stuut.info

Au mouvement anarchiste international : trois propositions de sécurité

Au mouvement anarchiste international : trois propositions de sécurité

Dans ce texte, on fait trois propositions que le mouvement anarchiste international pourrait prendre en compte dans les prochaines années pour permettre aux anarchistes de continuer à attaquer tout en limitant leurs chances de se faire prendre.

Partout | sur https://stuut.info

Ce texte est adressé au mouvement anarchiste international, qu’on définira comme l’ensemble des personnes qui se battent pour des idées anarchistes à travers le monde. Ce mouvement est en conflit avec ses ennemis naturels — l’État, les groupes fascistes, etc. — et doit se protéger s’il veut survivre dans ce conflit. Dans ce texte, on fait trois propositions que le mouvement anarchiste international pourrait prendre en compte dans les prochaines années pour permettre aux anarchistes de continuer à attaquer tout en limitant leurs chances de se faire prendre.

1. Partager les connaissances à l’international

Nos ennemis s’organisent à une échelle internationale grâce à la coopération entre les services de police et de renseignement et aux avancées scientifiques et technologiques — par exemple l’augmentation de la précision des analyses ADN et la prolifération des drones. Cela signifie qu’une technique répressive utilisée dans un pays pourrait bientôt apparaître dans un autre où elle n’est pas encore employée. Cela signifie aussi qu’une contre-mesure efficace utilisée par des anarchistes dans un pays peut fonctionner dans un autre. Nous devrions donc partager les connaissances relatives aux techniques répressives et aux contre-mesures à un niveau international.

Idéalement, toute expérience de répression ou expérimentation de contre-mesures qui pourrait intéresser d’autres anarchistes devrait être mise par écrit, traduite dans plusieurs langues, et rendue publique. Lorsque des anarchistes sont arrêté·e·s ou passent en procès, on peut souvent obtenir des documents juridiques qui révèlent comment ils se sont fait prendre : on peut profiter de ça et publier des analyses de ces documents, en gardant à l’esprit que les informations obtenues de cette manière peuvent être partielles ou déformées. On peut expérimenter de nouvelles contre-mesures et écrire et publier des rapports sur ces expériences (sauf dans les cas où l’État pourrait s’adapter et affaiblir la contre-mesure en lisant le rapport). On peut essayer d’obtenir des informations à la source : lire des manuels de formation de la police, voler des fichiers de police, analyser des fuites de données de serveurs de la police.

Une caractéristique particulère du mouvement anarchiste international est sa décentralisation. On ne voit pas cela comme une faiblesse mais plutôt comme une force : en plus d’éviter les hiérarchies inhérentes aux organisations centralisées, cela nous rend plus difficiles à cibler par nos ennemis qui ne peuvent pas renverser l’ensemble du mouvement en s’attaquant à une partie de celui-ci. Cela dit, cette décentralisation rend aussi plus difficile le partage de connaissances au-delà des frontières. Pour surmonter cela, on voit deux options : développer des liens informels avec d’autres anarchistes en se rencontrant lors de salons du livre et autres évènements internationaux, et utiliser Internet. On propose d’utiliser le No Trace Project comme plateforme internationale pour partager les connaissances qui peuvent être partagées sur Internet, non pas en remplacement des liens informels, mais comme un complément utile pour diffuser des informations au-delà des réseaux informels existants.

2. Définir un niveau minimum de sécurité

Les anarchistes qui mènent des actions directes devraient analyser les risques associés à leurs actions et prendre des précautions appropriées : s’habiller de manière anonyme, faire attention à la vidéosurveillance et aux traces ADN, etc. Mais ce n’est pas suffisant. Si seul·e·s celleux qui mènent des actions prennent des précautions, il est plus facile pour nos ennemis de les cibler. C’est, d’abord, parce qu’iels sortent du lot : si seul·e·s quelques camarades laissent leurs téléphones chez elleux, par exemple, cela pourrait être un point de départ évident pour une enquête en manque de pistes. Et, ensuite, parce que nos ennemis peuvent obtenir des informations à leur propos via leurs ami·e·s qui ne mènent pas d’actions : si une personne n’utilise pas de réseaux sociaux mais est mentionnée sur les réseaux sociaux de ses ami·e·s, par exemple, une enquête pourrait récupérer les données des réseaux sociaux de ses ami·e·s pour obtenir des informations à son propos. Nous devrions donc définir un niveau minimum de sécurité que toute personne évoluant dans des réseaux anarchistes accepte de respecter, y compris celleux qui n’ont jamais mené d’actions directes et n’ont pas l’intention d’en mener.

On ne peut pas dire ce que devrait être ce niveau minimum, car il va dépendre de chaque contexte local, mais on peut donner quelques idées. Au strict minimum, chacun devrait aider à cacher des informations à nos ennemis en ne faisant pas de spéculations sur qui est impliqué dans une action, en ne parlant pas aux flics, et en chiffrant tout ordinateur ou téléphone utilisé pour des conversations avec d’autres anarchistes avec un mot de passe robuste. Discuter de sujets sensibles exclusivement en extérieur et sans appareils électroniques, et éviter de montrer clairement à son entourage social avec qui on a des conversations sensibles (par exemple ne pas proposer à quelqu’un d’aller « faire une balade » devant des personnes qui ne sont pas impliquées dans le projet qui va être discuté). De plus, on pense que chacun devrait arrêter d’utiliser les réseaux sociaux (et en tout cas arrêter de poster des photos d’autres anarchistes, même avec leur consentement, parce que cela aide l’État à cartographier les réseaux anarchistes) et laisser son téléphone à la maison en permanence (pas juste pendant des actions). Transporter son téléphone avec soi a des conséquences en matière de sécurité pour toutes les personnes avec qui on interagit.

Il peut être difficile de convaincre des gens d’adopter un tel niveau minimum de sécurité, surtout s’iels pensent qu’iels n’ont pas d’intérêt personnel à le respecter. Si une personne est réticente, on devrait lui rappeler que ce n’est pas seulement sa sécurité qui est en jeu, mais aussi celle d’autres anarchistes autour d’elle qui mènent peut-être, ou prévoient peut-être de mener, des actions directes. Toute personne qui souhaiterait que des actions se produisent a un intérêt à rendre les réseaux anarchistes aussi difficiles que possible à réprimer par les autorités.

3. Explorer de nouveaux horizons

Nos ennemis évoluent au fil du temps et de l’affinement de leurs stratégies et techniques. Nous devrions nous préparer non pour les batailles qui ont déjà eu lieu, mais pour celles à venir. Nous devrions donc aller au-delà de nos pratiques de sécurité actuelles, anticiper l’évolution de nos ennemis, et développer de nouvelles contre-mesures.

Voici trois sujets que le mouvement anarchiste international devrait selon nous explorer dans les années à venir.

Drones

La surveillance aérienne devient rapidement moins chère et plus efficace. Comment devrait-on réagir à la présence de drones policiers lors d’émeutes, d’évènements anarchistes, etc. ? Comment peut-on détecter ou abattre des drones ? Devrait-on se préparer au risque que des drones soient utilisés pour des patrouilles aériennes de routine, et si oui, comment ?

Technologies de reconnaissance faciale

En 2023, un journaliste a localisé la militante de gauche allemande Daniela Klette, qui était en clandestinité depuis des années, en utilisant une technologie de reconnaissance faciale pour établir un lien entre une photo d’elle datant de plusieurs décennies et une photo récente trouvée sur Facebook, prise pendant un cours de danse. Que peut-on faire contre cette menace ? Comment se préparer à l’intégration croissante des technologies de reconnaissance faciale dans les systèmes de vidéosurveillance publics ?

Manque de visibilité de l’activité policière

Il y a quelques années encore, des anarchistes utilisaient des scanners de fréquences radio pour surveiller les fréquences de la police, par exemple pendant une action directe pour se renseigner sur l’activité policière autour du lieu de l’action. Dans la plupart des contextes, cela est maintenant impossible en raison du chiffrement des communications policières. Peut-on développer de nouvelles techniques pour remplacer fonctionnellement les scanners de fréquences radio, ou, plus généralement, pour avoir une meilleure visibilité de l’activité policière dans une zone donnée ?

À propos des auteurs

On est le No Trace Project. Ces trois dernières années, on a construit des outils pour aider les anarchistes à comprendre les capacités de leurs ennemis, saper les efforts de surveillance, et au final agir sans se faire attraper. On prévoit de continuer dans les années à venir. Les retours sont les bienvenus. Vous pouvez visiter notre site web notrace.how, et nous contacter à l’adresse notrace@autistici.org.

Ce texte est disponible sous forme de brochure.

Préparons-nous, et que la chance soit avec nous.

PS : Ce texte est également disponible sur le site du No Trace Project en Anglais, Espagnol, Grec, Italien, Portuguais, Russe et Tagalog.

Notes

Une question ou une remarque à faire passer au Stuut? Un complément d'information qui aurait sa place sous cet article? Clique ci-dessous!

Proposer un complément d'info

modération a priori

Ce forum est modéré a priori : votre contribution n’apparaîtra qu’après avoir été validée par un administrateur du site.

Texte du message
  • Ce formulaire accepte les raccourcis SPIP [->url] {{gras}} {italique} <quote> <code> et le code HTML <q> <del> <ins>. Pour créer des paragraphes, laissez simplement des lignes vides.

ARTICLES LIÉS

Médias

Comment envoyer un communiqué anonyme sans se faire prendre

Un communiqué de revendication est un message à propos d’actions directes (généralement) illégales, partagé via des sites web de contre-information ou des publications imprimées. Les médias mainstream peuvent censurer certaines tactiques ou les raisons derrière le choix d’une cible peuvent ne pas être claires : envoyer un communiqué est un moyen de directement partager des informations, tactiques, et motivations politiques. Ce guide explique comment envoyer un communiqué anonyme en ligne en toute sécurité. Il est destiné aux anarchistes, mais pourrait aussi bénéficier d’autres publics comme les journalistes ou les groupes dissidents qui partagent des informations tout en gardant leurs identités secrètes. Bien que certains communiqués soient signés par les groupes ou individus qui les publient, ce guide se concentre sur les communiqués anonymes. Rien de ce qu’on fait sur les ordinateurs ou Internet n’est jamais entièrement sécurisé, mais on peut réduire la plupart des risques liés à la technologie en appliquant quelques principes simples. Il existe de nombreuses méthodes au-delà de celles que nous partageons ici, mais on espère que les instructions qui suivent vous seront utiles. Termes clés Communiqué : Un message à propos d’actions directes (généralement) illégales, partagé via des sites web de contre-information ou des publications imprimées. Modèle de menace : Une analyse des risques qui peuvent compromettre notre sécurité, de la probabilité que ces risques surviennent, et de comment les atténuer. Tor : Abbréviation de « The Onion Router. » Tor est un puissant système d’anonymisation qui fait passer vos connexions Internet par une série de serveurs (appelés « noeuds ») contrôlés par des bénévoles et répartis sur toute la planète. Vous pouvez en apprendre plus et télécharger le navigateur Tor sur torproject.org/fr . Navigateur : Le logiciel qui vous permet d’accéder à Internet. En dehors du navigateur Tor, il y a aussi par exemple Firefox, Edge, Brave et Chrome. Système d’exploitation : Ensemble de logiciels qui disent au matériel d’un ordinateur comment fonctionner. Il y a par exemple Windows, Mac, Linux, et Tails. Tails : Un système d’exploitation qui fonctionne depuis une clé USB et laisse très peu de traces numériques sur votre ordinateur. Tails anonymise votre navigation web de manière très efficace, en la faisant entièrement passer par Tor. Vous pouvez en apprendre plus et installer Tails sur tails.net/index.fr.html . Stylométrie : Une technique de la police scientifique qui analyse le vocabulaire et le style d’un texte pour identifier ses auteurs et deviner leurs caractéristiques : dialecte, niveau d’éducation, vocabulaire/formulations/fautes d’orthographe. Métadonnées : Données à propos de données. En ce qui concerne les fichiers numériques, ce sont des données contenues dans un fichier photo ou vidéo comme le modèle d’appareil photo ou la date et l’heure où la photo a été prise. Le terme peut aussi...

Partout Partout |
Extrême-droite / Antifascisme

La Bibliothèque de menaces traduite en français

La Bibliothèque de menaces est une base de connaissances des techniques répressives de l’État, de mesures que l’on peut prendre pour y faire face, et d’opérations répressives où elles ont été utilisées. Publiée en 2023 en anglais et régulièrement mise à jour depuis, elle est désormais disponible en français sur le site du No Trace Project. La Bibliothèque de menaces est aussi un outil de modélisation de menaces, un processus qui consiste à identifier de potentielles menaces en provenance d’adversaires (l’État, des groupes fascistes...) pour pouvoir ensuite identifier et prioriser des mesures à prendre face à ces menaces. Si vous participez à des actions ou projets subversifs, vous avez probablement déjà l’habitude de réfléchir à comment minimiser les risques posés par diverses menaces. La modélisation de menaces formalise ces réflexions pour les rendre plus organisées et systématiques. La Bibliothèque de menaces, qui recense actuellement 23 opérations répressives réparties dans 10 pays, est un outil d’anti-répression aux ambitions internationales. Ses futures mises à jour seront disponibles simultanément en français et anglais, et nous espérons la traduire dans de nouvelles langues dans les années à venir. N’hésitez pas à nous contacter pour toute contribution, critique, ou proposition de traduction. No Trace Project

Partout Partout |
Contrôle social / Répression

« No Trace Project » - Ressources utiles pour la sécurité militante

Le Counter-Surveillance Resource Center devient le No Trace Project. Ce site très riche rassemble les études et publications relatives à la sécurité militante (téléphone, ADN, étude des textes etc.) et répertorie, photographies à l’appui, les différents dispositifs d’espionnages trouvé par les militants dans leurs véhicules, domiciles ou locaux. No Trace Project Pas de trace, pas de procès. Un ensemble d’outils pour aider les anarchistes et autres rebelles à comprendre les capacités de leurs ennemis, saper les efforts de surveillance, et au final agir sans se faire attraper. Ressources Base de données de brochures, textes et autres médias à propos de surveillance et de sécurité opérationnelle. Le but est d’aider les anarchistes et autres rebelles à acquérir une compréhension pratique de la surveillance à laquelle ielles peuvent être confronté·e·s dans leurs luttes et dans leurs vies. Les ressources qui sont faciles à comprendre et rédigées par des ami·e·s sont privilégiées. Pour consulter les ressources, cliquez ici. Ears and Eyes Ears and Eyes est une base de données recensant les cas de dispositifs de surveillance physiques (microphones, caméras, balises GPS…) dissimulés par les agences de maintien de l’ordre et les agences de renseignement pour surveiller des personnes ou des groupes engagés dans des activités subversives. Pour consulter la base de données Ears and Eyes, cliquez ici.

Partout Partout |
Contrôle social / Répression

Proton Mail et Wire : collabos comme les autres

Ou pourquoi on doit arrêter d’utiliser les services de Proton pour les trucs répréhensibles et préférer des alternatives anarchistes et autogestionnaires. Il y a quelques semaines, Protonmail a une nouvelle fois lâché des infos identifiantes aux keufs, sans tordre du cul. Wire a suivi, et Apple aussi bien évidemment. Proton Mail ne protège pas face aux polices locales européennes, il est préférable d’utiliser des services anarchistes. Il y en a sur invitation, comme Riseup, Systemli, Immerda… et d’autres ouverts tels que Autistici/Inventati, Disroot, Systemausfall… Pour rappel, Protonmail est un service de Proton AG, une boîte suisse fondée en 2014, justeProton Mail et Wire : collabos comme les autres après les révélations Snowden, et qui profite de la vague « protection de la vie privée sur internet » depuis lors. Depuis quelques années, et d’autant plus depuis que la création d’invitations Riseup a été rendue plus difficile suite à de nombreux abus, plein de personnes choisissent d’utiliser Proton Mail comme fournisseur de mail, y compris pour des usages répréhensibles. Alors disons le clairement une fois de plus : Proton Mail ne nous protégera jamais des requêtes légales, qu’elles soient françaises, espagnoles, suisses, ou probablement même d’ailleurs. Proton Mail peut être un choix cohérent si l’on souhaite simplement éviter la surveillance de masse des GAFAM — bien que Proton AG reste une entreprise capitaliste — mais en aucun cas lorsque l’on souhaite réduire les risques liés à la repression d’État. En effet, comme toute entreprise, Proton AG est contrainte par les lois de son territoire, en l’occurence la Suisse. La Suisse ce fameux pays neutre lol. Proton AG a fait sa comm’ sur des lois soi-disant en faveur de la protection des données. Mais comme toujours, la fameuse protection des données est relative à la confiance que les juges suisses accordent aux polices des pays leur réclamant l’accès aux données. En l’occurence, il semblerait que la justice suisse a confiance dans les polices espagnoles et françaises dès lors qu’elles emploient le mot « terrorisme ». Que d’étonnement. On peut lister de nombreux autres problèmes avec Proton Mail, bien qu’il ne s’agisse pas de bloqueurs pour les usages répréhensibles : impossible d’utiliser un client mail dans la version gratuite, difficulté pour créer et utiliser un compte via Tor, comm’ mensongère quant à leur code source qui n’est pas du tout opensource. Mais alors, que faire si on veut un compte mail de confiance ? Si on veut que notre fournisseur de mail ne donne pas d’infos aux keufs, on peut déjà lui en donner le moins possible sur nous. Donc créer le compte en utilisant le Navigateur Tor (tuto pour l’installer dans Debian, ici pour Windows et MacOS) — ou carrément Tails —, et ne jamais aller voir ses mails avec un autre outil que le Navigateur Tor. Ainsi, on ne donnera jamais notre localisation (notre adresse internet) au service de mail. Pensons aussi à ne...

Partout Partout |

DANS LES MÊMES THÉMATIQUES

Publiez !

Comment publier sur Stuut ?

Stuut est un média ouvert à la publication.
La proposition d'article se fait à travers l’interface privée du site.
Si vous rencontrez le moindre problème ou que vous avez des questions,
n’hésitez pas à nous le faire savoir par e-mail: contact@stuut.info