À toutes les organisations, collectifs autonomes, militant·es et syndicats de notre camp social.
Nous sommes des proches, ami·es, familles et soutiens, et nous mobilisons depuis le 8 décembre 2020 pour soutenir les personnes ciblées par l’opération antiterroriste de cette même date.
Depuis plus de deux ans, nous avons affronté les murs des prisons avec des campagnes contre l’isolement carcéral (envoi de centaines de cartes postales et tribunes unitaires contre l’acharnement carcéral), avec la participation à des manifestations (Journées Nationales contre les Violences Pénitentiaires, mobilisations contre les Violences d’Etat, rassemblements), avec des recours administratifs contre l’État, etc.
Et nous affrontons encore aujourd’hui les murs du silence médiatique et politique dû au stigmate « terroriste ».
Nous vous appelons à vous mobiliser concernant cette « Affaire du 8 Décembre », qui sera jugée du 3 au 27 octobre prochain, et plus généralement contre l’extension sans précédent de l’arsenal antiterroriste. Nous sommes tous·tes concerné·es !
Merci de prendre le temps de LIRE et de PARTAGER cette invitation.
Salutations libertaires, Soutien812bzh.
Le 8 décembre 2020, la DGSI accompagnée de policiers sur-armés (GAO, RAID) ont effectué une opération antiterroriste aux quatre coins de la France. Cette opération violente a conduit à l’arrestation de neufs militant·es, puis à la mise en examen de sept d’entre elleux, dont cinq ont ensuite fait plusieurs mois de détention. Iels sont inculpé·es pour « association de malfaiteurs terroristes » (Art. 421) et « refus de communiquer ses conventions de chiffrement »
Nous les réunissons sous la banière « libertaire » mais leurs engagements et aspirations politiques n’étaient pas identiques, chacun·e militant dans des luttes différentes: soutien aux familles réfugiées, projets d’autonomie et de lieux collectifs à la campagne, soutien aux victimes de meurtres d’Etat, squat d’activités politiques et culturelles, écologie et défense de la cause animale, implication dans des Zones A Défendre, activisme dans la scène punk, féminisme, engagement pro-kurde contre DAESH, mouvement Gilets Jaunes, etc. Ce sont des camarades de longue date des luttes sociales.
Nous avons dénoncé dès le début ce montage médiatique et politique qui n’a d’autre but que d’approfondir la militarisation de la répression sur les mouvements contestataires et d’assimiler l’idée de Révolution sociale à l’horreur du terrorisme djihadiste.
👉 POUR PLUS DE DÉTAILS: L’affaire du 8 décembre: c’est quoi ? https://soutien812.blackblogs.org/2022/01/30/un-recit-de-laffaire-du-8-12/
Depuis plus de deux ans nous continuons de poser inlassablement la question: qui terrorise qui ?! Regardons la violence en face! Combien de millions de personnes plongées dans la pauvreté? Combien de mort·es dûes à l’inaction climatique ou à la banalisation quotidienne de l’extrême-droite? De la destruction de l’hopital public à l’explosion des ventes d’armes, les vrais terroristes se cotoyent dans les plus hautes sphères de l’État et de l’industrie.
Les récents évènements ne cessent de prouver la banalisation de l’usage des forces antiterroristes et l’engrenage de violence dans lequel s’enfonce la Macronie jour après jour, emportant avec elle une large part de l’opinion publique. Cela nous rappelle qu’une mesure d’exception finit toujours par s’appliquer massivement et qu’il n’y aura pas de retour en arrière sans que nous n’agissions.
Alors que les attaques facsistes se multiplient en toute impunité, des camarades doivent se défendre d’un projet terroriste inconnu, sous un chef d’inculpation qui ne nécessite même pas la preuve de l’existence d’un projet pour vous condamner!
C’est pourquoi aujourd’hui nous préparons la mobilisation en vue du procès des inculpé·es du 8/12.
Après plus de deux années d’instruction à charge, le juge a ainsi décidé de maintenir les accusations de la DGSI. Les inculpé·es passeront devant la Chambre 16 (antiterrorisme) du tribunal correctionnel de Paris. Le procès se déroulera du 3 au 27 octobre. Et les inculpé·es du 8/12 risquent aujourd’hui encore plusieurs années de prison et des dizaines de milliers d’euros d’amende.
Dans le contexte judiciaire actuel particulièrement violent envers les révolté·es (de Sainte-Soline aux jeunes des quartiers populaires, en passant par les militant·es kurdes), les juges ont eu la main très lourde. Il ne fait aucun doute que ce procès sera fortement instrumentalisé par le pouvoir.
Imaginez: LE PROCÈS DE L’ULTRAGAUCHE! Quelle aubaine.
Sauf que les inculpé·es du 8/12 ne sont pas plus -ultra- que n’importe qui. Iels ont leurs éthiques, leurs modes de vie et leurs idéaux d’émancipation sociale. Et le projet de « s’en prendre aux forces de l’ordre » est une pure invention de la DGSI. Aucun inculpé ne se préparait à ce type d’action suicide. Mais à l’ère de la post-vérité, le vrai est un moment du faux.
Cette construction policière a été créée pour approdondir la répression et pousser le mouvement social à voir l’ennemi en son propre camp. Demain, ce sera peut-être vous qui serez dans le viseur. Ce scénario (même faux) sert déjà le clan fasciste au pouvoir, il vient valider la vieille litanie des manifestant·es tueur·euses de flics. Suite à l’extrême répression à Sainte Soline, Darmanin brandissait cet « attentat déjoué d’ultragauche » sur les plateaux télés.
Un procès politique ne sert pas à punir des individus mais un mouvement, nous appelons donc à la solidarité de toutes les composantes de la contestation sociale.
Laisserez-vous Darmanin inscrire dans la jurisprudence que l’idéal révolutionnaire est un projet terroriste? Ne laissons pas l’État franchir ce cap!
NOUS APPELONS À :
DEUX RASSEMBLEMENTS DEVANT LE TRIBUNAL DE PARIS (Porte de Clichy) : le jour de l’ouverture (3/10) et celui du verdict (27/10). Que ce moment soit un bâton dans les roues du Tribunal médiatique et nous permette de faire sauter leurs imaginaires!
UNE SEMAINE DE SOLIDARITÉ INTERNATIONALE : du 16 au 23 septembre. Devant les embassades françaises, consulats ou institutions, entreprises ou infrastructures, tout ce qui représente la terreur de l’État français. Par tous les moyens que vous trouverez beaux et réjouissants.
L’ORGANISATION D’ÉVÈNEMENTS DE SOUTIEN : dès le mois de septembre jusqu’à la fin du procès.
LA MÉDIATISATION DE L’AFFAIRE DU 8/12 : la diffusion de nos contenus dans vos réseaux sociaux, vos journaux et médias (affiches, tracts, témoignages et podcasts sont disponibles sur notre blog).
LE SOUTIEN FINANCIER : les quatre semaines de procès coûteront plusieurs milliers d’euros à chaque camarade. Ici, une cagnotte en ligne : https://www.cotizup.com/soutien-8-12
LA DIFFUSION DE CET APPEL À VOS ORGANISATIONS CAMARADES
👉 COMMENT AIDER ? PLUS D’INFOS ICI : https://soutien812.blackblogs.org/comment-aider/
Chiffrer ses communications est une pratique banale qui permet qu’une correspondance ne soit lue par personne d’autre que son destinataire légitime. Le droit au chiffrement est le prolongement de notre droit à la vie privée, protégé par l’article 8 de la Convention européenne des droits de l’homme, qui garantit à chacun le « droit au respect de sa vie privée et familiale, de son domicile et de sa correspondance ».
Toute personne qui souhaite protéger sa vie privée peut chiffrer ses communications. Cela concerne aussi bien des militants, des défenseurs des droits humains, des journalistes, des avocats, des médecins… que de simples parents ou amis. Dans le monde entier, le chiffrement est utilisé pour enquêter sur la corruption, s’organiser contre des régimes autoritaires ou participer à des transformations sociales historiques. Le chiffrement des communications a été popularisé par des applications comme WhatsApp ou Signal.
En 2022, ce sont ainsi plus de deux milliards de personnes qui chiffrent quotidiennement leurs communications pour une raison simple : protéger sa vie privée nous renforce toutes et tous. Pourtant, le droit au chiffrement est actuellement attaqué par les pouvoirs policiers, judiciaires et législatifs en France, mais aussi dans l’Union européenne, au Royaume-Uni et aux Etats-Unis. En tant que société, nous devons choisir. Acceptons-nous un futur dans lequel nos communications privées peuvent être interceptées à tout moment et chaque personne considérée comme suspecte ?
Le chiffrement des communications utilisé comme « preuve » d’un comportement clandestin… donc terroriste
La Quadrature du Net a récemment révélé des informations relatives à l’affaire dite du « 8 décembre » (2020) dans laquelle neuf personnes de l’« ultragauche » – dont l’une avait précédemment rejoint la lutte contre l’organisation Etat islamique aux côtés des combattants kurdes des Unités de protection du peuple (YPG) – ont été arrêtées par la DGSI et le RAID. Sept ont été mises en examen pour « association de malfaiteurs terroristes », et leur procès est prévu pour octobre 2023. Ces éléments démontrent, de la part de la police française, une volonté sans précédent de criminaliser l’usage des technologies de protection de la vie privée.
Le chiffrement des communications est alors utilisé comme « preuve » d’un comportement clandestin… donc terroriste ! Des pratiques de sécurité numérique parfaitement légales et responsables – dont le chiffrement des communications qui est pourtant soutenu, et recommandé, par de nombreuses institutions, comme les Nations unies, la Commission nationale de l’informatique et des libertés (CNIL), l’Agence nationale de la sécurité des systèmes d’information (Anssi), l’Agence européenne pour la cybersécurité (Enisa) ou la Commission européenne – sont criminalisées à des fins de mise en scène d’un « groupuscule clandestin » vivant dans « le culte du secret ».
Outre l’usage de messageries chiffrées sont aussi incriminées des pratiques telles que le recours à des services comme Proton Mail pour chiffrer ses e-mails, l’utilisation d’outils permettant de protéger la confidentialité de sa navigation sur Internet (VPN, Tor, Tails), de se protéger contre la surveillance des Gafam, le simple chiffrement d’ordinateurs personnels ou encore l’organisation de formations à la protection numérique (chiffro-fêtes).
Rejet de l’amalgame entre protection des données et terrorisme
Par la criminalisation du chiffrement et de pratiques répandues de sécurité informatique, la police française vise à construire un récit selon lequel les sept personnes mises en examen vivraient « dans la clandestinité ». En l’absence d’un projet terroriste prouvé et avéré, cette prétendue « clandestinité » devient une preuve de l’existence cachée d’un projet inconnu.
Nous, journalistes, activistes, fournisseurs de services tech ou simples citoyens attentifs à la protection des données à l’ère numérique, sommes profondément révoltés de voir qu’un tel amalgame entre la protection basique des données et le terrorisme puisse être alimenté par les services de renseignement et la justice antiterroriste française.
Nous sommes scandalisé·es que des mesures nécessaires à la protection des données personnelles et de la vie privée soient désignées comme des indices d’« actions conspiratives » de personne vivant supposément dans le « culte du secret ».
Nous dénonçons le fait qu’une formation classique et bienveillante au numérique, portant sur Tails, un système d’exploitation grand public développé pour la protection de la vie privée et la lutte contre la censure, puisse constituer un des « faits matériels » caractérisant « la participation à un groupement formé […] en vue de la préparation d’actes de terrorisme ».
Sous prétexte de terrorisme, le système judiciaire français incrimine des pratiques basiques de sécurité. Mais l’exemple français ne représente malheureusement pas l’unique tentative d’affaiblir le droit au chiffrement. A Bruxelles, la Commission européenne a proposé en 2022 le règlement Child Sexual Abuse Regulation (CSAR). Au nom de la lutte contre la pédopornographie, ce texte veut obliger les fournisseurs de messageries chiffrées à donner accès à chacun de nos messages pour les vérifier.
Pour un numérique émancipateur, libre et décentralisé
De nombreuses voix se sont élevées contre cette proposition, parmi lesquelles celles de cent trente organisations internationales. Elles dénoncent notamment l’absence de considération pour la mise en place d’autres moyens qui permettraient de lutter contre ces graves infractions de manière moins liberticide. De récentes fuites ont d’autre part révélé que des pays comme l’Espagne veulent purement et simplement interdire le chiffrement de bout en bout.
En Grande-Bretagne, le projet de loi Online Safety Bill et, aux Etat-Unis, le projet EARN IT s’ajoutent à cette inquiétante guerre contre le chiffrement. Attachés à promouvoir et défendre les libertés fondamentales dans l’espace numérique, nous défendons le droit au chiffrement et continuerons à utiliser et à créer des outils protégeant la vie privée.
Nous refusons que les services de renseignement, les juges ou les fonctionnaires de police puissent criminaliser nos activités au motif qu’elles seraient « suspectes ». Nous continuerons de nous battre pour un numérique émancipateur, libre et décentralisé afin de bâtir une société plus digne pour toutes et tous. Le combat pour le chiffrement est un combat pour un futur juste et équitable.
Le
8 décembre 2020, neuf personnes de différentes villes en France sont
perquisitionnées et placées en garde à vue dans le cadre d’une
instruction antiterroriste. 96 heures d’interrogatoire à
Levallois-Perret plus tard, cinq d’entre elles.eux sont incarcéré.e.s,
deux sous contrôle judiciaire et deux libéré.e.s sans charge.
Les moyens déployés sont démentiels : des heures d’écoute, la
sonorisation de plusieurs lieux privés, dont des jardins, des balisages GPS sur des véhicules, des filatures…
« Ultra gauche : un attentat anti-police déjoué ? » titrait BFMTV après les arrestations, un discours médiatico-policier repris récemment par G. Darmanin alors même que certain.es des arrêté.e.s ne se sont jamais rencontré.es, et qu’aucun projet précis n’a pu être identifié.
Une chose est sûre, la DGSI tente une fois
de plus de faire entrer coûte que coûte la réalité dans le cadre de son
récit pré-écrit, en insistant sur une figure de « leader »
récemment rentré du Rojava où il est allé rejoindre les forces Kurdes
contre Daesh et les régimes d’Assad et d’Erdogan. La manipulation des
données extraites des appareils saisis lors des perquisitions ainsi que
des éléments récupérés pendant les diverses surveillances servent à
construire de manière grossière des personnages caricaturaux, archétypes
de terroristes en puissance.
Les détenu.e.s sont écroué.e.s sous le statut de DPS
(Détenu.e Particulièrement Signalé.e) qui impose un régime de détention
particulièrement cruel. L’un d’entre eux, Libre Flot, est même placé à
l’isolement. Il y restera jusqu’en avril 2023, au terme d’une grève de
la faim de 37 jours entamée pour mettre en lumière « l’acharnement
carcéral qu’il subissait, s’apparentant à de la torture blanche, ainsi
que pour dénoncer la criminalisation de l’Etat français envers lui et
les autres militants qui ont combattu Daesh auprès des forces kurdes au
Rojava, les YPG ».
Aujourd’hui, tout le monde est sorti de prison mais certain.e.s sont
encore sous contrôle judiciaire. Leur procès s’ouvrira au début du mois
d’octobre 2023.
Cette affaire est un cliché de l’antiterrorisme, aux moyens
illimités, aux ambitions délirantes mais qui peinent, encore et
toujours, à construire un dossier à peu près cohérent. C’est aussi le
symbole d’une nouvelle justice prédictive, qui entend sanctionner des « intentions », et de la criminalisation toujours plus importante des militant.e.s politiques.
Soirée de soutien aux inculpé.e.s donc et, tout autant, contre la machine anti-terroriste !
On y parlera de comment l’antiterrorisme se sert de l’usage d’outils
de chiffrement pour dresser le portrait de geek – terroristes, de ce que
ça fait sensiblement de se retrouver broyé par cette machine, et de la
nécessité de résister collectivement à ces attaques.
Cet article a été rédigé sur la base d’informations relatives à l’affaire dite du “8 décembre”1
dans laquelle 7 personnes ont été mises en examen pour « association de
malfaiteurs terroristes » en décembre 2020. Leur procès est prévu pour
octobre 2023. Ce sera le premier procès antiterroriste visant
« l’ultragauche » depuis le fiasco de l’affaire Tarnac2.
L’accusation de terrorisme est rejetée avec force par les
inculpé·es. Ces dernier·es dénoncent un procès politique, une
instruction à charge et une absence de preuves. Ils et elles pointent en
particulier des propos decontextualisés et l’utilisation à charge de
faits anodins (pratiques sportives, numériques, lectures et musiques
écoutées…)3.
De son côté la police reconnaît qu’à la fin de l’instruction – et dix
mois de surveillance intensive – aucun « projet précis » n’a été
identifié4.
L’État vient d’être condamné pour le maintien à l’isolement du
principal inculpé pendant 16 mois et dont il n’a été libéré qu’après une
grève de la faim de 37 jours. Une seconde plainte, en attente de
jugement, a été déposée contre les fouilles à nu illégales et répétées
qu’une inculpée a subies en détention provisoire5.
De nombreuses personnalités, médias et collectifs leur ont apporté leur soutien6.
C’est dans ce contexte que nous avons été alerté du fait que les
pratiques numériques des inculpé·es – au premier rang desquelles
l’utilisation de messageries chiffrées grand public – sont
instrumentalisées comme « preuves » d’une soi-disant « clandestinité »
venant révéler l’existence d’un projet terroriste inconnu.
Nous avons choisi de le dénoncer.
« Tous les membres contactés adoptaient un comportement
clandestin, avec une sécurité accrue des moyens de communications
(applications cryptées, système d’exploitation Tails, protocole TOR
permettant de naviguer de manière anonyme sur internet et wifi public). »
DGSI
« L’ensemble des membres de ce groupe se montraient
particulièrement méfiants, ne communiquaient entre eux que par des
applications cryptées, en particulier Signal, et procédaient au cryptage
de leurs supports informatiques […]. »
Juge d’instruction
Ces deux phrases sont emblématiques de l’attaque menée contre les
combats historiques de La Quadrature du Net dans l’affaire du 8 décembre
que sont le droit au chiffrement7 des communications8, la lutte contre l’exploitation des données personnelles par les GAFAM9, le droit à l’intimité et la vie privée ainsi que la diffusion et l’appropriation des connaissances en informatique10.
Mêlant fantasmes, mauvaise foi et incompétence technique, les
éléments qui nous ont été communiqués révèlent qu’un récit policier est
construit autour des (bonnes) pratiques numériques des inculpé·es à des
fins de mise en scène d’un « groupuscule clandestin », « conspiratif » et donc… terroriste.
Voici quelques-unes des habitudes numériques qui sont, dans cette
affaire, instrumentalisées comme autant de « preuves » de l’existence
d’un projet criminel11:
– l’utilisation d’applications comme Signal, WhatsApp, Wire, Silence ou ProtonMail pour chiffrer ses communications ;
– le recours à des outils permettant de protéger sa vie privée sur Internet comme un VPN, Tor ou Tails ;
– le fait de se protéger contre l’exploitation de nos données
personnelles par les GAFAM via des services comme /e/OS, LineageOS,
F-Droid ;
– le chiffrement de supports numériques ;
– l’organisation et la participation à des sessions de formation à l’hygiène numérique ;
– la simple détention de documentation technique.
Alors que le numérique a démultiplié les capacités de surveillance étatiques12,
nous dénonçons le fait que les technologies qui permettent à chacun·e
de rétablir un équilibre politique plus que jamais fragilisé soient
associées à un comportement criminel à des fins de scénarisation
policière.
Le chiffrement des communications assimilé à un signe de clandestinité
Le lien supposé entre pratiques numériques et terrorisme apparaît
dans la note de renseignements à l’origine de toute cette affaire.
Dans ce document, par lequel la DGSI demande l’ouverture d’une enquête préliminaire, on peut lire : « Tous
les membres contactés adoptaient un comportement clandestin, avec une
sécurité accrue des moyens de communications (applications cryptées,
système d’exploitation Tails, protocole TOR permettant de naviguer de
manière anonyme sur internet et wifi public). »
Cette phrase apparaîtra des dizaines de fois dans le dossier.
Écrite par la DGSI, elle sera reprise sans aucun recul par les
magistrat·es, au premier titre desquels le juge d’instruction mais aussi
les magistrat·es de la chambre de l’instruction et les juges des
libertés et de la détention.
Durant la phase d’enquête, l’amalgame entre chiffrement et
clandestinité est mobilisé pour justifier le déploiement de moyens de
surveillance hautement intrusifs comme la sonorisation de lieux privés.
La DGSI les juge nécessaires pour surveiller des « individus méfiants à l’égard du téléphone » qui « utilisent des applications cryptées pour communiquer ».
Après leurs arrestations, les mis·es en examen sont systématiquement
questionné·es sur leur utilisation des outils de chiffrement et sommé·es
de se justifier : « Utilisez-vous des messageries cryptées (WhatsApp, Signal, Telegram, ProtonMail) ? », « Pour vos données personnelles, utilisez-vous un système de chiffrement ? », « Pourquoi utilisez-vous ce genre d’applications de cryptage et d’anonymisation sur internet ? ». Le lien supposé entre chiffrement et criminalité est clair: « Avez-vous fait des choses illicites par le passé qui nécessitaient d’utiliser ces chiffrements et protections ? », « Cherchez-vous à dissimuler vos activités ou avoir une meilleure sécurité ? ». Au total, on dénombre plus de 150 questions liées aux pratiques numériques.
Et preuve de l’existence d’« actions conspiratives »
À la fin de l’instruction, l’association entre chiffrement et
clandestinité est reprise dans les deux principaux documents la
clôturant : le réquisitoire du Parquet national antiterroriste (PNAT) et
l’ordonnance de renvoi écrite par le juge d’instruction.
Le PNAT consacrera un chapitre entier aux « moyens sécurisés de communication et de navigation » au sein d’une partie intitulée… « Les actions conspiratives ».
Sur plus de quatre pages le PNAT fait le bilan des « preuves » de
l’utilisation par les inculpé·es de messageries chiffrées et autres
mesures de protection de la vie privée. L’application Signal est
particulièrement visée.
Citons simplement cette phrase : « Les protagonistes du
dossier se caractérisaient tous par leur culte du secret et l’obsession
d’une discrétion tant dans leurs échanges, que dans leurs navigations
sur internet. L’application cryptée signal était utilisée par l’ensemble
des mis en examen, dont certains communiquaient exclusivement [surligné dans le texte] par ce biais. ».
Le juge d’instruction suivra sans sourciller en se livrant à un inventaire exhaustif des outils de chiffrement qu’ont « reconnu » – il utilisera abondamment le champ lexical de l’aveu – utiliser chaque mis·e en examen : « Il reconnaissait devant les enquêteurs utiliser l’application Signal », « X ne contestait pas utiliser l’application cryptée Signal », « Il reconnaissait aussi utiliser les applications Tails et Tor », « Il utilisait le réseau Tor […] permettant d’accéder à des sites illicites ».
Criminalisation des connaissances en informatique
Au-delà du chiffrement des communications, ce sont aussi les
connaissances en informatique qui sont incriminées dans cette affaire :
elles sont systématiquement assimilées à un facteur de « dangerosité ».
La note de la DGSI, évoquée ci-dessus, précise ainsi que parmi les « profils » des membres du groupe disposant des « compétences nécessaires à la conduite d’actions violentes » se trouve une personne qui posséderait de « solides compétences en informatique et en communications cryptées ». Cette personne et ses proches seront, après son arrestation, longuement interrogé·es à ce sujet.
Alors que ses connaissances s’avéreront finalement éloignées de ce
qu’avançait la DGSI – elle n’est ni informaticienne ni versé·e dans
l’art de la cryptographie – le juge d’instruction n’hésitera pas à inscrire que cette personne a « installé le système d’exploitation Linux sur ses ordinateurs avec un système de chiffrement ». Soit un simple clique sur « oui » quand cette question lui a été posée lors de l’installation.
La simple détention de documentation informatique est elle aussi
retenue comme un élément à charge. Parmi les documents saisis suite aux
arrestations, et longuement commentés, se trouvent des notes manuscrites
relatives à l’installation d’un système d’exploitation grand public
pour mobile dégooglisé (/e/OS) et mentionnant diverses applications de
protection de la vie privée (GrapheneOS, LineageOS, Signal, Silence,
Jitsi, OnionShare, F-Droid, Tor, RiseupVPN, Orbot, uBlock Origin…).
Dans le procès-verbal où ces documents sont analysés, un·e agent·e de la DGSI écrit que « ces éléments confirment [une] volonté de vivre dans la clandestinité. ». Le PNAT suivra avec la formule suivante : « Ces
écrits constituaient un véritable guide permettant d’utiliser son
téléphone de manière anonyme, confirmant la volonté de X de s’inscrire
dans la clandestinité, de dissimuler ses activités […]. ».
Ailleurs, la DGSI écrira que « […] la présence de documents liés au cryptage des données informatiques ou mobiles [dans un scellé] » matérialisent « une volonté de communiquer par des moyens clandestins. ».
Et de leur transmission
L’incrimination des compétences informatiques se double d’une attaque
sur la transmission de ces dernières. Une partie entière du
réquisitoire du PNAT, intitulée « La formation aux moyens de communication et de navigation sécurisée », s’attache à criminaliser les formations à l’hygiène numérique, aussi appelées « Chiffrofêtes » ou « Cryptoparties ».
Ces pratiques collectives et répandues – que La Quadrature a souvent
organisées ou relayées – contribuent à la diffusion des connaissances
sur les enjeux de vie privée, de sécurisation des données personnelles,
des logiciels libres et servent à la réappropriation de savoirs
informatiques par toutes et tous.
Qu’est-il donc reproché à ce sujet dans cette affaire ? Un atelier de présentation de l’outil Tails, système d’exploitation grand public prisé des journalistes et des défenseurs·ses des libertés publiques. Pour le PNAT c’est lors de cette formation que « X
les a dotés de logiciels sécurisés et les a initiés à l’utilisation de
moyens de communication et de navigation internet cryptés, afin de leur
garantir l’anonymat et l’impunité ». Le lien fait entre droit à la
vie privée et impunité, corollaire du fantasme policier d’une
transparence totale des citoyen·nes, a le mérite d’être clair.
Le PNAT ajoutera: « X ne se contentait pas d’utiliser ces applications [de protection de la vie privée], il apprenait à ses proches à le faire ». Phrase qui sera reprise, mot pour mot, par le juge d’instruction.
Pire, ce dernier ira jusqu’à retenir cette formation comme un des « faits matériels » caractérisant « la participation à un groupement formé […] en vue de la préparation d’actes de terrorisme », tant pour la personne l’ayant organisé – « en les formant aux moyens de communication et de navigation internet sécurisés » – que pour celles et ceux l’ayant suivi – « en suivant des formations de communication et de navigation internet sécurisés ».
De son côté, la DGSI demandera systématiquement aux proches des
mis·es en examen si ces dernier·es leur avaient recommandé l’utilisation
d’outils de chiffrement : « Vous ont-ils suggéré de communiquer ensemble par messageries cryptées ? », « C’est lui qui vous a demandé de procéder à l’installation de SIGNAL ? ».
Une réponse inspirera particulièrement le PNAT qui écrira : « Il avait convaincu sa mère d’utiliser des modes de communication non interceptables comme l’application Signal. »
« Êtes-vous anti-GAFA? »
Même la relation à la technologie et en particulier aux GAFAM
– contre lesquels nous sommes mobilisés depuis de nombreuses années –
est considérée comme un signe de radicalisation. Parmi les questions posées aux mis·es en examen, on peut lire : « Etes-vous anti GAFA ? », « Que pensez-vous des GAFA ? » ou encore « Eprouvez-vous une certaine réserve vis-à-vis des technologies de communication ? ».
Ces questions sont à rapprocher d’une note de la DGSI intitulée « La mouvance ultra gauche » selon laquelle ses « membres » feraient preuve « d’une grand culture du secret […] et une certaine réserve vis-à-vis de la technologie ».
C’est à ce titre que le système d’exploitation pour mobile dégooglisé et grand public /e/OS
retient particulièrement l’attention de la DGSI. Un SMS intercepté le
mentionnant sera longuement commenté. Le PNAT indiquera à son sujet
qu’un·e inculpé·e s’est renseigné·e à propos d’un « nouveau système d’exploitation nommé /e/ […] garantissant à ses utilisateurs une intimité et une confidentialité totale ».
En plus d’être malhonnête – ne pas avoir de services Google n’implique en rien une soi-disante « confidentialité totale » – ce type d’information surprend dans une enquête antiterroriste.
Une instrumentalisation signe d’incompétence technique ?
Comment est-il possible qu’un tel discours ait pu trouver sa place
dans un dossier antiterroriste ? Et ce sans qu’aucun des magistrat·es
impliqué·es, en premier lieu le juge d’instruction et les juges des
libertés et de la détention, ne rappelle que ces pratiques sont
parfaitement légales et nécessaires à l’exercice de nos droits
fondamentaux ? Les différentes approximations et erreurs dans les
analyses techniques laissent penser que le manque de compétences en
informatique a sûrement facilité l’adhésion générale à ce récit.
À commencer par celles de la DGSI elle-même, dont les rapports des
deux centres d’analyses techniques se contredisent sur… le modèle du
téléphone personnel du principal inculpé.
Quant aux notions relatives au fonctionnement de Tor et Tails, bien qu’au centre des accusations de « clandestinité », elles semblent bien vagues.
Un·e agent·e de la DGSI écrira par exemple, semblant confondre les deux : « Thor [sic] permet
de se connecter à Internet et d’utiliser des outils réputés de
chiffrement de communications et des données. Toutes les données sont
stockées dans la mémoire RAM de l’ordinateur et sont donc supprimées à
l’extinction de la machine ». Ne serait-ce pas plutôt à Tails que cette personne fait allusion?
Quant au juge d’instruction, il citera des procès verbaux de scellés
relatifs à des clés Tails, qui ne fonctionnent pas sur mobile, comme
autant de preuves de connaissances relatives à des « techniques complexes pour reconfigurer son téléphone afin de le rendre anonyme ». Il ajoutera par ailleurs, tout comme le PNAT, que Tor permet de « naviguer anonymement sur internet grâce au wifi public » – comme s’il pensait qu’un wifi public était nécessaire à son utilisation.
La DGSI, quant à elle, demandera en garde à vue les « identifiants et mots de passe pour Tor » – qui n’existent pas – et écrira que l’application « Orbot », ou « Orboot » pour le PNAT, serait « un serveur ‘proxy’ TOR qui permet d’anonymiser la connexion à ce réseau ». Ce qui n’a pas de sens. Si Orbot permet bien de rediriger le trafic d’un téléphone via Tor, il ne masque en rien l’utilisation faite de Tor13.
Les renseignements intérieurs confondent aussi Tails avec le logiciel
installé sur ce système pour chiffrer les disques durs – appelé LUKS –
lorsqu’elle demande: « Utilisez vous le système de cryptage “Tails” ou “Luks” pour vos supports numériques ? ».
S’il est vrai que Tails utilise LUKS pour chiffrer les disques durs,
Tails est un système d’exploitation – tout comme Ubuntu ou Windows – et
non un « système de cryptage ». Mentionnons au passage les nombreuses questions portant sur « les logiciels cryptés (Tor, Tails) ». Si Tor et Tails ont bien recours à des méthodes chiffrement, parler de « logiciel crypté » dans ce contexte n’a pas de sens.
Notons aussi l’utilisation systématique du terme « cryptage », au lieu de « chiffrement ». Si cet abus de langage – tel que qualifié par la DGSI sur son site
– est commun, il trahit l’amateurisme ayant conduit à criminaliser les
principes fondamentaux de la protection des données personnelles dans
cette affaire.
Que dire enfin des remarques récurrentes du juge d’instruction et du
PNAT quant au fait que les inculpé·es chiffrent leurs supports
numériques et utilisent la messagerie Signal ?
Savent-ils que la quasi-totalité des ordinateurs et téléphones vendus aujourd’hui sont chiffrés par défaut14?
Les leurs aussi donc – sans quoi cela constituerait d’ailleurs une
violation du règlement européen sur la protection des données
personnelles15.
Quant à Signal, accuseraient-ils de clandestinité la
Commission Européenne qui a, en 2020, recommandé son utilisation à son
personnel16?
Et rangeraient-ils du côté des terroristes le rapporteur des nations
Unies qui rappelait en 2015 l’importance du chiffrement pour les droits
fondamentaux17 ?
Voire l’ANSSI et la CNIL qui, en plus de recommander le chiffrement des
supports numériques osent même… mettre en ligne de la documentation
technique pour le faire18 ?
En somme, nous ne pouvons que les inviter à se rendre, plutôt que de
les criminaliser, aux fameuses « Chiffrofêtes » où les bases des bonnes
pratiques numériques leur seront expliquées.
Ou nécessité d’un récit policier ?
Si un tel niveau d’incompétence technique peut permettre de
comprendre comment a pu se développer un fantasme autour des pratiques
numériques des personnes inculpé·es, cela ne peut expliquer pourquoi
elles forment le socle du récit de « clandestinité » de la DGSI.
Or, dès le début de l’enquête, la DGSI détient une quantité
d’informations considérables sur les futur·es mis·es en examen. À l’ère
numérique, elle réquisitionne les données détenues par les
administrations (Caf, Pôle Emploi, Ursaff, Assurance-Maladie…), consulte
les fichiers administratifs (permis de conduire, immatriculation, SCA,
AGRIPPA), les fichiers de police (notamment le TAJ) et analyse les
relevés téléphoniques (fadettes). Des réquisitions sont envoyées à de
nombreuses entreprises (Blablacar, Air France, Paypal, Western Union…)
et le détail des comptes bancaires est minutieusement analysé19.
À ceci s’ajoutent les informations recueillies via les
mesures de surveillances ayant été autorisées – comptant parmi les plus
intrusives que le droit permette tel la sonorisation de lieux privés,
les écoutes téléphoniques, la géolocalisation en temps réel via des balises gps ou le suivi des téléphones, les IMSI catcher – et bien sûr les nombreuses filatures dont font l’objet les « cibles ».
Mais, alors que la moindre interception téléphonique évoquant
l’utilisation de Signal, WhatsApp, Silence ou Protonmail fait l’objet
d’un procès-verbal – assorti d’un commentaire venant signifier la « volonté de dissimulation » ou les « précautions » témoignant d’un « comportement méfiant »
– comment expliquer que la DGSI ne trouve rien de plus sérieux
permettant de valider sa thèse parmi la mine d’informations qu’elle
détient ?
La DGSI se heurterait-elle aux limites de son amalgame entre pratiques numériques et clandestinité ? Car, de fait, les
inculpé·es ont une vie sociale, sont déclarées auprès des
administrations sociales, ont des comptes bancaires, une famille, des
ami·es, prennent l’avion en leur nom, certain·es travaillent, ont des
relations amoureuses…
En somme, les inculpé·es ont une vie « normale » et utilisent Signal.
Tout comme les plus de deux milliards d’utilisateurs et utilisatrices
de messageries chiffrées dans le monde20. Et les membres de la Commission européenne…
Chiffrement et alibi policier
La mise en avant du chiffrement offre un dernier avantage de choix au
récit policier. Elle sert d’alibi pour expliquer l’absence de preuves
quant à l’existence d’un soi-disant projet terroriste. Le récit policier
devient alors : ces preuves existent, mais elles ne peuvent pas être déchiffrées.
Ainsi le juge d’instruction écrira que si les écoutes téléphoniques n’ont fourni que « quelques renseignements utiles », ceci s’explique par « l’usage minimaliste de ces lignes » au profit d’« applications cryptées, en particulier Signal ». Ce
faisant, il ignore au passage que les analyses des lignes téléphoniques
des personnes inculpées indiquent une utilisation intensive de SMS et
d’appels classiques pour la quasi-totalité d’entre elles.
Ce discours est aussi appliqué à l’analyse des scellés numériques
dont l’exploitation n’amène pas les preuves tant espérées. Suite aux
perquisitions, la DGSI a pourtant accès à tout ou partie de six des sept
téléphones personnels des inculp·ées, à cinq comptes Signal, à la
majorité des supports numériques saisis ainsi qu’aux comptes mails et
réseaux sociaux de quatre des mis·es en examen. Soit en tout et
pour tout des centaines de gigaoctets de données personnelles, de
conversations, de documents. Des vies entières mises à nu, des intimités
violées pour être offertes aux agent·es des services de renseignements.
Mais rien n’y fait. Les magistrat·es s’attacheront à expliquer que le
fait que trois inculpé·es refusent de fournir leurs codes de
déchiffrement – dont deux ont malgré tout vu leurs téléphones personnels
exploités grâce à des techniques avancées – entrave « le déroulement des investigations » et empêche « de caractériser certains faits ». Le
PNAT ira jusqu’à regretter que le refus de communiquer les codes de
déchiffrement empêche l’exploitation… d’un téléphone cassé et d’un
téléphone non chiffré. Après avoir tant dénoncé le complotisme et la « paranoïa » des inculpé·es, ce type de raisonnement laisse perplexe21.
Antiterrorisme, chiffrement et justice préventive
Il n’est pas possible de comprendre l’importance donnée à
l’association de pratiques numériques à une soi-disant clandestinité
sans prendre en compte le basculement de la lutte antiterroriste « d’une logique répressive à des fins préventives »22 dont le délit « d’association de malfaiteurs terroristes en vue de » (AMT) est emblématique23. Les professeur·es Julie Alix et Oliver Cahn24 évoquent une « métamorphose du système répressif » d’un droit dont l’objectif est devenu de « faire face, non plus à une criminalité, mais à une menace ».
Ce glissement vers une justice préventive « renforce l’importance des éléments recueillis par les services de renseignements »25 qui se retrouvent peu à peu libres de définir qui représente une menace « selon leurs propres critères de la dangerosité »26.
Remplacer la preuve par le soupçon, c’est donc substituer le récit policier aux faits. Et ouvrir la voie à la criminalisation d’un nombre toujours plus grands de comportements « ineptes, innocents en eux-mêmes »27
pour reprendre les mots de François Sureau. Ce que critiquait déjà, en
1999, la Fédération internationale des droits humains qui écrivait que
« n’importe quel type de “preuve”, même insignifiante, se voit accorder une certaine importance »28.
Et c’est exactement ce qu’il se passe ici. Des habitudes numériques
répandues et anodines sont utilisées à charge dans le seul but de créer
une atmosphère complotiste supposée trahir des intentions criminelles,
aussi mystérieuses soient-elles. Atmosphère dont tout laisse à penser
qu’elle est, justement, d’autant plus nécessaire au récit policier que
les contours des intentions sont inconnus.
À ce titre, il est particulièrement frappant de constater que, si la
clandestinité est ici caractérisée par le fait que les inculpé·es
feraient une utilisation « avancée » des outils technologiques, elle
était, dans l’affaire Tarnac, caractérisée par le fait… de ne posséder
aucun téléphone portable29. Pile je gagne, face tu perds30.
Toutes et tous terroristes
À l’heure de conclure cet article, l’humeur est bien noire. Comment
ne pas être indigné·e par la manière dont sont instrumentalisées les
pratiques numériques des inculpé·es dans cette affaire ?
Face au fantasme d’un État exigeant de toute personne une
transparence totale au risque de se voir désignée comme « suspecte »,
nous réaffirmons le droit à la vie privée, à l’intimité et à la
protection de nos données personnelles. Le chiffrement est, et restera,
un élément essentiel pour nos libertés publiques à l’ère numérique.
Soyons clair: cette affaire est un test pour le ministère de
l’intérieur. Quoi de plus pratique que de pouvoir justifier la
surveillance et la répression de militant·es parce qu’ils et elles
utilisent WhatsApp ou Signal?
Auditionné par le Sénat suite à la répression de Sainte-Soline,
Gérald Darmanin implorait ainsi le législateur de changer la loi afin
qu’il soit possible de hacker les portables des manifestant·es qui
utilisent « Signal, WhatsApp, Telegram » en des termes sans équivoque: « Donnez-nous pour la violence des extrêmes les mêmes moyens que le terrorisme ».
Pour se justifier, il avançait qu’il existe « une paranoia avancée très forte dans les milieux d’ultragauche […] qui utilisent des messageries cryptées » ce qui s’expliquerait par une « culture du clandestin ».
Un véritable copier-coller de l’argumentaire policier développé dans
l’affaire du 8 décembre. Affaire qu’il citera par ailleurs – au mépris
de toute présomption d’innocence – comme l’exemple d’un « attentat déjoué » de « l’ultragauche »31 pour appuyer son discours visant à criminaliser les militant·es écologistes.
Voici comment la criminalisation des pratiques numériques s’inscrit
dans la stratégie gouvernementale de répression de toute contestation
sociale. Défendre le droit au chiffrement, c’est donc s’opposer
aux dérives autoritaires d’un pouvoir cherchant à étendre, sans fin, les
prérogatives de la lutte « antiterroriste » via la désignation d’un nombre toujours plus grand d’ennemis intérieurs32.
Après la répression des personnes musulmanes, des « écoterroristes », des « terroristes intellectuels », voici venu la figure des terroristes armé·es de messageries chiffrées. Devant une telle situation, la seule question qui reste semble être : « Et toi, quel·le terroriste es-tu ? ».
Pour un résumé de l’affaire du 8 décembre voir notamment les témoignages disponibles dans cet article de la Revue Z, cet article de Lundi matin, les articles des comités de soutien suivants (iciici et ici) et la page Wikipedia ici.
L’affaire de Tarnac
est un fiasco judiciaire de l’antiterrorisme français. Les inculpé·es
ont tous et toutes été relaxé·es après dix années d’instruction. C’est
la dernière affaire antiterroriste visant les mouvements de gauche en
France.
Voir cette lettre ouverte au juge d’instruction, cette lettre de Libre Flot au moment de commencer sa grève de la faim, cette compilation de textes publiés en soutien aux inculpé·es ici, l’émission de Radio Pikez disponible ici et celle-ci de Radio Parleur, un article du Monde Diplomatique d’avril 2021 disponible ici et les articles publiés sur les sites des comités de soutien ici et ici.
Sur les recours déposés par Camille et LibreFlot, voir le communiqué de presse ici. Sur la condamnation de l’État sur le maintien illégal à l’isolement de LibreFlot, voir l’article de Reporterre disponible ici et de Ouest-France disponible ici. Sur ses conditions de vie à l’isolement et sa grève de la faim, voir notamment cette compilation d’écrits de LibreFlot et le témoignage joint au communiqué de presse évoqué ci-avant.
Voir la tribune de soutien signée plusieurs collectifs et intellectuelles féministes ici, la tribune de soutien du collectif des combattantes et combattants francophones du Rojava ici et la tribune de soutien signée par plusieurs médias et personnalités disponible ici.
Pour
rappel, aujourd’hui le chiffrement est partout. Sur Internet, il est
utilisé de manière transparente pour assurer la confidentialité de nos
données médicales, coordonnées bancaires et du contenu des pages que
nous consultons. Il protège par ailleurs une part croissante de nos
communications à travers l’essor des messageries chiffrées comme
WhatsApp ou Signal et équipe la quasi-totalité des ordinateurs et
téléphones portables vendus aujourd’hui pour nous protéger en cas de
perte ou de vol.
Le droit au chiffrement des communications, et en particulier le chiffrement de bout en bout, c’est-à-dire des systèmes de communications « où seules les personnes qui communiquent peuvent lire les messages échangés » dont l’objectif est de « résister à toute tentative de surveillance ou de falsification »,
est régulièrement attaqué par les États au motif qu’il favoriserait la
radicalisation politique et constituerait un obstacle majeur à la lutte
contre le terrorisme. Récemment, on peut citer un article de Nextinpact
décrivant l’appel en avril dernier des services de polices
internationaux à Meta (Facebook) pour que Messenger n’intègre pas le
chiffrement de bout-en-bout et disponible ici, le projet de loi américain EARN IT, les discussions européennes autour du CSAR ou britannique « Online Safety Bill »,
deux projets qui, par nature, représentent la fin du chiffrement de
bout en bout en forçant les fournisseurs de messageries chiffrées à
accéder à tout échange pour les vérifier. Une tribune
a été publiée le 4 mai dernier, journée de la liberté de la presse, par
une quarantaine d’organisations dénonçant ces différents projets. En
2016 et 2017, de nombreuses voix ont réagi aux velléités françaises et
allemandes de limiter le chiffrement de bout en bout. À ce sujet, voir
notamment cet article de La Quadrature, mais aussi les réponses de l’Agence européenne pour la cybersécurité, de la CNIL et du Conseil National du Numérique ou encore de l’Agence national pour la sécurité des systèmes d’information ici.
Parmi
les dernières actions de La Quadrature pour le droit au chiffrement et
le respect de la vie privée sur Internet, voir notamment notre
intervention au Conseil constitutionel contre l’obligation de donner ses
codes de déchiffrement en 2018 ici, contre le réglement de censure terroriste adopté en 2021 ici, nos prises de positions suite aux attaques étatiques contre le chiffrement de bout-en-bout en 2016/2017 (ici, ici et ici), ou encore notre plainte collective contre les GAFAM déposée en 2018. Voir aussi nos prises de positions lors du projet de loi Terrorisme en 2014 ici et la loi renseignement en 2015 ici.
La surveillance généralisée via les outils numériques a notamment été révélée par Snowden en 2013).
Concernant les enquêtes policières, le discours selon lequel le
chiffrement serait un obstacle à leur avancée est pour le moins
incomplet. La généralisation du recours au chiffrement ne peut être
analysée qu’en prenant en compte le cadre historique de la numérisation
de nos sociétés. Cette numérisation s’est accompagnée d’une accumulation
phénoménale de données sur chacun·e, et dans une large partie
accessibles à la police. Ainsi, le chiffrement ne fait que rétablir un
équilibre dans la défense du droit à la vie privée à l’ère numérique.
Dans une étude commanditée par le ministère néerlandais de la justice et
de la sécurité publiée en 2023 et disponible ici, des policiers expliquent clairement ce point : « Nous
avions l’habitude de chercher une aiguille dans une botte de foin et
maintenant nous avons une botte de foin d’aiguilles. En d’autres termes,
on cherchait des preuves pour une infraction pénale dans le cadre d’une
affaire et, aujourd’hui, la police dispose d’un très grand nombre de
preuves pour des infractions pénales pour lesquelles des affaires n’ont
pas encore été recherchées ». D’autre part, d’autres techniques
peuvent être utilisées pour contourner le chiffrement comme l’expliquait
l’Observatoire des libertés et du Numérique en 2017 ici
et la magistrate Laurence Blisson dans l’article « Petits vices et
grandes vertus du chiffrement » publié dans la revue Délibérée en 2019
et disponible ici.
Voir le guide pratique du RGPD publié par la CNIL et disponible ici. Il y est écrit : « Le
règlement général sur la protection des données (RGPD) précise que la
protection des données personnelles nécessite de prendre les “mesures
techniques et organisationnelles appropriées afin de garantir un niveau
de sécurité adapté au risque”. Cette exigence s’impose aussi bien au
responsable du traitement de données personnelles qu’aux sous-traitants
impliqués (article 32 du RGPD) ».
Voir
le rapport du rapporteur des Nations Unies, David Kaye, sur la
protection de la liberté d’expression et d’opinion et disponible ici. Voir aussi les prises de position de l’Agence national pour la sécurité des systèmes d’information ici, de la Commission nationale de l’informatique et des libertés, et du Conseil National du Numérique ici ou de l’Agence européenne pour la cybersécurité ici,
et le document de l’Observatoire des libertés et du numérique signé
notamment par la Ligue des droits de l’Homme, le Syndicat de la
magistrature, Amnesty International et le Syndicat des avocats de France
ici.
Voir le guide de l’hygiène numérique de l’ANSSI préconisant le chiffrement de ses disques durs et disponible ici. Voir aussi la page chiffrement de la CNIL ici et son guide de chiffrement des données ici.
Mentionnons les données détenues par les administrations (Assurance maladie, Pôle emploi, les Caisses d’allocations familiales, les URSSAF, les impôts), les fichiers administratifs (permis de conduire, immatriculation, SCA, AGRIPPA), les fichiers de police (notamment le TAJ), les relevés téléphoniques (fadettes). Les réquisitions effectuées par la DGSI auprès des administrations et des entreprises varient selon les inculpé·es. De manière générale, sont contactés Pôle Emploi, la CAF, l’Assurance Maladie, les banques et les opérateurs de téléphonie.
En
2020, WhatsApp annonçait compter plus de deux milliards d’utilisateurs
et utilisatrices. À ceci s’ajoutent celles et ceux d’autres applications
de messageries chiffrées comme Signal, Silence, Wire… Voir cet article du Monde.
Cette
affaire ne fait par ailleurs que confirmer notre opposition, portée
devant le Conseil constitutionel en 2018, à l’obligation de fournir ses
codes de déchiffrement et dont nous rappellions récemment l’utilisation
massive pour les personnes placées en gardes à vue. En plus d’être
particulièrement attentatoire à la vie privée et au droit de ne pas
s’auto-incriminer, cette obligation a, dans cette affaire, été utilisée
comme un moyen de pression au maintien des mesures de détention
provisoire et même mise en avant pour justifier le refus d’accès au
dossier d’instruction à un·e des inculpé·es. A ce sujet voir notre
article revenant sur l’utilisation de cette mesure lors des gardes à vue
ici et notre article présentant la question prioritaire de ponstitutionalité posée par La Quadrature à ce sujet en 2018.
Pauline Le Monnier de Gouville, « De la répression à la prévention. Réflexion sur la politique criminelle antiterroriste », Les cahiers de la Justice, 2017. Disponible ici.
Voir
l’article de la magistrate Laurence Buisson « Risques et périls de
l’association de malfaiteurs terroriste » publié en 2017 dans la revue
Délibérée et disponible ici.
Julie Alix et Olivier Cahn, « Mutations de l’antiterrorisme et émergence d’un droit répressif de la sécurité nationale », Revue de science criminelle et de droit pénal comparé, 2017. Disponible ici.
Fédération
Internationale des Droits Humains, Rapport « La porte ouverte à
l’arbitraire », 1999. Voir aussi le rapport de Human Rights Watch de
2008 intitulé « La justice court-circuitée. Les lois et procédure
antiterroristes en France » et disponible ici. Voir aussi l’entretien dans Lundi matin avec une personne revenant du Rojava, citée ici, revenant sur la criminalisation de la parole.
Voir le rapport de la DCPJ du 15 novembre 2008 et disponible ici et les chapitres « Benjamin R. » et « Mathieu B. », pages 109 et 143 du livre Tarnac, Magasin Général de David Dufresne (édition de poche).
Voir notamment l’archive du site des comités de soutien aux inculpé·es de Tarnac ici, une tribune de soutien publiée en 2008 ici et cette interview de Julien Coupat. Voir aussi le livre de David Dufresne Tarnac, Magasin Général.
Son audition est disponible ici.
Voir à partir de 10:53:50 et 10:55:20 pour les moyens de
l’antiterrorisme et à 10:20:19 pour la référence à l’affaire du 8
décembre. Voir aussi sur BFM ici Gérald Darmanin utiliser l’affaire du 8 décembre pour dénoncer la « menace d’ultragauche ».
Voir notamment les livres L’ennemi intérieur. La généalogie coloniale et militaire de l’ordre sécuritaire dans la France contemporaine de Mathieu Rigouste et Répression. L’État face aux contestations politiques de Vanessa Codaccioni.
Le 8
décembre 2020, la
Direction Générale de la Sécurité Intérieure (DGSI) interpellait
neuf personnes,
désignées comme membres « de la mouvance d’ultragauche »,
pour « association
de malfaiteurs terroriste ».
Sept d’entre elles sont mises en examen, dont cinq placées en
détention provisoire. Accusées d’avoir formé un groupe
clandestin pour
préparer une « action violente » contre les forces de
l’ordre, elles
nient catégoriquement.
Toutes seront libérées au fil des mois. Libre
Flot est le dernier
à être sorti de prison, en avril dernier, au bout de seize
mois d’isolement et trente-six jours de grève de la faim.
L’instruction
a été menée à charge, sans pour autant réussir à identifier
un quelconque projet ou groupe constitué. Malgré tout, le
Parquet National Anti-Terroriste, de concert avec la DGSI et
Darmanin, pousse jusqu’à l’absurde les accusations pour combler la
vacuité criante du dossier.
Ils et elle passeront devant la Chambre 16 (antiterrorisme) du Tribunal Correctionnel de Paris, en octobre 2023.
Aujourd’hui,
plus personne ne peut ignorer la fuite
en avant violente et répressive de l’État. Une
dizaine de lois sécuritaires ont été votées depuis
2015, et des
jurisprudences ubuesques ont fait de « l’association de
malfaiteurs terroristes » un fourre-tout
dans lesquelles les présomptions poli-cières permettent de se
passer de preuves tangibles
et de condamner des personnes préventivement. Bienvenue dans le
MinorityReport
de la macronnie.
Il n’y
a pas d’autre solution, pour sauver nos acquis sociaux, notre droit à
une existence digne et dans un environnement habitable, que de nous
opposer par tous les moyens à cet ordre capitaliste dévastateur.
En
agitant cette grotesque étiquette « d’ultragauche »
contre chaque mouvement contestataire, la manœuvre est claire: si
nos camarades du 8·12
sont reconnus comme « terroristes », alors les moyens
orwelliens de l’antiterrorisme seront déployés contre toujours plus
d’activistes. C’est une des raisons pour laquelle il est
important de soutenir les inculpé·es
face à cette sinistre attaque, car en les condamnant, l’État
cherche à toustes nous condamner. Ce n’est pas la peau de 7
personnes qu’il désire, c’est la peau de toustes les révolté·es.
POUR LA VIE !POUR LA LIBERTÉ ! RELAXE POUR LES INCULPÉ·ES !
PROCHAINS ÉVÈNEMENTS DE SOUTIEN
18 & 19 MAI À PONT-MENOU (La Dérive)
Atelier
sur la surveillance et le droit du renseignement
25 MAI À RENNES (Babazula)
Soirée
cueillette d’oseille pour les inculpé.es
19h30 :
repas prix libre
20h30 :
Concert Mathieu Ramage (solo)
+ Les Chansons Joyeuses
26 MAI À SCRIGNAC (Le Kernozet, Quenequen)
Soirée
Karaoké et prise de parole
+
FoodTruck !
3 JUIN À BREST (à L’Avenir)
16h :
Atelier sur la surveillance et le droit du renseignement
18h30 :
Présentation de l’affaire du 8.12 avec une inculpée
20h :
Projection-Discussion avec le documentaire
« Gouverner par
la peur »
+
PIZZAS !
4 JUIN À SANT-KADOU (au Hangar Associatif)
18h :
Présentation de l’affaire du 8.12 avec une inculpée
19h :
Projection-Débat avec le documentaire
« Gouverner par la
peur »
+
CANTINE !
18 JUIN À MORLAIX (au 2D)
16h :
Réunion de soutien :
ORGANISONS LA MOBILISATION JUSQU’AU
PROCÈS !