[Metz] Perquisition antiterroriste contre le collectif Pride Radicale

Nous relayons ici un communiqué du collectif Pride Radicale de Metz qui nous alerte sur le déploiement inouï d’une police antiterroriste (BRI) conte unx camarade en mai dernier.

L’intervention d’unités de police militaires contre des camarades ne cesse de se multiplier, se justifiant désormais par la simple étiquette « ultragauche » créée de toute pièce par la police.

Il est impensable de laisser ceci devenir le nouveau standard de la répression des militantx. Il est urgent de se mobiliser.

Force et courage à la personne ciblée et aux camarades de la Pride Radicale de Metz <3

Ne nous laissons pas anti-terroriser!

Publication initiale ici: https://www.instagram.com/p/CtHqUjCLpbc/?img_index=1

COMMUNIQUÉ DU COLLECTIF PRIDE RADICALE DE METZ

Mercredi 24 Mai le domicile d’unx de nos camarades a été perquisitionné.

Sur les coups de 6h du matin nous avons entendu la porte d’entrée être enfoncée et avons vu des dizaines de policiers de la BRI débarquer.

Armés de fusils mitrailleurs et de fusils à pompe, ils ont commencé à retourner l’appartement. Ils étaient venus chercher notre camarade qui fut par la suite placéx plus de 40h en GAV et emmenéx jusqu’à Paris où ont eu lieu les interrogatoires.

Pour rappel, la BRI est une unité de la police judiciaire déployée dans le cadre d’attentats, de prises d’otage ou dans la lutte contre le grand banditisme. Un anti-terrorisme n’ayant ici qu’un seul but : celui de désigner l’ennemi intérieur en performant une perquisition dont le sous-texte est « Voyez, si nous déployons la BRI, c’est la preuve de la dangerosité de ces militantxs et de l’importance de les museler. »

Le motif de ce déploiement colossal de moyens: « association de malfaiteurs ».

Un motif flou, une abberation juridique. « Nous pensons sans preuves que vous avez immaginé faire ceci, vous êtes donc déjà coupables.« 

Une forme de policing déployée massivement face au mouvement social que ce soit ici, à Rennes, à Lyon, Paris etc. La force de cette accusation est son absurdité, c’est une forme légale de procès d’intention, héritée de la chasse aux anarchistes du 19e siècle.

Très vite les OPJ se mirent à emmener comme preuves de cette dite « association de malfaiteurs en vue de commettre un meurtre » des stickers, des affiches, des livres traitant de thématiques diverses (psychologie, abolition de la police, droit des TDS) ainsi que des
brochures et fanzines traitant principalement de défense juridique et de soins communautaires.

Le véritable motif apparaissait clairement: ils étaient venus pousser l’agenda de la fascisation, prête à choquer et traumatiser ses opposants en criminalisant toute forme de critique de son pouvoir.

Alors que la position d’abolition de la police est devenue mainstream à l’été 2020 aux dits États-Unis, nous voyons bien l’intérêt des autorités à nous caricaturer en tueurs de flics.

Notre camarade avait demandé, pensant qu’iel allait être emmenéx au commissariat de Metz, un avocat messin. Lorsqu’on lui a finalement signifié qu’iel se rendrait à Paris, on lui a refusé qu’iel prenne plutôt un avocat parisien, argumentant que ses droits « ont été respectés puisqu’iel avait demandé un avocat de son choix, qui malheureusement ne se déplacerait évidemment pas jusqu’à Paris, mais que ça, ça ne les concernait pas 🙂 ». Il s’agit d’une fourberie policière destinée uniquement à lui faire avoir un avocat commis d’office pendant ses premières 24h de GAV plutôt qu’un avocat comprennant les enjeux de ces évenements.

Les interrogatoires étaient tournés de manières à pousser à bout psychologiquement notre camarade, et à le faire parler un maximum. Exploitant des vulnerabilités et des évènements tragiques de la vie personnelle du camarade.

Bravo à notre police républicaine de repousser encore les limites de l’indécence et de l’ignominie alors qu’on lui connait un palmarès déjà flamboyant.

Mais également de manière à justifier la répression sur des positionnements politiques supposés.

« Avez-vous déja participé à des manifestations anarchistes, antifascistes, contre la réforme des retraites ou intersectionnelles ? »

« En tant que sympathisantx de la mouvance d’ultra-gauche, assumez-vous l’idée marxiste selon laquelle l’aboutissement du processus révolutionnaire passe nécessairement par certaines formes de violence? »

Un mouvement social ayant brassé des millions de personnes, et l’un des auteurs les plus influents de l’histoire donc. Ça a de la gueule les questions de nos policiers anti-terroristes d’élite, ils en seraient drôles si ils n’étaient pas si dangereux.

Au bout de deux jours de GAV et plusieurs heures d’interogatoires insensés, les policiers décident de lâcher notre camarade en plein Paris à 23h, avec ses papiers, 3 livres, le PC de saon copainx qu’ils avaient pris par erreur et le numéro de son frère. il attend toujours la
restitution de ses biens mis sous scellés comprennant un PC, son téléphone portable, des stickers, des livres, des affiches et des brochures.

Nous devions passer cette semaine à lever des fonds pour aider unx camarade handix, précaire, qui risquait l’expulsion de son foyer pour lui permettre d’avoir encore accès à un logement. Au lieu de ça nous nous retrouvons à devoir combattre une répression ignoble, à soigner nos traumas, à lutter contre l’invibilisation/la récupération et à réparer les dommages matériels causés à l’appartement de lea camarade.

Nous refusons que nos camarades soient un instrument dans l’agenda de la fascisation en court et qu’iels servent à la banalisation de la gun culture de la police. Les seules armes présentes dans cet appartement étaient les vôtres, les seuls malfaiteurs présents tenaient en joue nos camarades.

Nous sommes face à un enlèvement, une séquestration et un cambriolage de la part des chiens de garde de l’État. Nous ne nous désolidariserons pas de notre camarade ayant vécu 40h de GAV abusive. Nous exigeons la restitution de l’intégralité des biens volés par la
Police Judiciaire.

Nous refusons la criminalisitation du mouvement social, les keufs n’ont plus que le fait de monter de toute pièce une répression étendue sur l’ensemble du pays pour apaiser les craintes des bourgeois.

Il est impensable de laisser ceci devenir le nouveau standard. Nous devons nous mobiliser.

Merci de relayer massivement.

Tribune : « Attachés aux libertés fondamentales dans l’espace numérique, nous défendons le droit au chiffrement de nos communications »

Suite aux révélations de La Quadrature du Net sur la criminalisation des outils d’autodéfense numérique dans l’Affaire du 8/12, un collectif de plus de 130 signataires s’indigne contre les dérives inquiétantes de la DGSI en termes de libertés numériques.

Tribune publiée le 14 Juin dans Le Monde.

Chiffrer ses communications est une pratique banale qui permet qu’une correspondance ne soit lue par personne d’autre que son destinataire légitime. Le droit au chiffrement est le prolongement de notre droit à la vie privée, protégé par l’article 8 de la Convention européenne des droits de l’homme, qui garantit à chacun le « droit au respect de sa vie privée et familiale, de son domicile et de sa correspondance ».

Toute personne qui souhaite protéger sa vie privée peut chiffrer ses communications. Cela concerne aussi bien des militants, des défenseurs des droits humains, des journalistes, des avocats, des médecins… que de simples parents ou amis. Dans le monde entier, le chiffrement est utilisé pour enquêter sur la corruption, s’organiser contre des régimes autoritaires ou participer à des transformations sociales historiques. Le chiffrement des communications a été popularisé par des applications comme WhatsApp ou Signal.

En 2022, ce sont ainsi plus de deux milliards de personnes qui chiffrent quotidiennement leurs communications pour une raison simple : protéger sa vie privée nous renforce toutes et tous. Pourtant, le droit au chiffrement est actuellement attaqué par les pouvoirs policiers, judiciaires et législatifs en France, mais aussi dans l’Union européenne, au Royaume-Uni et aux Etats-Unis. En tant que société, nous devons choisir. Acceptons-nous un futur dans lequel nos communications privées peuvent être interceptées à tout moment et chaque personne considérée comme suspecte ?

Le chiffrement des communications utilisé comme « preuve » d’un comportement clandestin… donc terroriste

La Quadrature du Net a récemment révélé des informations relatives à l’affaire dite du « 8 décembre » (2020) dans laquelle neuf personnes de l’« ultragauche » – dont l’une avait précédemment rejoint la lutte contre l’organisation Etat islamique aux côtés des combattants kurdes des Unités de protection du peuple (YPG) – ont été arrêtées par la DGSI et le RAID. Sept ont été mises en examen pour « association de malfaiteurs terroristes », et leur procès est prévu pour octobre 2023. Ces éléments démontrent, de la part de la police française, une volonté sans précédent de criminaliser l’usage des technologies de protection de la vie privée.

Le chiffrement des communications est alors utilisé comme « preuve » d’un comportement clandestin… donc terroriste ! Des pratiques de sécurité numérique parfaitement légales et responsables – dont le chiffrement des communications qui est pourtant soutenu, et recommandé, par de nombreuses institutions, comme les Nations unies, la Commission nationale de l’informatique et des libertés (CNIL), l’Agence nationale de la sécurité des systèmes d’information (Anssi), l’Agence européenne pour la cybersécurité (Enisa) ou la Commission européenne – sont criminalisées à des fins de mise en scène d’un « groupuscule clandestin » vivant dans « le culte du secret ».

Outre l’usage de messageries chiffrées sont aussi incriminées des pratiques telles que le recours à des services comme Proton Mail pour chiffrer ses e-mails, l’utilisation d’outils permettant de protéger la confidentialité de sa navigation sur Internet (VPN, Tor, Tails), de se protéger contre la surveillance des Gafam, le simple chiffrement d’ordinateurs personnels ou encore l’organisation de formations à la protection numérique (chiffro-fêtes).

Rejet de l’amalgame entre protection des données et terrorisme

Par la criminalisation du chiffrement et de pratiques répandues de sécurité informatique, la police française vise à construire un récit selon lequel les sept personnes mises en examen vivraient « dans la clandestinité ». En l’absence d’un projet terroriste prouvé et avéré, cette prétendue « clandestinité » devient une preuve de l’existence cachée d’un projet inconnu.

Nous, journalistes, activistes, fournisseurs de services tech ou simples citoyens attentifs à la protection des données à l’ère numérique, sommes profondément révoltés de voir qu’un tel amalgame entre la protection basique des données et le terrorisme puisse être alimenté par les services de renseignement et la justice antiterroriste française.

Nous sommes scandalisé·es que des mesures nécessaires à la protection des données personnelles et de la vie privée soient désignées comme des indices d’« actions conspiratives » de personne vivant supposément dans le « culte du secret ».

Nous dénonçons le fait qu’une formation classique et bienveillante au numérique, portant sur Tails, un système d’exploitation grand public développé pour la protection de la vie privée et la lutte contre la censure, puisse constituer un des « faits matériels » caractérisant « la participation à un groupement formé […] en vue de la préparation d’actes de terrorisme ».

Sous prétexte de terrorisme, le système judiciaire français incrimine des pratiques basiques de sécurité. Mais l’exemple français ne représente malheureusement pas l’unique tentative d’affaiblir le droit au chiffrement. A Bruxelles, la Commission européenne a proposé en 2022 le règlement Child Sexual Abuse Regulation (CSAR). Au nom de la lutte contre la pédopornographie, ce texte veut obliger les fournisseurs de messageries chiffrées à donner accès à chacun de nos messages pour les vérifier.

Pour un numérique émancipateur, libre et décentralisé

De nombreuses voix se sont élevées contre cette proposition, parmi lesquelles celles de cent trente organisations internationales. Elles dénoncent notamment l’absence de considération pour la mise en place d’autres moyens qui permettraient de lutter contre ces graves infractions de manière moins liberticide. De récentes fuites ont d’autre part révélé que des pays comme l’Espagne veulent purement et simplement interdire le chiffrement de bout en bout.

En Grande-Bretagne, le projet de loi Online Safety Bill et, aux Etat-Unis, le projet EARN IT s’ajoutent à cette inquiétante guerre contre le chiffrement. Attachés à promouvoir et défendre les libertés fondamentales dans l’espace numérique, nous défendons le droit au chiffrement et continuerons à utiliser et à créer des outils protégeant la vie privée.

Nous refusons que les services de renseignement, les juges ou les fonctionnaires de police puissent criminaliser nos activités au motif qu’elles seraient « suspectes ». Nous continuerons de nous battre pour un numérique émancipateur, libre et décentralisé afin de bâtir une société plus digne pour toutes et tous. Le combat pour le chiffrement est un combat pour un futur juste et équitable.

Affaire du 8 décembre : le chiffrement des communications assimilé à un comportement terroriste

Publié le 5 juin 2023 par La Quadrature du Net et disponible au format brochure ici.


Cet article a été rédigé sur la base d’informations relatives à l’affaire dite du “8 décembre”1 dans laquelle 7 personnes ont été mises en examen pour « association de malfaiteurs terroristes » en décembre 2020. Leur procès est prévu pour octobre 2023. Ce sera le premier procès antiterroriste visant « l’ultragauche » depuis le fiasco de l’affaire Tarnac2.

L’accusation de terrorisme est rejetée avec force par les inculpé·es. Ces dernier·es dénoncent un procès politique, une instruction à charge et une absence de preuves. Ils et elles pointent en particulier des propos decontextualisés et l’utilisation à charge de faits anodins (pratiques sportives, numériques, lectures et musiques écoutées…)3. De son côté la police reconnaît qu’à la fin de l’instruction – et dix mois de surveillance intensive – aucun « projet précis » n’a été identifié4.

L’État vient d’être condamné pour le maintien à l’isolement du principal inculpé pendant 16 mois et dont il n’a été libéré qu’après une grève de la faim de 37 jours. Une seconde plainte, en attente de jugement, a été déposée contre les fouilles à nu illégales et répétées qu’une inculpée a subies en détention provisoire5.

De nombreuses personnalités, médias et collectifs leur ont apporté leur soutien6.

C’est dans ce contexte que nous avons été alerté du fait que les pratiques numériques des inculpé·es – au premier rang desquelles l’utilisation de messageries chiffrées grand public – sont instrumentalisées comme « preuves » d’une soi-disant « clandestinité » venant révéler l’existence d’un projet terroriste inconnu.

Nous avons choisi de le dénoncer.


« Tous les membres contactés adoptaient un comportement clandestin, avec une sécurité accrue des moyens de communications (applications cryptées, système d’exploitation Tails, protocole TOR permettant de naviguer de manière anonyme sur internet et wifi public). »

DGSI

« L’ensemble des membres de ce groupe se montraient particulièrement méfiants, ne communiquaient entre eux que par des applications cryptées, en particulier Signal, et procédaient au cryptage de leurs supports informatiques […]. »

Juge d’instruction

Ces deux phrases sont emblématiques de l’attaque menée contre les combats historiques de La Quadrature du Net dans l’affaire du 8 décembre que sont le droit au chiffrement7 des communications8, la lutte contre l’exploitation des données personnelles par les GAFAM9, le droit à l’intimité et la vie privée ainsi que la diffusion et l’appropriation des connaissances en informatique10.

Mêlant fantasmes, mauvaise foi et incompétence technique, les éléments qui nous ont été communiqués révèlent qu’un récit policier est construit autour des (bonnes) pratiques numériques des inculpé·es à des fins de mise en scène d’un « groupuscule clandestin », « conspiratif » et donc… terroriste.

Voici quelques-unes des habitudes numériques qui sont, dans cette affaire, instrumentalisées comme autant de « preuves » de l’existence d’un projet criminel11:

– l’utilisation d’applications comme Signal, WhatsApp, Wire, Silence ou ProtonMail pour chiffrer ses communications ;

– le recours à des outils permettant de protéger sa vie privée sur Internet comme un VPN, Tor ou Tails ;

– le fait de se protéger contre l’exploitation de nos données personnelles par les GAFAM via des services comme /e/OS, LineageOS, F-Droid ;

– le chiffrement de supports numériques ;

– l’organisation et la participation à des sessions de formation à l’hygiène numérique ;

– la simple détention de documentation technique.

Alors que le numérique a démultiplié les capacités de surveillance étatiques12, nous dénonçons le fait que les technologies qui permettent à chacun·e de rétablir un équilibre politique plus que jamais fragilisé soient associées à un comportement criminel à des fins de scénarisation policière.

Le chiffrement des communications assimilé à un signe de clandestinité

Le lien supposé entre pratiques numériques et terrorisme apparaît dans la note de renseignements à l’origine de toute cette affaire.

Dans ce document, par lequel la DGSI demande l’ouverture d’une enquête préliminaire, on peut lire : « Tous les membres contactés adoptaient un comportement clandestin, avec une sécurité accrue des moyens de communications (applications cryptées, système d’exploitation Tails, protocole TOR permettant de naviguer de manière anonyme sur internet et wifi public). »

Cette phrase apparaîtra des dizaines de fois dans le dossier. Écrite par la DGSI, elle sera reprise sans aucun recul par les magistrat·es, au premier titre desquels le juge d’instruction mais aussi les magistrat·es de la chambre de l’instruction et les juges des libertés et de la détention.

Durant la phase d’enquête, l’amalgame entre chiffrement et clandestinité est mobilisé pour justifier le déploiement de moyens de surveillance hautement intrusifs comme la sonorisation de lieux privés. La DGSI les juge nécessaires pour surveiller des « individus méfiants à l’égard du téléphone » qui « utilisent des applications cryptées pour communiquer ».

Après leurs arrestations, les mis·es en examen sont systématiquement questionné·es sur leur utilisation des outils de chiffrement et sommé·es de se justifier : « Utilisez-vous des messageries cryptées (WhatsApp, Signal, Telegram, ProtonMail) ? », « Pour vos données personnelles, utilisez-vous un système de chiffrement ? », « Pourquoi utilisez-vous ce genre d’applications de cryptage et d’anonymisation sur internet ? ». Le lien supposé entre chiffrement et criminalité est clair: « Avez-vous fait des choses illicites par le passé qui nécessitaient d’utiliser ces chiffrements et protections ? », « Cherchez-vous à dissimuler vos activités ou avoir une meilleure sécurité ? ». Au total, on dénombre plus de 150 questions liées aux pratiques numériques.

Et preuve de l’existence d’« actions conspiratives »

À la fin de l’instruction, l’association entre chiffrement et clandestinité est reprise dans les deux principaux documents la clôturant : le réquisitoire du Parquet national antiterroriste (PNAT) et l’ordonnance de renvoi écrite par le juge d’instruction.

Le PNAT consacrera un chapitre entier aux « moyens sécurisés de communication et de navigation » au sein d’une partie intitulée… « Les actions conspiratives ». Sur plus de quatre pages le PNAT fait le bilan des « preuves » de l’utilisation par les inculpé·es de messageries chiffrées et autres mesures de protection de la vie privée. L’application Signal est particulièrement visée.

Citons simplement cette phrase : « Les protagonistes du dossier se caractérisaient tous par leur culte du secret et l’obsession d’une discrétion tant dans leurs échanges, que dans leurs navigations sur internet. L’application cryptée signal était utilisée par l’ensemble des mis en examen, dont certains communiquaient exclusivement [surligné dans le texte] par ce biais. ».

Le juge d’instruction suivra sans sourciller en se livrant à un inventaire exhaustif des outils de chiffrement qu’ont « reconnu » – il utilisera abondamment le champ lexical de l’aveu – utiliser chaque mis·e en examen : « Il reconnaissait devant les enquêteurs utiliser l’application Signal », « X ne contestait pas utiliser l’application cryptée Signal », « Il reconnaissait aussi utiliser les applications Tails et Tor », « Il utilisait le réseau Tor […] permettant d’accéder à des sites illicites ».

Criminalisation des connaissances en informatique

Au-delà du chiffrement des communications, ce sont aussi les connaissances en informatique qui sont incriminées dans cette affaire : elles sont systématiquement assimilées à un facteur de « dangerosité ».

La note de la DGSI, évoquée ci-dessus, précise ainsi que parmi les « profils » des membres du groupe disposant des « compétences nécessaires à la conduite d’actions violentes » se trouve une personne qui posséderait de « solides compétences en informatique et en communications cryptées ». Cette personne et ses proches seront, après son arrestation, longuement interrogé·es à ce sujet.

Alors que ses connaissances s’avéreront finalement éloignées de ce qu’avançait la DGSI – elle n’est ni informaticienne ni versé·e dans l’art de la cryptographie – le juge d’instruction n’hésitera pas à inscrire que cette personne a « installé le système d’exploitation Linux sur ses ordinateurs avec un système de chiffrement ». Soit un simple clique sur « oui » quand cette question lui a été posée lors de l’installation.

La simple détention de documentation informatique est elle aussi retenue comme un élément à charge. Parmi les documents saisis suite aux arrestations, et longuement commentés, se trouvent des notes manuscrites relatives à l’installation d’un système d’exploitation grand public pour mobile dégooglisé (/e/OS) et mentionnant diverses applications de protection de la vie privée (GrapheneOS, LineageOS, Signal, Silence, Jitsi, OnionShare, F-Droid, Tor, RiseupVPN, Orbot, uBlock Origin…).

Dans le procès-verbal où ces documents sont analysés, un·e agent·e de la DGSI écrit que « ces éléments confirment [une] volonté de vivre dans la clandestinité. ». Le PNAT suivra avec la formule suivante : « Ces écrits constituaient un véritable guide permettant d’utiliser son téléphone de manière anonyme, confirmant la volonté de X de s’inscrire dans la clandestinité, de dissimuler ses activités […]. ».

Ailleurs, la DGSI écrira que « […] la présence de documents liés au cryptage des données informatiques ou mobiles [dans un scellé] » matérialisent « une volonté de communiquer par des moyens clandestins. ».

Et de leur transmission

L’incrimination des compétences informatiques se double d’une attaque sur la transmission de ces dernières. Une partie entière du réquisitoire du PNAT, intitulée « La formation aux moyens de communication et de navigation sécurisée », s’attache à criminaliser les formations à l’hygiène numérique, aussi appelées « Chiffrofêtes » ou « Cryptoparties ».

Ces pratiques collectives et répandues – que La Quadrature a souvent organisées ou relayées – contribuent à la diffusion des connaissances sur les enjeux de vie privée, de sécurisation des données personnelles, des logiciels libres et servent à la réappropriation de savoirs informatiques par toutes et tous.

Qu’est-il donc reproché à ce sujet dans cette affaire ? Un atelier de présentation de l’outil Tails, système d’exploitation grand public prisé des journalistes et des défenseurs·ses des libertés publiques. Pour le PNAT c’est lors de cette formation que « X les a dotés de logiciels sécurisés et les a initiés à l’utilisation de moyens de communication et de navigation internet cryptés, afin de leur garantir l’anonymat et l’impunité ». Le lien fait entre droit à la vie privée et impunité, corollaire du fantasme policier d’une transparence totale des citoyen·nes, a le mérite d’être clair.

Le PNAT ajoutera: « X ne se contentait pas d’utiliser ces applications [de protection de la vie privée], il apprenait à ses proches à le faire ». Phrase qui sera reprise, mot pour mot, par le juge d’instruction.

Pire, ce dernier ira jusqu’à retenir cette formation comme un des « faits matériels » caractérisant « la participation à un groupement formé […] en vue de la préparation d’actes de terrorisme », tant pour la personne l’ayant organisé – « en les formant aux moyens de communication et de navigation internet sécurisés » – que pour celles et ceux l’ayant suivi – « en suivant des formations de communication et de navigation internet sécurisés ».

De son côté, la DGSI demandera systématiquement aux proches des mis·es en examen si ces dernier·es leur avaient recommandé l’utilisation d’outils de chiffrement : « Vous ont-ils suggéré de communiquer ensemble par messageries cryptées ? », « C’est lui qui vous a demandé de procéder à l’installation de SIGNAL ? ».

Une réponse inspirera particulièrement le PNAT qui écrira : « Il avait convaincu sa mère d’utiliser des modes de communication non interceptables comme l’application Signal. »

« Êtes-vous anti-GAFA? »

Même la relation à la technologie et en particulier aux GAFAM – contre lesquels nous sommes mobilisés depuis de nombreuses années – est considérée comme un signe de radicalisation. Parmi les questions posées aux mis·es en examen, on peut lire : « Etes-vous anti GAFA ? », « Que pensez-vous des GAFA ? » ou encore « Eprouvez-vous une certaine réserve vis-à-vis des technologies de communication ? ».

Ces questions sont à rapprocher d’une note de la DGSI intitulée « La mouvance ultra gauche » selon laquelle ses « membres » feraient preuve « d’une grand culture du secret […] et une certaine réserve vis-à-vis de la technologie ».

C’est à ce titre que le système d’exploitation pour mobile dégooglisé et grand public /e/OS retient particulièrement l’attention de la DGSI. Un SMS intercepté le mentionnant sera longuement commenté. Le PNAT indiquera à son sujet qu’un·e inculpé·e s’est renseigné·e à propos d’un « nouveau système d’exploitation nommé /e/ […] garantissant à ses utilisateurs une intimité et une confidentialité totale ».

En plus d’être malhonnête – ne pas avoir de services Google n’implique en rien une soi-disante « confidentialité totale » – ce type d’information surprend dans une enquête antiterroriste.

Une instrumentalisation signe d’incompétence technique ?

Comment est-il possible qu’un tel discours ait pu trouver sa place dans un dossier antiterroriste ? Et ce sans qu’aucun des magistrat·es impliqué·es, en premier lieu le juge d’instruction et les juges des libertés et de la détention, ne rappelle que ces pratiques sont parfaitement légales et nécessaires à l’exercice de nos droits fondamentaux ? Les différentes approximations et erreurs dans les analyses techniques laissent penser que le manque de compétences en informatique a sûrement facilité l’adhésion générale à ce récit.

À commencer par celles de la DGSI elle-même, dont les rapports des deux centres d’analyses techniques se contredisent sur… le modèle du téléphone personnel du principal inculpé.

Quant aux notions relatives au fonctionnement de Tor et Tails, bien qu’au centre des accusations de « clandestinité », elles semblent bien vagues.

Un·e agent·e de la DGSI écrira par exemple, semblant confondre les deux : « Thor [sic] permet de se connecter à Internet et d’utiliser des outils réputés de chiffrement de communications et des données. Toutes les données sont stockées dans la mémoire RAM de l’ordinateur et sont donc supprimées à l’extinction de la machine ». Ne serait-ce pas plutôt à Tails que cette personne fait allusion?

Quant au juge d’instruction, il citera des procès verbaux de scellés relatifs à des clés Tails, qui ne fonctionnent pas sur mobile, comme autant de preuves de connaissances relatives à des « techniques complexes pour reconfigurer son téléphone afin de le rendre anonyme ». Il ajoutera par ailleurs, tout comme le PNAT, que Tor permet de « naviguer anonymement sur internet grâce au wifi public » – comme s’il pensait qu’un wifi public était nécessaire à son utilisation.

La DGSI, quant à elle, demandera en garde à vue les « identifiants et mots de passe pour Tor » – qui n’existent pas – et écrira que l’application « Orbot », ou « Orboot » pour le PNAT, serait « un serveur ‘proxy’ TOR qui permet d’anonymiser la connexion à ce réseau ». Ce qui n’a pas de sens. Si Orbot permet bien de rediriger le trafic d’un téléphone via Tor, il ne masque en rien l’utilisation faite de Tor13.

Les renseignements intérieurs confondent aussi Tails avec le logiciel installé sur ce système pour chiffrer les disques durs – appelé LUKS – lorsqu’elle demande: « Utilisez vous le système de cryptage “Tails” ou “Luks” pour vos supports numériques ? ». S’il est vrai que Tails utilise LUKS pour chiffrer les disques durs, Tails est un système d’exploitation – tout comme Ubuntu ou Windows – et non un « système de cryptage ». Mentionnons au passage les nombreuses questions portant sur « les logiciels cryptés (Tor, Tails) ». Si Tor et Tails ont bien recours à des méthodes chiffrement, parler de « logiciel crypté » dans ce contexte n’a pas de sens.

Notons aussi l’utilisation systématique du terme « cryptage », au lieu de « chiffrement ». Si cet abus de langage – tel que qualifié par la DGSI sur son site – est commun, il trahit l’amateurisme ayant conduit à criminaliser les principes fondamentaux de la protection des données personnelles dans cette affaire.

Que dire enfin des remarques récurrentes du juge d’instruction et du PNAT quant au fait que les inculpé·es chiffrent leurs supports numériques et utilisent la messagerie Signal ?

Savent-ils que la quasi-totalité des ordinateurs et téléphones vendus aujourd’hui sont chiffrés par défaut14? Les leurs aussi donc – sans quoi cela constituerait d’ailleurs une violation du règlement européen sur la protection des données personnelles15.

Quant à Signal, accuseraient-ils de clandestinité la Commission Européenne qui a, en 2020, recommandé son utilisation à son personnel16? Et rangeraient-ils du côté des terroristes le rapporteur des nations Unies qui rappelait en 2015 l’importance du chiffrement pour les droits fondamentaux17 ? Voire l’ANSSI et la CNIL qui, en plus de recommander le chiffrement des supports numériques osent même… mettre en ligne de la documentation technique pour le faire18 ?

En somme, nous ne pouvons que les inviter à se rendre, plutôt que de les criminaliser, aux fameuses « Chiffrofêtes » où les bases des bonnes pratiques numériques leur seront expliquées.

Ou nécessité d’un récit policier ?

Si un tel niveau d’incompétence technique peut permettre de comprendre comment a pu se développer un fantasme autour des pratiques numériques des personnes inculpé·es, cela ne peut expliquer pourquoi elles forment le socle du récit de « clandestinité » de la DGSI.

Or, dès le début de l’enquête, la DGSI détient une quantité d’informations considérables sur les futur·es mis·es en examen. À l’ère numérique, elle réquisitionne les données détenues par les administrations (Caf, Pôle Emploi, Ursaff, Assurance-Maladie…), consulte les fichiers administratifs (permis de conduire, immatriculation, SCA, AGRIPPA), les fichiers de police (notamment le TAJ) et analyse les relevés téléphoniques (fadettes). Des réquisitions sont envoyées à de nombreuses entreprises (Blablacar, Air France, Paypal, Western Union…) et le détail des comptes bancaires est minutieusement analysé19.

À ceci s’ajoutent les informations recueillies via les mesures de surveillances ayant été autorisées – comptant parmi les plus intrusives que le droit permette tel la sonorisation de lieux privés, les écoutes téléphoniques, la géolocalisation en temps réel via des balises gps ou le suivi des téléphones, les IMSI catcher – et bien sûr les nombreuses filatures dont font l’objet les « cibles ».

Mais, alors que la moindre interception téléphonique évoquant l’utilisation de Signal, WhatsApp, Silence ou Protonmail fait l’objet d’un procès-verbal – assorti d’un commentaire venant signifier la « volonté de dissimulation » ou les « précautions » témoignant d’un « comportement méfiant » – comment expliquer que la DGSI ne trouve rien de plus sérieux permettant de valider sa thèse parmi la mine d’informations qu’elle détient ?

La DGSI se heurterait-elle aux limites de son amalgame entre pratiques numériques et clandestinité ? Car, de fait, les inculpé·es ont une vie sociale, sont déclarées auprès des administrations sociales, ont des comptes bancaires, une famille, des ami·es, prennent l’avion en leur nom, certain·es travaillent, ont des relations amoureuses…

En somme, les inculpé·es ont une vie « normale » et utilisent Signal. Tout comme les plus de deux milliards d’utilisateurs et utilisatrices de messageries chiffrées dans le monde20. Et les membres de la Commission européenne…

Chiffrement et alibi policier

La mise en avant du chiffrement offre un dernier avantage de choix au récit policier. Elle sert d’alibi pour expliquer l’absence de preuves quant à l’existence d’un soi-disant projet terroriste. Le récit policier devient alors : ces preuves existent, mais elles ne peuvent pas être déchiffrées.

Ainsi le juge d’instruction écrira que si les écoutes téléphoniques n’ont fourni que « quelques renseignements utiles », ceci s’explique par « l’usage minimaliste de ces lignes » au profit d’« applications cryptées, en particulier Signal ». Ce faisant, il ignore au passage que les analyses des lignes téléphoniques des personnes inculpées indiquent une utilisation intensive de SMS et d’appels classiques pour la quasi-totalité d’entre elles.

Ce discours est aussi appliqué à l’analyse des scellés numériques dont l’exploitation n’amène pas les preuves tant espérées. Suite aux perquisitions, la DGSI a pourtant accès à tout ou partie de six des sept téléphones personnels des inculp·ées, à cinq comptes Signal, à la majorité des supports numériques saisis ainsi qu’aux comptes mails et réseaux sociaux de quatre des mis·es en examen. Soit en tout et pour tout des centaines de gigaoctets de données personnelles, de conversations, de documents. Des vies entières mises à nu, des intimités violées pour être offertes aux agent·es des services de renseignements.

Mais rien n’y fait. Les magistrat·es s’attacheront à expliquer que le fait que trois inculpé·es refusent de fournir leurs codes de déchiffrement – dont deux ont malgré tout vu leurs téléphones personnels exploités grâce à des techniques avancées – entrave « le déroulement des investigations » et empêche « de caractériser certains faits ». Le PNAT ira jusqu’à regretter que le refus de communiquer les codes de déchiffrement empêche l’exploitation… d’un téléphone cassé et d’un téléphone non chiffré. Après avoir tant dénoncé le complotisme et la « paranoïa » des inculpé·es, ce type de raisonnement laisse perplexe21.

Antiterrorisme, chiffrement et justice préventive

Il n’est pas possible de comprendre l’importance donnée à l’association de pratiques numériques à une soi-disant clandestinité sans prendre en compte le basculement de la lutte antiterroriste « d’une logique répressive à des fins préventives »22 dont le délit « d’association de malfaiteurs terroristes en vue de » (AMT) est emblématique23. Les professeur·es Julie Alix et Oliver Cahn24 évoquent une « métamorphose du système répressif » d’un droit dont l’objectif est devenu de « faire face, non plus à une criminalité, mais à une menace ».

Ce glissement vers une justice préventive « renforce l’importance des éléments recueillis par les services de renseignements »25 qui se retrouvent peu à peu libres de définir qui représente une menace « selon leurs propres critères de la dangerosité »26.

Remplacer la preuve par le soupçon, c’est donc substituer le récit policier aux faits. Et ouvrir la voie à la criminalisation d’un nombre toujours plus grands de comportements « ineptes, innocents en eux-mêmes »27 pour reprendre les mots de François Sureau. Ce que critiquait déjà, en 1999, la Fédération internationale des droits humains qui écrivait que « n’importe quel type de “preuve”, même insignifiante, se voit accorder une certaine importance »28.

Et c’est exactement ce qu’il se passe ici. Des habitudes numériques répandues et anodines sont utilisées à charge dans le seul but de créer une atmosphère complotiste supposée trahir des intentions criminelles, aussi mystérieuses soient-elles. Atmosphère dont tout laisse à penser qu’elle est, justement, d’autant plus nécessaire au récit policier que les contours des intentions sont inconnus.

À ce titre, il est particulièrement frappant de constater que, si la clandestinité est ici caractérisée par le fait que les inculpé·es feraient une utilisation « avancée » des outils technologiques, elle était, dans l’affaire Tarnac, caractérisée par le fait… de ne posséder aucun téléphone portable29. Pile je gagne, face tu perds30.

Toutes et tous terroristes

À l’heure de conclure cet article, l’humeur est bien noire. Comment ne pas être indigné·e par la manière dont sont instrumentalisées les pratiques numériques des inculpé·es dans cette affaire ?

Face au fantasme d’un État exigeant de toute personne une transparence totale au risque de se voir désignée comme « suspecte », nous réaffirmons le droit à la vie privée, à l’intimité et à la protection de nos données personnelles. Le chiffrement est, et restera, un élément essentiel pour nos libertés publiques à l’ère numérique.

Soyons clair: cette affaire est un test pour le ministère de l’intérieur. Quoi de plus pratique que de pouvoir justifier la surveillance et la répression de militant·es parce qu’ils et elles utilisent WhatsApp ou Signal?

Auditionné par le Sénat suite à la répression de Sainte-Soline, Gérald Darmanin implorait ainsi le législateur de changer la loi afin qu’il soit possible de hacker les portables des manifestant·es qui utilisent « Signal, WhatsApp, Telegram » en des termes sans équivoque: « Donnez-nous pour la violence des extrêmes les mêmes moyens que le terrorisme ».

Pour se justifier, il avançait qu’il existe « une paranoia avancée très forte dans les milieux d’ultragauche […] qui utilisent des messageries cryptées » ce qui s’expliquerait par une « culture du clandestin ». Un véritable copier-coller de l’argumentaire policier développé dans l’affaire du 8 décembre. Affaire qu’il citera par ailleurs – au mépris de toute présomption d’innocence – comme l’exemple d’un « attentat déjoué » de « l’ultragauche »31 pour appuyer son discours visant à criminaliser les militant·es écologistes.

Voici comment la criminalisation des pratiques numériques s’inscrit dans la stratégie gouvernementale de répression de toute contestation sociale. Défendre le droit au chiffrement, c’est donc s’opposer aux dérives autoritaires d’un pouvoir cherchant à étendre, sans fin, les prérogatives de la lutte « antiterroriste » via la désignation d’un nombre toujours plus grand d’ennemis intérieurs32.

Après la répression des personnes musulmanes, des « écoterroristes », des « terroristes intellectuels », voici venu la figure des terroristes armé·es de messageries chiffrées. Devant une telle situation, la seule question qui reste semble être : « Et toi, quel·le terroriste es-tu ? ».

References

↑1Pour un résumé de l’affaire du 8 décembre voir notamment les témoignages disponibles dans cet article de la Revue Z, cet article de Lundi matin, les articles des comités de soutien suivants (ici ici et ici) et la page Wikipedia ici.
↑2L’affaire de Tarnac est un fiasco judiciaire de l’antiterrorisme français. Les inculpé·es ont tous et toutes été relaxé·es après dix années d’instruction. C’est la dernière affaire antiterroriste visant les mouvements de gauche en France.
↑3Voir cette lettre ouverte au juge d’instruction, cette lettre de Libre Flot au moment de commencer sa grève de la faim, cette compilation de textes publiés en soutien aux inculpé·es ici, l’émission de Radio Pikez disponible ici et celle-ci de Radio Parleur, un article du Monde Diplomatique d’avril 2021 disponible ici et les articles publiés sur les sites des comités de soutien ici et ici.
↑4Voir notamment cet article du monde.
↑5Sur les recours déposés par Camille et LibreFlot, voir le communiqué de presse ici. Sur la condamnation de l’État sur le maintien illégal à l’isolement de LibreFlot, voir l’article de Reporterre disponible ici et de Ouest-France disponible ici. Sur ses conditions de vie à l’isolement et sa grève de la faim, voir notamment cette compilation d’écrits de LibreFlot et le témoignage joint au communiqué de presse évoqué ci-avant.
↑6Voir la tribune de soutien signée plusieurs collectifs et intellectuelles féministes ici, la tribune de soutien du collectif des combattantes et combattants francophones du Rojava ici et la tribune de soutien signée par plusieurs médias et personnalités disponible ici.
↑7Pour rappel, aujourd’hui le chiffrement est partout. Sur Internet, il est utilisé de manière transparente pour assurer la confidentialité de nos données médicales, coordonnées bancaires et du contenu des pages que nous consultons. Il protège par ailleurs une part croissante de nos communications à travers l’essor des messageries chiffrées comme WhatsApp ou Signal et équipe la quasi-totalité des ordinateurs et téléphones portables vendus aujourd’hui pour nous protéger en cas de perte ou de vol.
↑8Le droit au chiffrement des communications, et en particulier le chiffrement de bout en bout, c’est-à-dire des systèmes de communications « où seules les personnes qui communiquent peuvent lire les messages échangés » dont l’objectif est de « résister à toute tentative de surveillance ou de falsification », est régulièrement attaqué par les États au motif qu’il favoriserait la radicalisation politique et constituerait un obstacle majeur à la lutte contre le terrorisme. Récemment, on peut citer un article de Nextinpact décrivant l’appel en avril dernier des services de polices internationaux à Meta (Facebook) pour que Messenger n’intègre pas le chiffrement de bout-en-bout et disponible ici, le projet de loi américain EARN IT, les discussions européennes autour du CSAR ou britannique « Online Safety Bill », deux projets qui, par nature, représentent la fin du chiffrement de bout en bout en forçant les fournisseurs de messageries chiffrées à accéder à tout échange pour les vérifier. Une tribune a été publiée le 4 mai dernier, journée de la liberté de la presse, par une quarantaine d’organisations dénonçant ces différents projets. En 2016 et 2017, de nombreuses voix ont réagi aux velléités françaises et allemandes de limiter le chiffrement de bout en bout. À ce sujet, voir notamment cet article de La Quadrature, mais aussi les réponses de l’Agence européenne pour la cybersécurité, de la CNIL et du Conseil National du Numérique ou encore de l’Agence national pour la sécurité des systèmes d’information ici.
↑9Google, Amazon, Facebook, Apple, Microsoft.
↑10Parmi les dernières actions de La Quadrature pour le droit au chiffrement et le respect de la vie privée sur Internet, voir notamment notre intervention au Conseil constitutionel contre l’obligation de donner ses codes de déchiffrement en 2018 ici, contre le réglement de censure terroriste adopté en 2021 ici, nos prises de positions suite aux attaques étatiques contre le chiffrement de bout-en-bout en 2016/2017 (ici, ici et ici), ou encore notre plainte collective contre les GAFAM déposée en 2018. Voir aussi nos prises de positions lors du projet de loi Terrorisme en 2014 ici et la loi renseignement en 2015 ici.
↑11La criminalisation des pratiques numériques est discutée dans cet article de CQFD par Camille, une inculpée du 8 décembre.
↑12La surveillance généralisée via les outils numériques a notamment été révélée par Snowden en 2013). Concernant les enquêtes policières, le discours selon lequel le chiffrement serait un obstacle à leur avancée est pour le moins incomplet. La généralisation du recours au chiffrement ne peut être analysée qu’en prenant en compte le cadre historique de la numérisation de nos sociétés. Cette numérisation s’est accompagnée d’une accumulation phénoménale de données sur chacun·e, et dans une large partie accessibles à la police. Ainsi, le chiffrement ne fait que rétablir un équilibre dans la défense du droit à la vie privée à l’ère numérique. Dans une étude commanditée par le ministère néerlandais de la justice et de la sécurité publiée en 2023 et disponible ici, des policiers expliquent clairement ce point : « Nous avions l’habitude de chercher une aiguille dans une botte de foin et maintenant nous avons une botte de foin d’aiguilles. En d’autres termes, on cherchait des preuves pour une infraction pénale dans le cadre d’une affaire et, aujourd’hui, la police dispose d’un très grand nombre de preuves pour des infractions pénales pour lesquelles des affaires n’ont pas encore été recherchées ». D’autre part, d’autres techniques peuvent être utilisées pour contourner le chiffrement comme l’expliquait l’Observatoire des libertés et du Numérique en 2017 ici et la magistrate Laurence Blisson dans l’article « Petits vices et grandes vertus du chiffrement » publié dans la revue Délibérée en 2019 et disponible ici.
↑13La connexion à Tor peut être masquée via l’utilisation de pont. Voir ici.
↑14Pour le chiffrement sur Windows, voir la page Wikipedia de Bitlocker et la documentation de Microsoft. Pour le chiffrement sur Android, voir la documentation officielle et l’article de Wire ici. Pour Apple, voir leur documentation ici.
↑15Voir le guide pratique du RGPD publié par la CNIL et disponible ici. Il y est écrit : « Le règlement général sur la protection des données (RGPD) précise que la protection des données personnelles nécessite de prendre les “mesures techniques et organisationnelles appropriées afin de garantir un niveau de sécurité adapté au risque”. Cette exigence s’impose aussi bien au responsable du traitement de données personnelles qu’aux sous-traitants impliqués (article 32 du RGPD) ».
↑16Voir l’article de Politico disponible ici.
↑17Voir le rapport du rapporteur des Nations Unies, David Kaye, sur la protection de la liberté d’expression et d’opinion et disponible ici. Voir aussi les prises de position de l’Agence national pour la sécurité des systèmes d’information ici, de la Commission nationale de l’informatique et des libertés, et du Conseil National du Numérique ici ou de l’Agence européenne pour la cybersécurité ici, et le document de l’Observatoire des libertés et du numérique signé notamment par la Ligue des droits de l’Homme, le Syndicat de la magistrature, Amnesty International et le Syndicat des avocats de France ici.
↑18Voir le guide de l’hygiène numérique de l’ANSSI préconisant le chiffrement de ses disques durs et disponible ici. Voir aussi la page chiffrement de la CNIL ici et son guide de chiffrement des données ici.
↑19Mentionnons les données détenues par les administrations (Assurance maladie, Pôle emploi, les Caisses d’allocations familiales, les URSSAF, les impôts), les fichiers administratifs (permis de conduire, immatriculation, SCA, AGRIPPA), les fichiers de police (notamment le TAJ), les relevés téléphoniques (fadettes). Les réquisitions effectuées par la DGSI auprès des administrations et des entreprises varient selon les inculpé·es. De manière générale, sont contactés Pôle Emploi, la CAF, l’Assurance Maladie, les banques et les opérateurs de téléphonie.
↑20En 2020, WhatsApp annonçait compter plus de deux milliards d’utilisateurs et utilisatrices. À ceci s’ajoutent celles et ceux d’autres applications de messageries chiffrées comme Signal, Silence, Wire… Voir cet article du Monde.
↑21Cette affaire ne fait par ailleurs que confirmer notre opposition, portée devant le Conseil constitutionel en 2018, à l’obligation de fournir ses codes de déchiffrement et dont nous rappellions récemment l’utilisation massive pour les personnes placées en gardes à vue. En plus d’être particulièrement attentatoire à la vie privée et au droit de ne pas s’auto-incriminer, cette obligation a, dans cette affaire, été utilisée comme un moyen de pression au maintien des mesures de détention provisoire et même mise en avant pour justifier le refus d’accès au dossier d’instruction à un·e des inculpé·es. A ce sujet voir notre article revenant sur l’utilisation de cette mesure lors des gardes à vue ici et notre article présentant la question prioritaire de ponstitutionalité posée par La Quadrature à ce sujet en 2018.
↑22, ↑25Pauline Le Monnier de Gouville, « De la répression à la prévention. Réflexion sur la politique criminelle antiterroriste », Les cahiers de la Justice, 2017. Disponible ici.
↑23Voir l’article de la magistrate Laurence Buisson « Risques et périls de l’association de malfaiteurs terroriste » publié en 2017 dans la revue Délibérée et disponible ici.
↑24, ↑26Julie Alix et Olivier Cahn, « Mutations de l’antiterrorisme et émergence d’un droit répressif de la sécurité nationale », Revue de science criminelle et de droit pénal comparé, 2017. Disponible ici.
↑27Intervention devant le Conseil constitutionnel sur le délit d’« Entreprise individuelle terroriste » en 2017. Une rediffusion est disponible ici.
↑28Fédération Internationale des Droits Humains, Rapport « La porte ouverte à l’arbitraire », 1999. Voir aussi le rapport de Human Rights Watch de 2008 intitulé « La justice court-circuitée. Les lois et procédure antiterroristes en France » et disponible ici. Voir aussi l’entretien dans Lundi matin avec une personne revenant du Rojava, citée ici, revenant sur la criminalisation de la parole.
↑29Voir le rapport de la DCPJ du 15 novembre 2008 et disponible ici et les chapitres « Benjamin R. » et « Mathieu B. », pages 109 et 143 du livre Tarnac, Magasin Général de David Dufresne (édition de poche).
↑30Voir notamment l’archive du site des comités de soutien aux inculpé·es de Tarnac ici, une tribune de soutien publiée en 2008 ici et cette interview de Julien Coupat. Voir aussi le livre de David Dufresne Tarnac, Magasin Général.
↑31Son audition est disponible ici. Voir à partir de 10:53:50 et 10:55:20 pour les moyens de l’antiterrorisme et à 10:20:19 pour la référence à l’affaire du 8 décembre. Voir aussi sur BFM ici Gérald Darmanin utiliser l’affaire du 8 décembre pour dénoncer la « menace d’ultragauche ».
↑32Voir notamment les livres L’ennemi intérieur. La généalogie coloniale et militaire de l’ordre sécuritaire dans la France contemporaine de Mathieu Rigouste et Répression. L’État face aux contestations politiques de Vanessa Codaccioni.

L’État attaqué en justice pour atteinte à la dignité humaine.

Alors que les récents évènements à Sainte-Soline et contre la réforme des retraites ont remis sur le devant médiatique l’usage de techniques contre-insurrectionnelles contre des militant.es politiques, deux inculpé.es de « l’Affaire du 8 décembre » attaquent l’État en justice suite aux conditions inhumaines de leur détention provisoire. Témoignage à l’appui.

COMMUNIQUÉ

Le 8 décembre 2020, neuf personnes désignées comme appartenant à l’ »ultragauche » étaient arrêtées par la DGSI et accusées de terrorisme. Alors que l’instruction n’a jamais permis d’établir l’existence du moindre projet d’action violente, les 7 mis.es en examen sont désormais libres sous contrôle judiciaire. Leur procès devrait se dérouler dans les prochains mois.

Le chef d’inculpation d’ »association de malfaiteurs terroristes » a été utilisé comme un véritable passe-droit par l’administration pénitentiaire pour leur imposer des conditions de détention provisoire particulièrement dégradantes et violentes.

Camille et Libre Flot ont décidé de combattre deux de ces pratiques en témoignant et en attaquant l’État en justice : les fouilles à nues systématiques pour la première, et le placement à l’isolement pour le second. Leurs recours seront bientôt examinés par le tribunal administratif. La date d’audience pour Libre Flot est fixée au 4 avril, ce mardi.

Libre Flot a passé plus de 16 mois à l’isolement, provoquant pertes de mémoire, troubles de la concentration, pertes de repères spatio-temporels, maux de tête, vertiges. Autant de conséquences d’une pratique d’un autre âge condamnées par de nombreuses instances de défense des droits humains et qui relève de la torture dite « blanche ».

Malgré ses nombreuses demandes de sortie d’isolement, faisant état des conséquences dramatiques sur sa santé, abondamment documentées, cette mesure continua d’être prolongée tous les 3 mois. Au bout d’un an, c’était au ministre de la justice lui-même d’approuver lui-même le renouvellement de cette pratiques aux dangers largement reconnus. Ce dernier n’hésita d’ailleurs pas à la renouveler alors même que Libre Flot avait entamé une grève de la faim depuis plus de 15 jours. Ce qui le poussera à prolonger sa grève pendant 3 longues semaines (36 jours au total) à la fin desquelles, au bord du coma, il sera hospitalisé. Ce n’est qu’alors que le juge d’instruction se résigna à lui accorder une libération sous bracelet électronique « pour raisons médicales ».

Camille a quant à elle subit, en toute illégalité, des fouilles à nue pendant plus de 4 mois. Ces fouilles dites « intégrales » sont particulièrement humiliantes et destructrices. Alors que celles-ci sont strictement réglementées et doivent être individuellement motivées, elles sont pourtant utilisées à tout va par l’administration pénitentiaire (voir article OIP). Le directeur de Fleury-Mérogis ira jusqu’à affirmer à Camille que ces fouilles systématiques sont « la politique de l’établissement », reconnaissant le caractère arbitraire, et illégal, du dispositif. Pour y mettre fin, elle entamera des démarches auxquelles l’établissement tentera de faire obstruction.

Comble du cynisme, le Garde des Sceaux rendait un réquisitoire le 8 mars dernier, journée internationale du droit des femmes, dans lequel il refuse de reconnaître le préjudice subi par Camille au motif qu’elle n’aurait pas consulté le service médical de la prison. Ce faisant, il met en doute la parole d’une victime d’une mesure sécuritaire s’apparentant à une agression sexuelle répétée, exercée sous la menace et en réunion. Alertée à ce sujet, Dominique Simmonot, Contrôleure Générale des Lieux de Privation de Liberté, confirmait que ce problème avait déjà été dénoncé à la Maison d’Arrêt des Femmes de Fleury-Merogis et avait fait l’objet de recommandations parlementaires.

Les fouilles à nue imposées aux femmes accusées de terrorisme, principalement musulmanes, ne sont pas des faits anodins. Elles témoignent du retour de pratiques héritées des doctrines contre-insurrectionnelles telles qu’appliquées pendant la guerre d’Algérie où le viol a été massivement utilisé comme une arme par l’armée française (voir article paru dans Le Monde). Dans ce contexte, ce n’est pas un hasard si les témoignages de jeunes femmes subissant des agressions sexuelles de la part des forces de l’ordre se multiplient ces dernières années. En témoignent récemment les plaintes déposées par quatre femmes pour « agression sexuelle » contre des policiers à Nantes lors des manifestations contre a réforme des retraites.

À l’heure où de nombreux militant.es et activistes dénoncent le déploiement de techniques contre-insurrectionnelles et militaires à leur encontre ; où le Ministre de l’Intérieur assène des mensonges largement relayés ; et où des technologies de surveillance sont déployées illégalement dans des hauts-lieux d’organisation des luttes sociales ; il semble urgent de prendre au sérieux ces formes de sévices perpétrés par des agents de l’État.

TEMOIGNAGE

Libre Flot : un an après l’isolement.

Le 8 décembre 2020, je fus l’une des 9 personnes arrêtées par la DGSI pour une soit-disant association de malfaiteurs terroristes, sans qu’aucun fait n’ait eu lieu et sans l’existence d’un projet quelconque. Ce 4 avril 2023, un an jour pour jour, après la fin de ma grève de la faim de 36 jours, dont l’issue failli être fatale, se déroule au Tribunal Administratif de Versailles une audience sur deux de mes nombreux recours (effectués tous les 3 mois ) contre ce régime de torture. Durant toute mon incarcération préventive, la « justice » refusait alors de les statuer en urgence. Ces refus clairement politiques, comme je l’ai appris, avaient comme seul intérêt de continuer les pressions sur ma personne, sans avoir à respecter leur loi.

Les Nations Unies définissent la torture comme: « tout acte par lequel une douleur ou des souffrances aiguës, physiques ou mentales, sont intentionnellement infligées à une personne; par un agent de la fonction publique ou avec son consentement; dans le but d’obtenir des renseignements ou des « aveux », de la punir, de l’intimider ou de faire pression sur elle ».

C’est exactement ce qui s’est passé lorsque j’ai été placé en isolement, plus encore lorsque cet isolement est imposé en détention provisoire et de manière illégale. Pourtant la circulaire du 14 avril 2011 stipule, en résumé, que l’on ne peut être placé en isolement pour les faits que l’on nous reproche (ou pour lesquels quelqu’un.e a été condamné). La raison doit être un comportement dit « inadapté » ou « dangereux ». Malgré cela, la direction de la maison d’arrêt (MA) de Bois d’Arcy m’a imposé pendant seize mois l’isolement en disant très clairement qu’elle se basait uniquement sur les faits reprochés, tout en reconnaissant que mon comportement ne posait aucun problème. J’ai aussi pu apprendre de la bouche même du directeur des détentions de la MA des Yvelines que mon placement et mon maintien à l’isolement avaient été décidés depuis le premier jour par des personnes très haut placées et que quoi je dise ou que lui-même dise ou fasse, rien n’y ferait, que cela le dépassait, que je resterai au quartier d’isolement. Donc, sans aucune gène, on bafoue les droits d’une personne et on lui applique la torture dite « blanche ». Sans ma grève de la faim, j’y serais peut-être encore aujourd’hui.

J’ai pu constater la violence de ce procédé et ressentir le désir d’annihilation comme sa finalité. Ce ne fut que lorsque j’ai senti le néant m’absorber que, comme un dernier sursaut de vie, j’ai mis celle-ci dans la balance en commençant une grève de la faim pour m’en sortir. La situation était telle que je n’avais plus rien à perdre, ma vie s’effilochait déjà.

Je ne pourrai pas mieux définir la réalité inhumaine de l’isolement que je ne l’ai fait auparavant dans mes lettres, dont celles d’avril 2021, de juin 2021 et du 18 février 2022 que je vous invite à lire pour mieux saisir l’enfer de cette condition de détention.1 À l’heure actuelle, il m’est encore très douloureux de les lire tant cette expérience violemment traumatisante est incrustée en moi.
Il ne faut pas confondre l’isolement et la solitude. Non! L’isolement est à la solitude ce que la lobotomie est à la méditation. L’isolement n’est pas une torture physique existant par un fait ou un acte, mais une torture plus pernicieuse, invisible, permanente existant par cette absence continue.

Je me suis retrouvé du jour au lendemain, sans aucune relation sociale, ne pouvant sortir de ma cellule qu’accompagné par un·e gradé·e et deux surveillant.e·s, avec palpations et portail de sécurité (au minimum 5 fois par jour). À la fin de chaque parloir, sans exception, il y avait aussi une fouille à nu. Les seules « sorties » le sont dans l’espace anxiogène qu’est la promenade individuelle, boite bétonnée, où les 20m2 trouant le béton au-dessus de nos têtes sont recouverts de multiples grilles et barbelés.

Je pouvais observer les vraies promenades, je voyais les détenus exister, je considérais qu’ils étaient tellement libres. Imaginez la violence de l’isolement pour en être à considérer des gens enfermés 24H sur 24 comme étant libres. Ces derniers ne pouvaient pas me voir à cause de la quadruple dose de barreaux et de caillebotis de ma fenêtre. Je restais encore une fois non-existent.

Je pense que nous construisons notre vision de soi par ce que nous renvoient les autres. Mais alors, comment exister quand il n’y a pas d’autres ? Quand les autres ne nous voient même pas ? L’isolement aurait-il pour but l’annihilation de soi ? Avant même d’être jugé, je devrais cesser d’exister ? Voici quelques-uns de mes questionnements de l’époque.

Des contrôles s’effectuaient toutes les deux heures environs, jour et nuit. La nuit le contrôle était accompagné inévitablement de l’allumage des lumières empêchant ainsi d’avoir un réel sommeil. Les ouvertures des verrous de portes sont bruyantes et se faire surprendre par ce son fait sursauter, donne un à-coup au cœur, une montée de stress.

En isolement de nombreux troubles sont apparus et se sont amplifiés au fil des mois: problèmes de concentration, difficultés à construire sa pensée, hébétude, perte de repères temporels, maux de tête, vertiges, pertes de mémoire, troubles visuels, pression thoracique, douleur cardiaque, douleurs articulaires, problème d’accès à son propre cerveau, peur de la disparition de ses connaissances, etc.

Mais pire que tout, c’était le cerveau qui déraillait, la pensée ne se transformant pas en parole et donc ne recevant pas de retour, n’arrivait plus à se moduler, à se matérialiser, elle devint insaisissable, comme un brouillard confus, l’impression d’être abêti, comme en état de choc, d’être paralysé de la pensée. Mon cerveau fonctionnait au ralenti, les pensées ne se renouvelaient pas et tournaient en boucles sans vraiment évoluer.

Le plus pernicieux dans l’isolement est de rendre le réel irréel. Étant donné que l’on est en permanence seul·e avec soi-même, avec ses propres pensées comme unique interaction, le monde réel ne se matérialise pas. Lors des parloirs, ces uniques moments d’interaction sociale, sont autant de plaisirs que de chamboulements, on passe, sans transition, de la stase cérébrale léthargique au « contact » humain sans temps d’adaptation! Les proches y relatent un monde qui semble imaginaire lors de moments qui, une fois terminés, semblent n’avoir été qu’un songe.

Hormis des visites médicales éclairs (souvent moins d’une minute) au quartier d’isolement, sans garantir un semblant de secret médical, avoir un rendez-vous n’est pas toujours aisé mais plus dur encore est que l’on y soit emmené. Et lorsque ça arrive, tous nos maux sont considérés « normaux au vu de ces conditions de détention ». Je n’ai jamais, malgré me demandes répétées, pu voir un psychologue. Ce qui est intéressant de voir c’est que la mise en isolement crée des troubles psychiques et physiques qui ne peuvent être suivis correctement dû au fait que l’on soit en isolement. C’est un tel non-sens qu’il est difficile de croire que ce soit un accident. En plus de tout ça, l’isolement empêche toute activité au sein de la prison, impossible de travailler, impossible de suivre des cours ou des formations.

L’administration pénitentiaire (AP) impose un rapport de force et un fonctionnement arbitraire. Le respect de nos droits n’est pas acquit, il se gagne par une lutte juridique en interne. Je me demande comment une personne non soutenue par un·e avocat·e, ne maîtrisant pas bien la langue, peut faire respecter ses droits.

[Les Séquelles]

En isolement, je n’avais pas même le loisir de ne rien faire, de me laisser aller à discuter avec d’autres humain·e·s. C’était une question de survie que d’occuper mon temps, ce temps devenu infini et antagoniste. Après ce séjour hors du monde et hors du temps, revenir dans le monde des vivants et leur rythme effréné perturbent mes fonctionnements, je n’ai plus de point de repère, plus de notion, plus d’habitude. Depuis ma sortie, quasiment un an, je ne me suis toujours pas réadapté, j’ai l’impression de nager à contre-courant, je cours mais n’accomplis rien, je m’épuise à me débattre dans une course contre la montre perdue d’avance. Je me sens tel un Don Quichotte se battant contre des moulins à temps.

J’ai bien conscience que dans nos sociétés dites modernes, beaucoup se plaignent de ne pas avoir le temps de faire tout ce qu’iels veulent. Concernant ma sortie d’isolement, je suis passé d’un antipode -où ce temps, par son immobilisme, est une torture- à son extrême opposé. Ce bouleversement d’une telle amplitude m’impacte sans commune mesure alors que je retrouve un semblant de vie réelle.

Les problèmes de mémoire qui surgirent et s’amplifièrent durant cette période d’isolement n’ont pas disparu à la sortie. Les informations continuèrent à sortir aussi vite de ma tête qu’elle en étaient rentrées. Combien de fois n’ai-je pas posé la même question trois ou quatre fois dans la même conversation ? Bien qu’aujourd’hui, il m’arrive parfois de me surprendre et de me réjouir à me souvenir de quelques choses ne m’ayant pas faussé compagnie, je suis encore loin d’avoir retrouvé mes facultés mémorielles. Les retrouverai-je un jour ?

Une des séquelles, des plus dommageables, ce sont les rapports aux autres. Moi qui aime à me définir comme un individu social, je me retrouve à peiner à interagir avec mes semblables. Je suis désormais incapable de me retrouver avec un nombre important d’ami·e·s. Au delà de cinq ou six personnes, je me sens submergé, pris dans un tourbillon de paroles, d’expressions faciales, de langages corporaux, trop nombreux pour être décryptés en même temps. Je me retrouve mal à l’aise et j’ai tendance à m’effacer. Mais même avec un nombre plus réduit, d’autres difficultés font surface. Je peine à différencier ce qui est de l’ordre de la pensée privée et ce qui est de l’ordre de la discussion, du partage. Souvent, je tourne et retourne mes pensées dans ma tête, inapte à les exprimer et incapable de lancer un sujet de conversation. Je suis devenu un piètre interlocuteur.

Alors, dans cette situation, comment rencontrer de nouvelles personnes ? Comment se faire de nouveaux·elles ami·e·s quand les siens sont hors du seul département où je suis assigné ? Me reste bien l’humour dont je suis si friand (à défaut d’être drôle), mais hélas, une épine pointe ici aussi… Comment se permettre de faire des blagues librement lorsqu’on sait que plusieurs de celles-ci, décontextualisées, sont à charge dans notre dossier ? Quand on s’inquiète des conséquences graves que peuvent avoir une plaisanterie anodine, comment conserver une amusante insouciance? Soucieux, je le suis en permanence, sans répit aucun. Quelles relations sociales est-on capable de construire lorsque l’on a que ces propres problèmes en tête, à la bouche ?

Seize mois sans contact humain, avec pour unique contact physique, les palpations des surveillants, cela chamboule considérablement le rapport à l’affect. Une relation ambivalente se créé. Comme un besoin insatiable d’affection qui peut devenir étouffant pour les autres et, à la fois, ne plus vraiment concevoir les contacts physiques comme communication. Se sentir, si ce n’est agressé, tout du moins inconfortable lorsqu’un·e ami·e pose gentiment une main sur son bras, quand un·e ami·e pose deux secondes sa tête sur son épaule. En vouloir trop ou trop peu, ou les deux, encore une fois, c’est un équilibre qui est rompu.

Lorsqu’on nous force violemment à quitter le monde, en nous plaçant en isolement, on se retrouve comme étranger à celui-ci. En sortir ne veut pas dire revenir à la normale. Non, il y a les autres, les vivants et cet être profondément traumatisé qui doit, mais ne sait comment, panser ses plaies. Ne plus savoir ni quoi dire, ni comment le dire, ni se comporter, ni où être, constituent une continuité de l’enfermement même à l’extérieur. La sensation d’être enfermé dans sa tête, dans sa carcasse. Un besoin d’exulter qui n’arrive hélas jamais. Bien sûr cela n’a rien de comparable avec la souffrance subit en isolement, dans les caveaux de la république.

J’ai beau suivre une psychothérapie, je n’en vois pas le bénéfice. Cela me renvoie juste, par la reformulation, en ôtant les dénis et euphémismes utilisés comme mécanisme de défense, l’odieuse torture subie et le v(i)ol de mon être. Espérons que les prochaines phases portent un tant soit peu leurs fruits.

Ce 4 avril 2023, l’État français, par le biais de sa « justice », devra répondre de cet acte de torture illégale, réprimé par sa propre loi. Je n’ai pas d’inquiétude vis à vis du rendu. La fRance est bien connue par les instances européennes des droits humains pour son non-respect en cette matière. Elle a l’habitude de payer, comme si elle se lavait les mains et de continuer ses pratiques inacceptables et ce, soit disant « au nom du peuple français ». J’espère que cette audience sera, à sa modeste échelle, comme une pierre ôtée à l’édifice de la violence carcérale.

30 mars 2023
Libre Flot

Pour télécharger et diffuser le témoignage :

BINGO! Quel terroriste d’ultragauche es-tu ?

50 questions que la DGSI pose en garde-à-vue antiterroriste.

Il y a deux ans, le Ministère de l’Intérieur orchestrait l’opération antiterroriste du 8 décembre 2020, en pleine mobilisation contre deux lois extrêmement liberticides : sécurité globale et séparatisme. Le gouvernement se vantait alors d’avoir « neutralisé » des « activistes violents d’ultragauche » qui auraient eu pour projet de « s’en prendre aux forces de l’ordre ».

Ces camarades virent la DGSI et ses petits soldats du GAO et du RAID les arracher à leur sommeil. Viseurs laser pointés sur elleux, menottes, sac sur la tête, iels étaient embarqué.es dans des fourgons banalisés en direction des sous-sols de la police antiterroriste parisienne afin d’y être séquestré.es pendant plus de trois jours d’interrogatoires. Cinq d’entre elleux furent incarcéré.es pendant de longs mois, avec tout le panel des mesures « antiterroristes » appliquées en prison.

Voilà donc deux ans que le spectre du « terrorisme » politique de gauche a donc refait son apparition dans le spectacle sécuritaire.

Suite au meurtre ciblé de trois camarades kurdes à Paris ce 23 décembre 2022, c’est avec écœurement que nous avons entendu Ducont-Moretti affirmer sans honte que « le racisme n’est pas une idéologie » et que l’auteur de ces crimes ne pouvait donc pas être poursuivi pour « terrorisme ».

Le gouvernement rappelle encore une fois ô combien l’antiterrorisme est un outil de répression des idéologies subversives (qu’elle soient fascistes ou révolutionnaires), et ô combien le racisme est compatible avec l’ordre républicain.

L’adhésion présumée à certaines idées de nos camarades du 8/12 tient une place centrale dans l’accusation qui leur est faite. De la DGSI au PNAT, la criminalisation de leurs engagements politiques est l’axe principal permettant d’alimenter une présomption de culpabilité qui semble se suffire à elle-même. Ce degré extrême de répression des idées révolutionnaires a pour objectif de purger la société de ses éléments contestataires afin d’imposer un régime néo-fasciste. Des pans de plus en plus larges du mouvement social sont visés par les dispositifs antiterroristes : black blocs, écologistes, anarchistes, grévistes, (pro)kurdes, journalistes d’investigation, etc.

Voilà pourquoi il nous a semblé important de vous partager ces 50 questions qui ont été posées par la DGSI aux inculpé.es lors des gardes-à-vue à Levallois-Perret entre le 8 et le 12 décembre 2020.

True Story.
#FuckDGSI

✨ ✨ ✨ ✨ ✨ ✨

👇 TELECHARGE LE SUPER BINGO DU TERRORISTE D’ULTRAGAUCHE ICI ! 👇

✨ ✨ ✨ ✨ ✨ ✨

☠☠☠☠☠☠☠☠☠☠☠☠☠☠☠☠☠☠☠☠☠☠☠☠☠☠☠☠☠☠☠☠☠☠☠☠☠☠☠☠☠☠
ALORS, QUEL TERRORISTE D’ULTRAGAUCHE ES-TU ?
☠☠☠☠☠☠☠☠☠☠☠☠☠☠☠☠☠☠☠☠☠☠☠☠☠☠☠☠☠☠☠☠☠☠☠☠☠☠☠☠☠☠

« De fait, l’ultragauche est multiple et protéïforme »
Parquet National Anti-Terroriste

L’« ultragauche » est une construction policière qui a pour intérêt d’englober pêle-mêle la multitude des luttes sociales qui échappent au contrôle électoral, associatif et syndical. Le PNAT considère que la menace d’ultragauche se dissimule dans un vaste panel de lieux et de pratiques. Pratique !

Dans ses réquisitions de novembre 2022, le PNAT associe à une « menace terroriste » :

☠ « un certain nombre de maisons d’édition » (La Fabrique, Agone, Entremonde, Libertalia, etc.)

☠ « une myriade de sites internet » (Lundi Matin, Attaque, Chronique de la guerre sociale en France, La Horde, Paris Luttes Info, La Bogue, IAATA, ect.)

☠ « un militantisme non-violent » (tractage, organisation de concerts, collage, graffiti, piquets de grève, soutien logistique à des grèvistes et des ressortissants étrangers, etc.)

«certains espaces de rencontres » (bars associatifs, clubs de sport, centres sociaux, collectifs d’habitants, librairies, squats, etc.)

« certains espaces ruraux désertés » (Cévennes, Corrèze, Ariège, Tarn, Ardèche, Dordogne, etc.)

« les dégradations de biens privés ou publics » (champs OGM, caméras de surveillance, antennes relais, armoires de fibre optique, banques, multinationales, véhicules de gendarmerie, etc.)

« l’occupation illégale de lieux » (squats, occupations, ZADs, etc.)

« des actions coup de poing » (attaques de permanences de partis, affrontements avec des militants d’extrême-droite, black bloc, actions de solidarité internationale, etc.)

Il peut y avoir plusieurs manières de réagir face à une GAV antiterroriste. La plus recommandée est d’exercer son droit à garde le silence. Cependant, vu la « gravité » des soupçons qui pèsent sur toi, ta non-collaboration sera considérée comme un aveu de culpabilité, ou une « preuve » que tu es un.e militant.e aguerri.e. Tu iras probablement en détention provisoire, mais ta défense sera plus « facile ».

Une fois le dossier entre tes mains, tu sauras à quoi t’en tenir.

Les conditions d’une GAV antiterroriste sont particulières : privation sensorielle et temporelle, interrogatoires très intensifs (entre 300 et 800 questions), instabilité émotionnelle due à l’arrestation spectaculaire, menace d’une peine de prison démesurée, techniques de manipulation des enquêteur.ices, etc.

Il n’y a pas de honte à craquer, pleurer, répondre aux questions, etc. Ce sont des professionnels qui ont accumulé des décennies d’expériences pour « faire parler » leurs suspects. Mais il ne faut jamais oublier : chaque question (même anodine) a pour objectif que tu t’incrimines toi-même ou que tu incrimines d’autres personnes. Les agents te mentiront aisément.

☠☠☠☠☠☠☠☠☠☠☠☠☠☠☠☠☠☠☠☠☠☠☠☠☠☠☠☠☠☠☠☠☠☠☠☠☠☠☠☠☠☠
POUR S’ARMER FACE À LA GARDE A VUE
☠☠☠☠☠☠☠☠☠☠☠☠☠☠☠☠☠☠☠☠☠☠☠☠☠☠☠☠☠☠☠☠☠☠☠☠☠☠☠☠☠☠


« Comment la police interroge et comment s’en défendre » du Projet Évasions
Disponible en téléchargement sur le site: https://projet-evasions.org/

« Petit manuel de défense collective: de la rue au tribunal » de Riposte Collective
Disponible sur le site: https://infokiosques.net/