Nous partageons ici la couverture médiatique du procès. Plusieurs journaux ont envoyé des journalistes pour assister aux audiences : Le Monde, Médiapart, Libération, le Nouvel Obs, Politis. Étaient présent·es également des journalistes New Yorkais·es et l’AFP. Les articles complets sont téléchargeables en pdf.
Nous faisons le choix de ne pas citer les charognards invités par le PNAT qui sont venu·es uniquement le jour des réquisitions.
Un tract avait été distribué aux journalistes pour leur demander de respecter une certaines éthique vis à vis des mis·es en examen et leurs proches présent·es. Les violences médiatiques sont pleinement partie prenantes de la répression et il s’agissait d’inviter à respecter la vie privée et l’intimité des personnes présentes.
Quatre des sept personnes jugées à partir du 3 octobre au tribunal judiciaire de Paris sont poursuivies, en plus du chef d’« association de malfaiteurs terroriste », pour avoir refusé « de remettre une convention secrète de chiffrement d’un moyen de cryptologie ».
Dans le réquisitoire définitif du Parquet national antiterroriste (PNAT) sur l’affaire d’ultragauche dite « du 8 décembre 2020 », un chapitre spécifique est exclusivement consacré aux outils numériques utilisés par les sept prévenus, renvoyés devant le tribunal correctionnel pour « association de malfaiteurs terroriste », et dont le procès doit se tenir du 3 au 27 octobre au tribunal judiciaire de Paris. Bien qu’informés des sanctions pénales encourues, quatre des sept mis en examen ont refusé « de remettre une convention secrète de chiffrement d’un moyen de cryptologie » et sont poursuivis en plus pour ce délit spécifique.
« Tous les membres contactés adoptaient un comportement clandestin, avec une sécurité accrue des moyens de communication (applications cryptées, système d’exploitation Tails, protocole TOR permettant de naviguer de manière anonyme sur Internet et Wi-Fi public) », note la direction générale de la sécurité intérieure (DGSI) dans un procès-verbal de synthèse. Le parquet reconnaît, pour sa part : « Les investigations et surveillances menées durant l’enquête préliminaire puis l’information judiciaire avaient été rendues particulièrement complexes en raison de la véritable culture du secret des mis en examen qui usaient tous de moyens de navigation et de communication cryptés et avaient pour certains refusé de communiquer les codes de déverrouillage de leurs téléphones et/ou ordinateur. »
Ce constat ne se limite pas à un regret, il constitue un élément à charge : si les prévenus ont cherché à cacher leurs communications, c’est qu’ils avaientquelque chose à se reprocher, lit-on entre les lignes. Aucun des outils qu’ils ont utilisés n’a pourtant une quelconque illégalité. Ce n’est pas une exception. Dans tous les dossiers pour association de malfaiteurs terroriste, qu’ils soient djihadistes ou d’ultradroite, le PNAT cherche à démontrer la volonté de secret du groupe de conspirateurs. C’est même l’un des éléments constitutifs de l’infraction. Mais, dans l’affaire du 8 décembre, cette dimension prend des proportions inquiétantes du point de vue des libertés publiques.
Messages qui s’autodétruisent
Première visée dans le réquisitoire définitif: l’application de chiffrement Signal, qui permet d’envoyer et de recevoir des messages cryptés ainsi que de passer des coups de fil sécurisés. Dans certains cas, comme celui du principal prévenu Florian D., les messages reçus et envoyés s’autodétruisent au bout de douze heures. Une précaution supplémentaire.
Signal n’est pas le seul outil de chiffrement des communications utilisé par les mis en examen. C’est aussi le cas de WhatsApp et surtout du service de messagerie électronique ProtonMail. On peut aussi citer les logiciels d’anonymisation TOR (navigateur Internet) et Tails (système d’exploitation basé sur Linux, installé généralement sur une clé USB) qui permettent de naviguer sur Internet ou de travailler sur un ordinateur sans laisser de traces. Lire aussi : Article réservé à nos abonnés « Affaire du 8 décembre 2020 » : un procès pour terrorisme d’ultragauche sur des bases fragiles
La possession par le prévenu Bastien A. d’une brochure intitulée « lnformatique : se défendre et attaquer » est considérée comme une circonstance aggravante par la DGSI, qui note : « Ces écrits constituaient un véritable guide permettant d’utiliser son téléphone de manière anonyme, confirmant la volonté de X de s’inscrire dans la clandestinité, de dissimuler ses activités. »
« Droit au respect de ma vie privée »
De même, il est prêté à une autre prévenue, Camille B., le rôle de « hackeuse » du groupe pour le simple fait d’avoir un minimum de compétences informatiques. « C’est le propre de l’antiterrorisme, qui est volontairement flou et laisse la place au fantasme », estiment les avocates Lucie Simon et Camille Vannier, qui représentent Manuel H. dans le dossier. Lire aussi : Sept militants de l’ultragauche mis en examen pour « association de malfaiteurs terroriste »
Du soupçon à la culpabilité, il y a un pas que le juge d’instruction franchit dans son ordonnance de renvoi devant le tribunal, quand il écrit : « Il reconnaissait devant les enquêteurs utiliser l’application Signal », « X ne contestait pas utiliser l’application cryptée Signal », « Il reconnaissait aussi utiliser les applications Tails et TOR », « Il utilisait le réseau TOR (…) permettant d’accéder à des sites illicites ».
Loïc M. s’est expliqué devant le juge d’instruction sur le refus « de remettre une convention secrète de chiffrement d’un moyen de cryptologie » : « Je ne suis pas un anarchiste, mais j’ai des valeurs. Je ne suis pas le seul Français qui s’interroge sur l’usage des données perso. S’il y a une chose que je revendique, c’est le droit au respect de ma vie privée et à la confidentialité de mes données. C’est uniquement pour cette raison que je refuse de vous communiquer mes codes. »