr·e·s infiltré·e·s ou des indics.

Il n'y a pas de trace non plus de sonorisation d'habitation ou de jardin. Mais cela a été utilisé dans le cadre d'une enquête judiciaire sur un incendie d'antenne relais dans la Creuse. C'est aussi une technique de renseignement, un micro a par exemple été découvert à l'intérieur d'une photocopieuse dans la librairie anarchiste Libertad à Paris. Pour une recension de ces découvertes, y compris à l'échelle européenne : https://www.csrc.link/earsandeyes/fr/

Il n'y a pas de trace à ce stade de caméras cachées devant ou à l'intérieur des habitations. Mais de tels procédés sont apparus récemment, dirigés sur une personne du mouvement anti-bassines ou des lieux collectif comme les Tanneries ou les Lentillères à Dijon, sans que cela semble correspondre pour le moment à une enquête. On peut supposer qu'il s'agit de renseignement.

Il n'y a pas de trace à ce stade d'introduction de logiciels espions dans des ordinateurs. Cela avait été utilisé dans le cadre de l'affaire du 8/12 ou de la Creuse.

Quelques réponses : pratiques à adopter

Dans le cadre de ce texte, nous allons nous centrer sur quelques pratiques faciles à mettre en œuvre et applicables rapidement. Nous avons listé des pratiques ci-dessous classées en plusieurs catégories : smartphones, Signal, ordinateurs et garde-à-vue. Un certain nombre de guides plus complets existent et sont listés à la fin du texte. Nous vous conseillons vivement de les consulter.

De manière générale, en terme de sécurité, on peut être tenté.e.s de rapidement baisser les bras et partir du principe que la police sait déjà tellement de choses que ça ne sert à rien de mettre en place telle ou telle pratique de sécurité. L'enjeu policier étant de créer des réseaux de malfaiteur.euses, même si des liens entre des personnes semblent simples à faire (parce qu'elles vivent ensemble ou qu'elles se connaissent depuis longtemps), il est quand même toujours préférable de ne pas s'appeler en clair ou de ne pas se faire de virements bancaires, pour ne pas rajouter d'éléments. Il est toujours possible de réduire les risques en protégeant sa vie privée et politique.

Smartphones

Les smartphones sont des cibles de choix pour les enquêteur·ices.

  • Un téléphone récent et mis à jour constitue une meilleure protection contre les tentatives d'accéder à son contenu. On peut prendre comme habitude d'éteindre son téléphone régulièrement et d'installer les mises à jour.
  • Chiffrer son téléphone et définir un mot de passe suffisant pour protéger des attaques par force brute. L'attaque par force brute consiste à tester, une à une, toutes les combinaisons possibles. Un code à 18 chiffres parfaitement aléatoires ou un mot de passe de plus de 10 caractères avec lettres minuscule et majuscule parfaitement aléatoires sont considérés comme « sûrs ». [Pour que ce soit plus simple à retenir, on peut utiliser comme mot de passe plusieurs mots à la suite, en intercalant des chiffres, caractères spéciaux, et en utilisant des majuscules et minuscules] Le coût pour casser un tel mot de passe peut s'avérer gigantesque tant en énergie qu'en matériel et prendrait actuellement plusieurs années en mobilisant une puissance de calcul astronomique.
  • Pour éviter d'avoir une activité téléphonique trop facile à analyser :
  • Éviter de prendre son téléphone avec soi (en action, en manif, en réunion, en rassemblement ou autre). Cependant, le laisser chez soi sans activité peut être considéré par la police comme un comportement suspect, on l'a vu. On peut toutefois imaginer que d'autres personnes puissent se servir d'un téléphone. On peut aussi mettre son téléphone régulièrement (quelques heures ou quelques jours) en mode avion, afin que l'absence d'activité soit un comportement habituel dans l'usage de notre téléphone.
  • Éviter au maximum les appels téléphoniques en clair et les SMS.
  • Utiliser au maximum le Wifi. Cela réduit grandement le trafic 4G rendant plus difficile l'exploitation des habitudes d'utilisation du téléphone.
  • Utiliser un VPN permanent sur le téléphone pour compliquer, lors d'éventuelles interceptions, l'analyse des données mobiles [10].
  • Si on se fait arrêter et que notre téléphone est saisi, on peut bloquer puis refaire sa carte SIM dès sa sortie de GAV. Puis réinstaller Signal sur un nouveau téléphone. Cela désactivera la carte SIM et le Signal qui sont restés au commissariat. Les nouveaux messages reçus ne pourront pas être lus.
  • Si on utilise un dumbphone anonyme, pour éviter que celui-ci puisse être associé à un éventuel appareil non anonyme, il vaut mieux ne pas les utiliser en même temps et au même endroit car la connexion répétée aux mêmes antennes pourrait les lier de fait.
  • Il est possible d'acheter une carte SIM dans un bureau de tabac sans donner son identité. Par exemple si Lycamobile demande d'enregistrer son identité au bout d'un mois, le contrôle qu'ils ont l'obligation d'exercer s'avère lacunaire. De même, on trouve dans n'importe quel supermarché des dumbphones pour moins de 20€.
  • Dans les fadettes, le numéro IMSI (numéro de carte SIM) et numéro IMEI (numéro associé au téléphone) sont associés. Si on veut changer de carte SIM, mieux vaut aussi changer de téléphone, et inversement, sinon les deux seront automatiquement reliés.
  • Les IMSI-Catcher peuvent exploiter le réseau 2G pour collecter des informations. Sur Android, il est possible d'interdire le passage par le réseau 2G, en décochant l'option dans Paramètres → Réseau et Internet → SIMs → Autoriser 2G. [11]

Signal

L'application et le protocole qui protège les communications sur Signal, même s'ils sont sécurisés, n'offrent pas une protection absolue. Sur Signal, il est bon de ne pas partager des informations trop sensibles.

  • Dans Signal, mettre les messages éphémères par défaut : paramètres —> confidentialité —> messages éphémères. 1 jour ou pas beaucoup plus, quitte à régler ensuite et rallonger suivant les conversations..
  • Ne pas avoir de noms de groupes trop explicites. Ex : braquage n'est pas vraiment une très bonne idée de nom de groupe.
  • Avoir suffisamment de personnes administratrices dans chaque groupe pour éviter que, par malchance, la seule personne administratrice soit arrêtée avec son téléphone.
  • Quand une personne présente sur une boucle signal est mise en GAV et son téléphone saisi, il faudrait au plus vite supprimer son numéro de toutes les boucles signal sur lesquelles elle est.
  • S'il y a un doute sur des arrestations massives de personnes sur un groupe, il est possible de recréer une nouvelle boucle uniquement avec les personnes dont on peut s'assurer qu'elles sont encore libres.
  • Malgré la suppression d'une personne d'une boucle Signal, il est toujours possible de voir depuis son téléphone (si elle n'a pas elle-même supprimé la conversation), les membres de la boucle au moment où la personne a été supprimée, ainsi que les messages non-effacés.
  • Ne pas synchroniser les contacts du téléphone avec Signal.
  • À la configuration de Signal, il est possible de donner n'importe quel numéro de téléphone qui puisse recevoir le code de vérification. Ainsi cela permet d'avoir un compte Signal qui ne soit pas relié à un état-civil.

Conseils pour les ordinateurs [12]

  • On recommande fortement l'utilisation de Tails pour les activités militantes, et de ne pas laisser traîner son ordinateur et sa clé tails sans surveillance de manière à éviter que des personnes mal intentionnées puissent y avoir accès.
  • Pour ses activités militantes, utiliser le navigateur Tor Browser autant que possible.
  • Toujours effacer les méta-données de tout document voué à la publication. Sous Tails, un clic-droit sur un fichier permet de choisir « effacer les méta-données ». Signal, lui, le fait automatiquement à l'envoi d'un fichier, excepté la date de prise de vue souvent présente dans le nom du fichier.
  • Pour augmenter la sécurité des échanges par e-mail, utiliser des instances mails comme Riseup, Disroot, Systemli ou Immerda. Il est bon de chiffrer ses mails avec le protocole openPGP ( voir les guides précités).
  • Chaque contexte exige des choix de sécurité différents. Il est nécéssaire de se poser les questions : qu'est-ce que je veux protéger et contre qui ? Une fois ces questions posées, on peut choisir des techniques et outils pour y apporter une réponse. Une fois ceci fait, il est bon de se poser la question : ces outils/techniques protègent-ils bien ? Sont-ils réalistes à mettre en œuvre ?

Conseils pour la garde-à-vue

Évidemment, le mieux, c'est de garder le silence pour toutes les questions, même les plus basiques, de ne rien signer, et de refuser la signalétique (empreintes et photos), et la prise d'ADN, dans la mesure du possible.

Pour les personnes ayant déjà fait une GAV et qui ont déjà donné leur signalétique (empreintes digitales et photos) et/ou leur ADN, et pour éviter que ceux-ci ne matchent dans le futur avec des images de vidéosurveillance, des empreintes ou de l'ADN retrouvés sur un lieu d'action ou tout simplement pour protéger au mieux ses données, il est parfois possible de les faire effacer des fichiers de la police. Il faut demander à avoir accès aux fichiers du TAJ (Traitement des Antécédents Judiciaires), FAED (Fichier Automatisé des Empreintes Digitales) et FNAEG (Fichier National Automatisé des Empreintes Génétiques) nous concernant puis l'effacement de ces données. C'est une démarche un peu longue et qui coûte cher en recommandés mais on se dit que ça peut valoir le coup (voir le guide « La folle volonté de tout contrôler » dans les ressources).

Conclusion

En terme de sécurité, on peut être tenté.es de rapidement baisser les bras et partir du principe que la police sait déjà beaucoup de choses, et que ça ne sert à rien de mettre en place telle ou telle pratique de sécurité.

Les enquêtes en cours ou achevées montrent que les policier.es, même l'élite de la police judiciaire, ne savent pas tout, se trompent, mais sont en mesure de passer des mois ou de mobiliser des dizaines de personnes pour analyser de grosses quantités de données. Ce sont avec des moyens d'enquêtes classiques (analyse de vidéosurveillance, analyse des fadettes), que les services de polices alimentent le plus leur dossier. Les policier.es ont dressé une première liste de suspects avec ces moyens d'enquêtes, puis ont soupçonné des contacts et/ou contacts de contacts. En général beaucoup des erreurs et maladresses qui les amènent à soupçonner des gens peuvent etre corrigées. Les moyens très poussés que les policier.e.s ont voulu utiliser (sonorisation, logiciels espions), semblent encore assez complexes à mettre en place pour elleux.

Il nous semble important de réussir à mettre en œuvre des pratiques de sécurité communes. Développer une culture de sécurité commune, c'est se donner les moyens d'appréhender les risques, construire de la confiance et intégrer des réflexes qui protègent à la fois les personnes et les capacités d'agir. Ces réflexes ne représentent pas forcément des efforts démesurés ! Passer par Signal plutôt que par les SMS, éviter les commérages et la curiosité déplacée sur qui a fait quoi, prendre l'habitude de communiquer des informations sensibles uniquement aux personnes qui en ont besoin...

Sans tomber dans le fantasme d'une surveillance permanente et omniprésente, autant prendre un certain nombre de mesures pour se protéger du traçage policier, tout en veillant à ce que ça ne nous pourrisse pas trop la vie et que ça ne nous empêche pas de nous organiser collectivement.

Nous travaillons à une analyse plus poussée de ces premiers éléments et d'autres. Vous pouvez nous contacter à lesmoyens@systemli.org

Glossaire

Anacrim : Fichier de regroupement des affaires judiciaires
Fadettes : Factures détaillées
DGSI : Direction Générale de la Sécurité Intérieure
FAED : Fichier Automatisé des Empreintes Digitales
FNAEG : Fichier National Automatisé des Empreintes Génétiques
GAV : Garde-à-vue
IMEI : Numéro d'identification unique de la puce GSM (, il permet d'identifier un téléphone)
IMSI : International mobile subscriber identity, identité internationale d'abonné.e mobile, numéro unique stocké dans la carte SIM
PNIJ : Plateforme nationale des interceptions judiciaires, elle permet d'obtenir en quelques clics les résultats de réquisitions liées à la téléphonie mobile
SDAT : Sous-direction antiterroriste
SR : section de recherche (de la gendarmerie)
TAJ : Traitement des Antécédents Judiciaires

Ressources

Sur le développement d'une culture et des pratiques de sécurité

Sur le numérique en général

Sur la téléphonie en particulier :

Sur la garde-à-vue en particulier :

Sur le fichage et les procédures d'effacement :

Sur la répression d'autres affaires visant la gauche radicale :


[1] La précision de la localisation issue des fadettes dépend de la densité des antennes relais aux alentours. En zone rurale, il est fréquent de n'avoir qu'une antenne tous les 10-20 km, donc avoir été connecté à cette antenne nous place dans un cercle de la moitié de cette distance. En zone urbaine très dense, il arrive d'avoir des antennes du même opérateur à 100 m l'une de l'autre, permettant ainsi une beaucoup plus grande précision sur les déplacements. Vous pouvez regarder les emplacements et la densité des antennes relais ici

[2] Les évènements réseaux permettent d'obtenir des informations bien plus fines que les fadettes : si plusieurs minutes ou heures peuvent séparer deux communications, deux lignes, dans les fadettes, moins d'une minute sépare chaque échange des « évènements réseaux ». Les services enquêteurs peuvent donc savoir à peu près à la seconde près la présence d'une personne dans l'espace couvert par une antenne relais, et le déplacement vers une autre antenne. Une présence de quelques secondes dans cet espace, ou même une présence longue mais sans qu'il n'y ait de communication seront donc remarquées avec les « évènements réseaux » et ne le seront pas avec les fadettes. Pour obtenir les « évènements réseaux », les policier.es se déplacent sur place et prennent des mesures pour savoir, pour chacun des 4 principaux opérateurs, quelles antennes relais couvrent le lieu, avant de les réquisitionner pour les obtenir. Free n'enregiste pas (ou ne communique pas) ses évènements réseaux. Au même titre que les fadettes, les évènements réseaux sont accessibles pendant 1 an.".

Ils reçoivent donc une liste des communications téléphoniques (SMS, MMS, appels, données mobiles), et, comme pour les fadettes, leurs émetteurs, leurs receveurs, les numéros IMEI utilisés. La quantité de données est beaucoup trop importante pour essayer d'identifier chacun.e des personnes présentes aux alentours. Les gendarmes comparent même une liste de numéros de personnes ayant fréquenté la ZAP de Pertuis à la liste des numéros ayant borné à proximité du site. Ensuite, iels demandent les fadettes des personnes ayant fréquenté la ZAP de Pertuis, par lesquelles iels obtiennent les contacts de ces personnes, et comparent la liste de la ZAP et de leurs contacts avec celle des téléphones ayant communiqué avec les antennes relais présentes autour des lieux du site Lafarge.

2.3. Géolocalisation en direct

Ce dispositif d'enquête doit être motivé par les enquêteur·ice·s, puis validé par un.e magistrat.e. Les téléphones attribués à une vingtaine de personnes visées dans l'affaire « Lafarge » ont étés géolocalisés en temps réel. Les données récoltées ne font pas forcément l'objet d'une analyse de la part de services d'enquête, laissant penser que cette mesure est parfois prise dans le cadre de la phase d'interpellation pour être sûr.es de savoir où sont les personnes soupçonnées quand vient le moment de les arrêter[[Cette géolocalisation n'est pas basée sur le GPS. Techniquement, des SMS silencieux sont envoyés au numéro pour générer du trafic de manière régulière (par exemple toutes les quelques minutes), le téléphone va se connecter à différentes antennes relais et la puissance du signal va être mesurée à chacune des antennes relais, permettant d'avoir une approximation de la distance à celle-ci. En triangulant ces informations, cela permet d'avoir une position beaucoup plus précise que seule l'info de l'antenne relais à travers laquelle transite la communication comme ce que conservent les fadettes. Cette localisation est transmise aux policier.es automatiquement et en direct, contrairement aux fadettes qui ne concernent que le trafic passé. La précision peut aller de quelques mètres dans une zone urbaine très dense à plusieurs centaines de mètres en zone rurale. La géolocalisation en direct ne permet pas toujours à la police d'intercepter physiquement des personnes, plusieurs exemples récents le montrent.

[3] Aujourd'hui, tout le trafic web étant chiffré sur le transit avec TLS (le httpS), il n'est pas possible de connaître ni le contenu consulté, ni même la page exacte vue. Seul le nom de domaine est visible : google.com, signal.org, wikipedia.fr ou caf.fr. C'est utilisé pour savoir s'il y a du trafic WhatsApp, Signal et dater ce trafic. Cela pourrait être également utilisé pour connaître l'heure de l'envoi d'un mail ou la connexion et faire des corrélations entre plusieurs personnes par ce biais (même si ça n'a a priori pas été utilisé dans l'enquête).

[4] Ces logiciels espions sont développés et installés par le service technique national de captation judiciaire (STNCJ), un service de la DGSI.

[5] Protonmail a par exemple déjà donné dans le cadre d'une enquête l'adresse IP qui a servi à la création d'un compte

[6] Notons aussi que d'autres dossiers d'enquête récents (sur les manifestations de Sainte-Soline ou encore la note des renseignements sur les Soulèvements de la terre) montrent des informations et/ou photos probablement issues de la présence de policier.es en civil lors de campements, rassemblements et manifestations publiques.

[7] Par défaut, la mémoire des iPhones est chiffrée. Pour la déchiffrer, il faut deux clés : l'une est dérivée du mot de passe de l'utilisateur.ice (souvent un mot de passe à 6 chiffres), l'autre est une clé inscrite physiquement dans les composants électroniques de l'iPhone, et conçue pour ne pas pouvoir être sortie de ceux-ci. La première possibilité pour un.e attaquant.e qui voudrait accéder à la mémoire serait de bruteforcer le mot de passe de l'iPhone directement sur celui-ci. Mais le système impose un délai entre deux essais, délai qui augmente au fil des échecs. Bruteforcer un mot de passe à 6 chiffres (ce qui ne prend pas longtemps d'habitude) devient alors plutôt interminable. L'autre possibilité qui s'offre est alors de procéder à une extraction physique de la mémoire de l'iPhone, et de bruteforcer celle-ci. Mais il leur faudra alors trouver et le mot de passe et la clé inscrite physiquement dans les composants électroniques. Et celle-ci est très longue, la bruteforce devient donc très longue elle aussi. Cellebrite, entreprise qui équipe les forces de l'ordre française en outils d'analyse forensiques, revendique pouvoir accéder aux données de n'importe quel iPhone, même à jour, et même récupéré éteint. Mais dans ce cas de figure, elle demande aux forces de l'ordre de leur fournir directement l'appareil et monnaient assez cher ce service

[8] La police utilise l'appareil UFED de Cellebrite (entreprise de cybersécurité), un « aspirateur » à données qui liste les failles de sécurité de tous les modèles de téléphone et de tous les systèmes d'exploitation utilisés. C'est l'utilisation de l'UFED qui leur permet de contourner les systèmes de chiffrement des téléphones récupérés allumés mais l'UFED propose aussi les solutions de bruteforce d'extractions physique ou de bruteforce directement sur le téléphone. Seuls des services spécialisés utilisent l'UFED : pour les GAV à la SDAT, c'est la Sous-Direction de Lutte contre la Cybercriminalité (SDLC) qui est mobilisée ; quand les GAV sont menées par les gendarmes, c'est soit le Centre National d'Analyse Numérique qui est à Cergy, soit les sections opérationelles de lutte contre les cybermenaces qui sont départementales qui font les analyses. Une fois le contenu des mémoires des téléphones rendues lisibles, ces données sont transmises aux services d'enquête (SDAT ou SR), dans un fichier où les données sont triées par catégories (SMS, messages de messagerie chiffrées, photos, vidéos, enregistrements audios, ...).

[9] Notons à ce sujet que, en France, des chantages en vue d'obtenir des informations régulières sur des ZADs, squats, mouvements écologistes, antifascistes, etc, en l'échange de supposée clémence ou de rétributions financières, ont été faits régulièrement en GAV ou dans d'autres cadres. De manière d'autant plus abjecte, des chantages aux papiers ont été régulièrement faits ces dernières années sur des personnes exilées lors de rendez-vous en préfecture ou dans des lieux publics pour leur faire comprendre qu'elles devraient donner des informations régulières sur des groupes et personnes qu'elles pouvaient côtoyer et obtenir ainsi des papiers ou être au contraire expulsées.

[10] Pour une explication du fonctionnement des VPN, il est possible de se reporter au guide Comment se protéger et protéger nos luttes, premiers pas dans la mise en place de pratiques de sécurité

[12] plus d'infos dans la brochure TuTORiel Tails et dans le Guide d'auto-défense numérique

Affaire du 8 décembre : L'antiterrorisme à l'assaut des luttes sociales

jeudi 1 janvier 1970 à 01:00

Analyse détaillée et politique du dossier d'instruction.

Militant·es des Soulèvements de la Terre détenues par la Sous-Direction-Antiterroriste (SDAT), unités antiterroristes mobilisées contre des militant.e.s antinucléaire, syndicalistes CGT arrêtés par la DGSI, unités du RAID déployées lors des révoltes urbaines... La mobilisation récurrente des moyens d'enquête antiterroriste pour réprimer les mouvements sociaux associée à la diffusion d'éléments de langage sans équivoque - « écoterrorisme », « terrorisme intellectuel » - ne laissent aucun doute.

Il s'agit d'installer l'amalgame entre terrorisme et luttes sociales afin de préparer l'opinion publique à ce que les auteurices d'illégalismes politiques soient, bientôt, inculpées pour terrorisme. Et donner ainsi libre cours à la répression politique en lui faisant bénéficier de l'arsenal répressif le plus complet que le droit offre aujourd'hui : la législation antiterroriste.

C'est dans ce contexte que se tiendra, en octobre, le premier procès pour« terrorisme » de militant.es de gauche depuis l'affaire Tarnac [1]. L'enjeu est majeur. Une condamnation viendrait légitimer le glissement répressif souhaité par le gouvernement. C'est la ligne de partage symbolique entre ce qui peut être, ou non, qualifié de terrorisme que le pouvoir cherche dans ce procès à déplacer.

Car, du côté du droit, rien ne protège les luttes sociales de l'antiterrorisme. Comme le rappelle Olivier Cahn [2], « le flou de la notion de terroriste » - associé à la nature préventive de la justice antiterroriste - aboutit à une situation où « on a mis le droit en état de permettre à un régime autoritaire de se débarrasser de ces opposants sans avoir à changer la loi ».

C'est cet avertissement que vient illustrer de manière caricaturale l'affaire du 8 décembre dans laquelle sept personnes, sélectionné·es sur la base de leurs opinions politiques, doivent se défendre d'avoir participé à un projet... inconnu. Face à cette situation kafkaïenne, il s'agit de revenir sur la façon dont est construit un dossier antiterroriste. Il s'agit de montrer à quel point la place offerte au récit policier rend toute défense compliquée et ouvre la voie à une répression politique débridée. Il s'agit, enfin, de rappeler pourquoi la justice antiterroriste est un monstre juridique qui doit être combattu en soi.

Des terroristes.... sans projet terroriste

Dans cette affaire, le chef d'inculpation d' « associations de malfaiteurs terroristes » a été maintenu alors même que l'accusation admet... qu'aucun « projet d'action violente » ne peut être reproché aux inculpé·es. A l'issue de deux années d'instruction, le parquet antiterroriste reconnaîtra que l'instruction n'a pas « mis en exergue un projet d'action violente finalisé ». Un aveu partagé par le juge d'instruction qui écrira de son côté qu'« aucun passage à l'acte imminent ne semble avoir été envisagé ».

Et pourtant, la DGSI n'avait pas lésiné sur les moyens de surveillance. A la sonorisation de lieux d'habitation, s'ajoutent des milliers d'heures d'écoutes téléphoniques, le recours à la géolocalisation en temps réel, des dizaines d'opération d'IMSI catching, des centaines de filatures et bien entendu l'analyse des dizaines de supports numériques saisis lors des arrestations et des comptes associés (mails, réseaux sociaux...). Soit sept intimités violées pour venir satisfaire la curiosité malsaine des quelques 106 agent.es du renseignement ayant travaillé sur ce dossier.

Tout ça pour rien... Pas de cible, pas de date, pas de lieu. Pas même une seule discussion évoquant la préparation d'une quelconque action violente. En d'autres termes : le dossier d'instruction est vide.

Un vide qui n'a pourtant pas empêché cette « justice d'exception » de recourir à toute la violence que le droit lui permet [3]. Plus de trois années de détention provisoire cumulées, le recours à la torture blanche via la mise à l'isolement, des fouilles à nues systématiques, des amitiés détruites à coup d'interdiction de communiquer et de restrictions de déplacements. Fait rare, des propos sexistes du juge d'instruction ont par ailleurs été dénoncés lors des interrogatoires eux-mêmes [4]. Quant à la surveillance, elle ne s'est jamais arrêtée et les inculpé·es doivent préparer leur défense sous l'oeil inquisiteur de leurs accusateurs.

Un récit pour toute accusation (en collaboration avec Mediapart)

A défaut de projet terroriste, toute l'accusation repose sur un récit construit par la DGSI entourant les « revenants du Rojava » où LibreFlot, le principal inculpé, est parti combattre Daech pendant 10 mois.

Ce récit fut diffusé par Mediapart plusieurs mois avant l'ouverture de l'enquête. Dans un article écrit par Mathieu Suc - dont le parti-pris fut vivement critiqué [5]-, ce dernier relayait le discours policier de la « menace » que représenterait pour « les institutions françaises » et « les forces de l'ordre » ces « militants d'ultragauche » « ayant suivi une formation militaire » au Rojava. La DGSI s'y inquiétait en particulier que ces « revenants », « déployant de solides techniques de clandestinité », puissent, une fois rentré.es en France, utiliser leur « savoir-faire » dans « le cadre d'actions violentes de l'ultragauche révolutionnaire » visant à s'en « prendre aux symboles de l'état et à ses forces de l'ordre ».

L'ensemble du dossier d'instruction sera, littéralement, construit afin de mettre en scène ce récit. Quant au « projet terroriste » que l'instruction n'a pu mettre à jour, il sera, lui aussi, emprunté à l'article.

Le procureur avancera ainsi que LibreFlot, désormais « vétéran du Rojava », oeuvrerait depuis son retour en France à la « constitution d'un groupe armé » dont le but serait de mener « des actions violentes à l'encontre notamment des forces de l'ordre et des militaires » afin de « déstabiliser les institutions républicaines ».

Conscient que cette formulation est un peu vague - même en antiterrorisme - il se perdra en conjectures en cherchant à la préciser. Le projet sera tantôt une « guerilla visant prioritairement les policiers », tantôt des « opérations violentes visant les symboles de l'oppression ou dans une moindre mesure du capitalisme », voire... un « projet d'intimidation ou de terreur visant l'oppression ou le capital ».

Le juge d'instruction résumera tout ceci dans une phrase dont la grandiloquence peine à masquer la vacuité. LibreFlot, et ses « acolytes », auraient pour objectif « de provoquer une révolution, de renverser l'État et d'attenter à la vie de ses représentants ».

Une mise en scène grotesque...

Dix mois de surveillance, pourtant dotés des moyens techniques les plus avancés, n'auront permis de ne fournir que quatre « faits » à partir desquels l'ensemble de ce récit sera mis en scène :

  • Deux parties d'airsoft - soit du paintball sans peinture, une des activités les plus populaires des enterrements de vie de garçon - qui deviendront des « entraînements para-militaires ».
  • Quelques carabines et fusils de chasse - dont la majorité sont légalement détenues - viendront parfaire l'image d'un « groupe armé ».
  • L'utilisation de messageries chiffrées grand public (Signal, WhatsApp) sera transformée en preuve de l'existence d'un « groupuscule clandestin » dont les membres vivraient « dans le culte du secret », comme l'a montré la Quadrature du Net dans un article détaillé.
  • Un rapprochement fortuit entre un week-end entre LibreFlot et un ami spécialisé dans les effets spéciaux chez Dysneyland et une expérimentation ludique de fabrication de pétards pendant le confinement - à partir de vidéos youtube, comme en font bon nombre d'adolescent·es par simple curiosité - servira à ancrer le récit dans l'imaginaire collectif des attentats des années 70.
    Ces quatre éléments viendront former l'armature du récit policier. Ils seront soigneusement sélectionnés parmi l'ensemble des informations issues de la surveillance puis décontextualisés afin de venir donner corps au scénario écrit d'avance. Pour ce faire, l'accusation - juge d'instruction en tête - s'en tiendra à un principe strict : l'ensemble des faits venant mettre à mal le récit policier peuvent être ignorés.

Et mensongère

A commencer par le fait que l'instruction a démontré qu'aucun groupe n'existe. Les inculpé·es ne se connaissent pas toutes et tous et, a fortiori, ne se sont jamais retrouvé·es. Leur seul point commun est de connaître, à des degrés divers, LibreFlot et de l'avoir croisé au moins une fois en 2020.

En réalité, les inculpé.es semblent davantage avoir été sélectionné·es à l'issue d'une opération de casting afin de doter le soi-disant groupe « des compétences nécessaires à la conduite d'actions violentes », pour reprendre les termes de la DGSI. Soit donc : un artificier chez Disneyland disposant de connaissances en pyrotechnie, une amie disposant de « solides » connaissances en « communications cryptées », deux « survivalistes » détenant - légalement - quelques fusils de chasse et un ami d'enfance à qui l'on semble réserver la place de lieutenant, LibreFlot étant promu au rang de « leader charismatique ».

L'importance donnée aux deux piliers de l'accusation - soit les expérimentations de pétards et les parties d'airsoft - est quant à elle inversement proportionnelle à ce qu'ils représentent dans le temps de l'enquête. Leur place leur est conférée par un simple effet de répétition aboutissant à ce que quelques heures d'activités sans lendemain viennent noircir des centaines et des centaines de pages du dossier d'instruction.

La portée criminelle des parties d'airsoft - ceci vaut aussi pour les jeux autour des pétards - est elle aussi produite par un pur effet de style : le recours au champ lexical de la guerre. Elles deviendront « progressions tactiques », entraînements à la « guerre urbaine » ou encore « progression en milieu clos ». La lecteurice finit par en oublier que les « armes » dont il est question à longueur de page ne sont... que des pistolets à billes. Par ailleurs, le fait qu'une partie d'airsoft - chaque partie ayant impliqué des groupes différents - semble tout de même un « entraînement para-militaire » un peu léger pour qui veut « renverser l'État » - protégé, lui, par plus de 200 000 policier·es disposant d'armes bien réelles - n'est même pas abordé [6]. En antiterrorisme, c'est l'intention qui compte.

Quant aux déclarations des inculpé.es, aucune valeur ne leur est accordée (sauf si elles servent le récit policier). Un exemple parmi tant d'autres est apporté par la description des expérimentations de pétards. La concordance parfaite des déclarations des inculpé·es décrivant qu'elles se sont arrêtées au premier « boum » obtenu dont la portée les a « surpris » et leur a fait « peur » n'infléchira pas le juge d'instruction. Un terroriste ment.

Enfin, la criminalisation des pratiques numériques visant à caractériser la « clandestinité » des inculpé.es sert tant à activer l'imaginaire des années 80 qu'à excuser le manque de preuves récoltées. Pour reprendre les mots de la Quadrature du Net, elles appuient le discours conspirationniste expliquant que « ces preuves existent, mais elles ne peuvent pas être déchiffrées ».

La critique de l'État, preuve d'un projet inconnu

Cette mise en scène serait incomplète sans un décor adéquat venant ancrer le récit dans l'imaginaire selon lequel l'ensemble des actes des inculpé·es doivent être interprétés. Dans cette affaire, ce sera celui des « années de plomb ». Ce décor sera construit au fil des dizaines de pages revenant dans le détail sur chaque action violente menée dans les années 70/80.

La continuité historique sera assurée par l'assimilation de l'ensemble des luttes emblématiques de ces dernières années - ZADs, défense collective, démantèlement d'infrastructures néfastes, lutte contre les violences policières et même l'aide aux migrant.es - à autant de signes précurseurs d'un retour du « terrorisme d'ultragauche », comme l'a montré Serge Quadrupanni.

C'est sur la base de cet imaginaire que les opinions politiques des inculpé·es seront criminalisées et transformées en preuves de l'existence d'un projet terroriste. C'est cet imaginaire qui permettra à la DGSI d'écrire, qu'au delà des faits, ce qui prouve qu'un « passage à l'acte violent » est envisagé par les inculpé.es, c'est que ce dernier est « conforme à leur idéologie ».

Dès lors, les milliers d'heures d'écoutes seront mobilisées afin de relever des propos politiques et d'établir ainsi des « profils » d'individus « mus par la même idéologie ». Les moyens de surveillance les plus intrusifs sont paradoxalement utilisés pour mettre en avant... ce dont aucun·e des inculpé·es ne se cache vraiment.

Le procureur et le juge d'instruction notent ainsi qu'un·e inculpé·e traite la police de « milice fascisante armée » et qu'un·e autre évoque les « chiens de garde » que seraient les policiers et les militaires. Ils relèvent qu'un·e inculpé·e déverse dans une conversation privée « sa haine de la police » allant jusqu'à dénoncer son « racisme supposément endémique ». Ailleurs, ils mettent en avant une « violente diatribe contre la France, la révolution française et toutes ses valeurs républicaines et démocratiques », des « propos stigmatisant la violence d'état » ou encore la tendance d'un·e inculpé·e à faire preuve de « virulence dans la contestation systématique des lois et des institutions ».

Fait aggravant, le juge d'instruction notera que les propos tenus sont « en adéquation avec plusieurs livres saisis » ce qui témoigne d'une « totale adhésion à la cause anarchiste ». Sont ainsi cités à charge des textes d'Auguste Blanqui, de Kroptokine, Malatesta, Alfredo Bonanno, des articles critiquant la justice antiterroriste ou le fichage ADN ou encore les mensuels de la CNT et de la fédération anarchiste.

Le procureur ira jusqu'à retranscrire, dans le réquisitoire, des paroles de « chansons de rap engagé » - enregistrés via la sonorisation de lieux d'habitation - qu'il commentera longuement insistant sur le fait qu'elles ont pour « cibles » « les représentants des forces de l'ordre ». Notons enfin l'attention particulière portée au « florilège de chansons appartenant au répertoire anarchiste » retrouvé sur le téléphone d'un.e inculpé.e.

Surveillance et construction de récit

On voit alors comment, loin de venir participer « à la manifestation de la vérité » selon la formule consacrée inscrite sur chaque demande de la DGSI, la surveillance est utilisée en antiterrorisme comme un outil de déformation de la réalité.

Elle permet à l'accusation de disposer d'une quantité phénoménale d'informations dans lesquelles elle n'a plus qu'à piocher les quelques éléments qui, une fois décontextualisés, serviront à matérialiser la fiction policière. Le reste étant soigneusement ignoré, la surveillance ne vise en aucun cas à rendre compte d'une quelconque réalité mais à augmenter la probabilité de rendre vraisemblable un scénario pré-établi.

Ce « processus réducteur », pour reprendre les termes d'un·e inculpé·e devant le juge d'instruction, est en particulier utilisé afin d'inscrire les mis·es en examen dans les rôles que le récit policier leur assigne générant un sentiment de dépossession et de négation de leur vécu qu'iel décrira ainsi : les « mois d'enquête [...] n'ont visiblement servi qu'à dresser un portrait falsifié de ma personne, ne retenant de mes mots et de mes activités qu'une infime partie, toujours décontextualisée et uniquement destinée à m'incriminer, au détriment de tout autre élément me caractérisant ».

Le COVID à la rescousse d'un récit chancelant

Quant aux arrestations, elles illustrent tout l'arbitraire du concept de justice préventive. Lorsqu'elles sont décidées, nulle « menace imminente » mais une enquête qui piétine et un service de renseignement qui doit justifier des moyens humains et techniques mobilisés. L'antiterrorisme est aussi une question de « rentabilité ».

En effet, la quasi-totalité des « faits » reprochés - soit l'airsoft et les pétards - se sont déroulés lors de l'enquête préliminaire (clôturée en avril 2020 au moment où s'ouvrait l'information judiciaire). Au fur et à mesure que les mois passent, rien de tout cela ne se répète. Pire, le « groupe » ne se rencontre toujours pas. Dès lors, les procès-verbaux de surveillance versés au dossier se raréfient.

La gêne est d'autant plus grande qu'à la clôture de la-dite enquête préliminaire, la DGSI a rédigé un rapport de synthèse dans lequel il est écrit qu'« aucun projet d'action violente ne semblait défini » allant même jusqu'à ajouter que « la constitution d'un groupe dédié à la mise en place d'actions de guerilla ne transparaissait pas ».

A l'évidence, juge d'instruction et procureur préfèreront la mauvaise foi. Le coupable de cette inaction criminelle deviendra... « l'épidémie de Covid » . Le juge d'instruction écrira que le « second confinement national » a « compliqué les possibilités pour les suspects [...] de se retrouver ». Le procureur expliquera lui que les projets ont été « entravés ou compliqués par la survenance du virus de la Covid-19 ».

Le Covid sauvant la France de dangereux terroristes, il fallait oser. D'autant plus que les arrestations sont décidées 3 semaines après le début du second confinement et que c'est lors du premier que la DGSI a pu observer une des parties d'airsoft et le jeu autour des pétards...

Faire le procès de l'antiterrorisme... ou renoncer aux libertés politiques

Que l'on ne s'y trompe pas. L'absurdité d'une accusation sans objet, et a fortiori sans preuves, est le propre de l'antiterrorisme. Des années de jurisprudence islamophobes ont fini de transformer l'antiterrorisme en outil de répression politique idéal tandis que la succession de lois sécuritaires a doté les renseignements de pouvoirs de surveillance leur permettant de nourrir les récits accusateurs de leur choix.

Et aujourd'hui, l'antiterrorisme cherche à s'étendre aux luttes sociales. En juillet dernier le directeur de la DGSI expliquait que, dans un contexte de baisse de la « menace islamiste », ses services s'intéressaient désormais davantage aux « extrêmes ». Alors qu'en dix ans la DGSI a vu ses effectifs doubler, elle est à la « recherche de nouveaux débouchés » du côté de l*'« écologie »* et « des violences extrêmes », comme l'a expliqué récemment la SDAT à un mis en examen de l'affaire Lafarge.

La multiplication des procès terroristes d'extrême droite ne devrait donc pas nous réjouir [7] mais nous alarmer. Elle n'est que la prémisse de ce qui nous attend. Se féliciter de l'extension progressive de l'antiterrorisme, dans quelque direction que ce soit, c'est creuser la tombe de nos libertés politiques.

A gauche, l'affaire du 8 décembre est le coup d'essai de ce mouvement de répression dont la violence s'annonce terrible. Auditionné par le Sénat suite à la répression de Sainte-Soline, Darmanin brandissait déjà cette affaire comme l'exemple d'un « attentat déjoué » de « l'ultragauche » afin de justifier de la violence qui s'était abattue sur les militant·es écologistes [8]. En cas de condamnation, nous devons nous attendre à voir les inculpations pour terrorisme de militant·es de gauche se multiplier.

Le procès se tiendra tous les après-midi du mardi au vendredi du 3 au 27 octobre au tribunal de grande instance de Paris. Des appels à mobilisation ont été lancés pour l'ouverture et la fin du procès mais le procès est public si bien que chacun·e peut venir quant iel le souhaite. S'il doit être le procès de l'antiterrorisme, il sera aussi un moment éprouvant pour les sept inculpé·es : toute aide, soutien, sourire, coup de pouce sera le bienvenu.

Venez nombreux·ses !


[1] Voir les sites des comités de soutien ici et ici. Voir aussi cette compilation de textes publiés en soutien aux inculpé·es ici, l'émission de Radio Pikez disponible ici et celle-ci de Radio Parleur, cet article de la Revue Z et cet article de lundimatin.

[2] Voir l'interview d'Olivier Cahn ici. Voir aussi l'archive du site des comités de soutien aux inculpé·es de Tarnac ici, une tribune de soutien publiée en 2008 ici et cette interview de Julien Coupat. Voir aussi les textes suivants relatifs à « l'affaire de la dépanneuse », a première affaire antiterroriste concernant la « mouvance anarcho-autonome » : Mauvaises Intentions 1, Mauvaises Intentions 2, Mauvaises Intentions 3, Analyse d'un dossier d'instruction antiterroriste et Face à l'outil antiterroriste, quelques éléments pratiques. Pour en savoir plus sur cette affaire, d'autres sources sont disponibles à la fin de l'article L'antiterrorisme contre les autonomes de Zones Subversives. De manière plus générale, pour une discussion des dérives de l'antiterrorisme en matière de droit voir notamment les textes suivants : Pauline Le Monnier de Gouville, « De la répression à la prévention. Réflexion sur la politique criminelle antiterroriste », Les cahiers de la Justice, 2017, disponible ici ; Laurence Buisson « Risques et périls de l'association de malfaiteurs terroriste », 2017, revue Délibérée et disponible ici ; Julie Alix et Olivier Cahn, « Mutations de l'antiterrorisme et émergence d'un droit répressif de la sécurité nationale », Revue de science criminelle et de droit pénal comparé, 2017, disponible ici ; l'intervention de François Sureau devant le Conseil constitutionnel sur le délit d'entreprise individuelle terroriste en 2017 disponible ici, le rapport de la Fédération Internationale des Droits Humains « La porte ouverte à l'arbitraire » publié en 1999 ; le rapport de Human Rights Watch « La justice court-circuitée. Les lois et procédure antiterroristes en France », publié en 2008 et disponible ici.

[3] Sur les recours déposés par Camille et LibreFlot, voir le communiqué de presse ici. Sur la condamnation de l'État sur le maintien illégal à l'isolement de LibreFlot, voir l'article de Reporterre disponible ici. Sur ses conditions de vie à l'isolement et sa grève de la faim, voir notamment cette compilation d'écrits de LibreFlot et le témoignage joint au communiqué de presse évoqué ci-avant. Sur les conditions générales de l'instruction, voir cette lettre ouverte au juge d'instruction. Sur la dénonciation des traitements sexistes, voir cet appel féministe. Voir aussi le témoignage d'un inculpé sur les conditions de détentions auprès de l'envolée.

[4] Une inculpée a dénoncé un comportement « dégradant pour toutes les femmes » de la part du juge d'instruction.

[5] Sur les réactions à l'article de Mathieu Suc, voir notamment l'article de Corinne Morel Darleux, l'article de lundimatin, la réponse d'André Hébert et un article d'Arrêts sur Images. Il est intéressant de noter qu'à l'époque un fait n'était pas connu. Dans son article, Mathieu Suc mentionne que « selon nos [ses] informations » des militant·es « d'ultragauche » se seraient rendu·es en Colombie pour rencontrer l'ELN, une façon de renforcer le caractère anxiogêne de son récit. Il se trouve que cette information est utilisée à l'encontre d'un·e des inculpé·es de l'affaire du 8 décembre. Tout laisse donc à penser que l'un·e des inculpé·es du 8 décembre faisait partie des personnes concernées par cette « information ». Pendant toute la durée de l'enquête - l'information apparaissant dans la note par laquelle s'ouvre l'enquête préliminaire - , la DGSI utilisera cet argument pour caractériser la dangerosité de cet individu et justifier des demandes de moyens de surveillance toujours plus intrusifs. Après deux années d'instruction, il s'avèrera que cette personne est simplement partie.... en vacances en Colombie. Le juge d'instruction écrira timidement qu' « aucun élément ne permettait donc d'étayer le renseignement initial ». Mais le mal aura été fait.

[6] La volonté de criminaliser ces parties d'airsoft est particulièrement ironique à l'heure où le gouvernement multiplie des dispositifs comme les « classes défense sécurité globale » où l'armée organise pour des lycéen·nes des parties de tir au pistolet laser... Voir notamment l'article de Politis « Quand l'armée envahit l'école » disponible ici.

[7] Un exemple caricatural de cette position par la presse « de gauche » est, ici encore, offert par Mathieu Suc. Voir notamment sa couverture du procès des Barjols et sa présentation sans aucun recul des unités de « cyber-infiltrations » de la DGSI ici et ici venant au passage relayer le discours policier visant à faire des « messageries privées cryptées » la raison de l'expansion d'un radicalisme d'extrême droite.

[8] Son audition est disponible ici. Voir à partir de 10:20:19 pour la référence à l'affaire du 8 décembre. Voir aussi son intervention sur BFM ici où il utilisait l'affaire du 8 décembre pour dénoncer la « menace d'ultragauche ».