Archives de catégorie : Analyses

Quand NDDL se prend pour le petit père des luttes – Entre récupération et autoritarisme

Ce texte est une réponse collective de la part de personnes ayant lutté à la Zad du Carnet, à la Zad de la dune et contre le Surf Park de Saint-Père-en-Retz suite à des tentatives de récupération politiques de la part d’habitant.es de la Zad de NDDL. Nous avons souhaité éclaircir en quoi les pratiques de certains groupes habitant actuellement la Zad de NDDL nous affaiblissent collectivement dans nos luttes horizontales et anti-autoritaires et pourquoi nous ne voulons pas d’elleux dans nos luttes.

Le texte ci-dessous est un texte de la confluence des luttes de l’Ouest et a été publié initialement sur leur site internet.

Le texte est aussi téléchargeable en format brochure (et imprimable) :

Introduction

Ce texte est né après de nombreuses rencontres de Zadistes, de militant·es, de locaux·ales habitant à proximité des projets de merde imposés dans l’ouest de la france et ailleurs.

Lors de nos rencontres, nous nous sommes rendues compte que les tensions que nous pouvions avoir séparément ou collectivement avec des habitant·es de l’ex-Zad de Notre-Dame-Des-Landes (NDDL) n’étaient souvent pas comprises. Il fallait alors prendre le temps long d’expliquer l’historique de ces tensions, les raisons de ces conflits. C’était quasiment impossible pour les personnes découvrant toutes ces histoires de digérer autant d’informations et cela pouvait nous bloquer collectivement.

Nous avons écrit ce texte pour présenter notre histoire collective, pour faciliter la transmission d’information et d’analyses à propos des pratiques de certain·es habitant.es de l’ex-Zad de NDDL.

Cette histoire commence autour de notre vécu collectif récent : celui de la Zad du Carnet et des nombreuses tensions que nous avons eues avec des habitant·es de l’ex-Zad de NDDL. Nous avons alors compris que loin d’être isolées ou d’être sans raisons, ces conflits avaient une histoire, avaient des raisons structurelles d’exister.

Depuis le processus de légalisation, des habitant·es de l’ex-Zad sont rentré·es dans un processus d’intégration au monde capitaliste. Iels utilisent l’image médiatique de la Zad de NDDL à leur profit personnel : pour les aider dans le rapport de force nécessaire aux processus de légalisation et pour accumuler de l’argent. Mais en plus d’utiliser l’image de l’ex-Zad, iels accaparent l’image de nos propres luttes actuelles : celles de la Zad de la Dune, de la lutte contre le Surf Park ou de la Zad du Carnet.

En faisant cela, iels affaiblissent nos luttes car iels accaparent nos imaginaires, nos luttes, nos vécus à des fins marchandes. Iels nous mettent en danger en ne relayant que leur communication sur nos luttes et non notre propre communication. Ainsi, iels ne relayent pas nos appels à soutien contre la répression que nous subissons tout en se félicitant de nos victoires comme ce que l’on peut constater lors du rassemblement intergalactique récent de juillet 2021.

Face à ces tentatives de récupération politique pour des profits personnels, nous appelons à continuer à lutter de manière horizontale et anarchiste. Nous appelons à nous relier par des liens interpersonnels et non à un niveau organisationnel vertical et centralisé. Nous appelons à nous soutenir mutuellement entre les luttes en se filant des coups de main et non en essayant de se parrainer les un·es les autres. Nous appelons à partager nos expériences communes, à partager nos différences et à s’enrichir mutuellement de nos pratiques. Tout cela pour renforcer nos luttes anticapitalistes, antiracistes, féministes, écologistes, anarchistes et radicales.

1. Les dernières tentatives de récupération politique de la part des personnes de NDDL

Toustes les habitant·es actuelles de l’ex-Zad de NDDL ne sont pas visées de la même manière par ce texte.

Nous pensons qu’actuellement des groupes comme le CMDO (le Comité de Maintien Des Occupations) ont un pouvoir considérable sur l’ex-Zad et c’est principalement leurs pratiques que nous dénonçons. De nombreux·ses habitant·es actuel·les de l’ex-Zad continuent de s’organiser avec le CMDO ou restent silencieux·ses vis-à-vis des pratiques autoritaires que nous dénonçons ce qui les rend complices de fait. Des habitant·es ont soutenu à titre individuel la lutte au Carnet via des coups de main, des dons et nous leur sommes reconnaissant·es. D’autres habitant·es de l’ex-Zad de NDDL continuent de lutter contre l’influence du CMDO et en subissent des conséquences et nous souhaitons leur apporter notre soutien.

Dans la suite, nous ne ferons plus de distinctions entre les personnes habitant l’ex-Zad de NDDL pour ne pas encombrer le texte même si nous ne souhaitons pas forcément mettre toustes dans le même sac.

Nous appelerons les personnes habitant NDDL avec lesquelles nous sommes en conflit les autoritaires de l’ex-Zad, les légalistes de l’ex-Zad, les appelistes de l’ex-Zad ou les appelos-autoritaires de l’ex-Zad. Ces habitant·es de l’ex-Zad sont en lien avec une association qui s’appelle NDDL Poursuivre Ensemble.

1.1. Pourquoi nous nous méfions des personnes habitant actuellement la Zad de NDDL

Un « bref » historique depuis 2018 des conflits parfois violents sur la Zad de NDDL

Avant de parler de tentatives de récupération politique plus récentes de la part des habitant·es de NDDL, il nous semble important de rappeler le contexte global. Nous avons sélectionné de manière non exhaustive quelques faits marquants, en renvoyant vers des sources plus précises.

· Fin janvier 2018, 200 personnes enlèvent les barricades situées sur une des routes de la Zad, la D281 dite route des chicanes, en bousculant les récalcitrant·es¹.

· Le 20 mars 2018, 5 personnes cagoulées armées de battes de baseball et de gazeuses tabassent des personnes dans un squat de la Zad de NDDL. Suite à cela, la legal team de la Zad dénonce le 30 mars 2018 des « actions de milice à la Zad » dans un communiqué paru sur Indymedia Nantes².

· En avril/mai 2018, les expulsions sur la Zad de NDDL ont rêvélé des dissenssions profondes entre les personnes défendant des stratégies légalistes et les autres personnes de la Zad. Ces dissenssions seraient dures à synthétiser en quelques lignes. Pour plus de détails, on vous invite à consulter la brochure « Réflexions à propos de la Zad : une autre histoire »³ qui dénonce de nombreuses pratiques autoritaires ayant eu lieu sur la Zad de NDDL de la part des personnes défendant des stratégies légalistes.

Par la suite, afin de récupérer les terres et lieux légalisables mais également de faire taire et briser les dernières copaines anars souhaitant résister à la gentrification de NDDL, les appelos-autoritaires de NDDL n’hésiteront pas à employer des moyens digne d’une milice : coffrages et tabassages (une personne aura même ses jambes et bras cassés !) et tentatives d’expulsion et d’incendies de lieux hors de contrôle des appelos.

· Le 21 mars 2020, une cabane du Rosier servant de sleeping est incendiée.

Nous dénonçons ces pratiques violentes de milices sur la Zad de NDDL. La liste est longue de pratiques dignes de milices, d’une justice expéditive tout aussi violente que la justice de classe étatique que nous souhaitons abolir.La liste est longue également de compromissions avec l’État, quitte à trahir et violenter les centaines de copaines qui ont donné une partie de leur vie (et en ont parfois payé le prix en étant blessé gravement ou fait de la tôle) pour défendre l’utopie anar de la Zad de NDDL et qui pour nombre d’entre elles/eux sont reparties traumatisées des prises de pouvoir et de la trahison des appelos de NDDL !

Si c’est ça leur nouveau monde, nous n’en voulons pas !

A cette « justice » violente et expéditive, servant d’ailleurs surtout leurs intérêts (justice de classe non assumée), nous revendiquons, même si nous sommes loin d’en avoir trouvé les solutions et qu’il est difficile de l’appliquer, la recherche de la parole en groupe, de trouver des solutions avant l’exclusion, d’écouter les différents partis engagés dans le conflit et de tenter de trouver une solution par le dialogue et d’autres solutions que l’exclusion. Et surtout pas d’en arriver à des méthodes violentes et autoritaires tel que le tabassage et le coffrage, pratiques dont la STASI serait bien fière !

1.2. Les contacts très tendus entre la Zad du Carnet et l’ex-Zad de NDDL

Quand l’ex-zad propose d’enlever des plantes à la main alors que nous galérons à trouver de la nourriture

Les tensions entre la Zad du Carnet et l’ex-Zad de NDDL commencent au tout début de la Zad du Carnet soit début septembre 2020. Le 11 septembre 2020, des personnes de l’ex-Zad demandent à organiser une action clé en main sur la Zad du Carnet. Cette action prévoyait d’enlever une plante dite invasive, le Baccharis, à la main à des fins de communication. En effet, l’installation de la Zad avait empêché la venue de pelleteuse qui aurait enlevé le Baccharis ainsi que 30cm de profondeur de terre tout le long des berges. Cela aurait complètement détruit la flore et la faune sur une zone considérable. Les ex-zadistes de NDDL souhaitaient faire cette action afin de gagner du soutien local. Le plan de communication était le suivant : on empêche les pelleteuses d’enlever le Baccharis de façon brutale et violente et à la place, on l’enlève à la main.

À cette période, les zadistes du Carnet étaient occupé·es à construire des cabanes, des barricades, à trouver de l’eau et de la nourriture pour survivre au jour le jour ! Face aux besoins vitaux de la Zad, la proposition de NDDL était complètement hors sol et deconnectée de la lutte. La façon de proposer l’action était presque méprisante envers les zadistes du Carnet. Sous prétexte d’avoir « gagné » à NDDL, les ex-zadistes du haut de leur tour d’ivoire militante pensaient-iels être omniscient·es et n’avoir pas besoin d’aller sur le terrain pour déterminer ce qu’il fallait faire ? De plus, l’action se voulait estampillée NDDL Poursuivre Ensemble et était pensée pour faire de la com’ positive sur le fait que NDDL aidait la Zad du Carnet ce qui concrètement n’était pas le cas. Au final, la demande est restée sans réponses et l’action n’a pas eu lieu. Par la suite, évidemment, aucun·e riverain·e ne nous reprocha de ne pas avoir enlevé le Baccharis…

Quand l’ex-zad de NDDL souhaite organiser la défense du Carnet sans y inviter les personnes luttant sur le terrain

Le 15 septembre, NDDL Poursuivre Ensemble envoie un mail intitulé « APPEL GÉNÉRAL POUR ORGANISER LA DÉFENSE DU SITE DU CARNET ». Le mail invite à une réunion pour contrer le projet industriel sur l’île du Carnet qui aurait lieu le 10 octobre à l’Ambazada, lieu à Notre-Dame-Des-Landes. Cet appel est pour nous symbolique de la volonté centralisatrice et autoritaire de NDDL ainsi que de leur déconnexion complète de la lutte sur place. D’ailleurs précisons qu’un « appel pour organiser », n’est pas un « appel pour soutenir », les intentions sont bien différentes.

En effet, ni les zadistes du Carnet, ni le collectif Stop Carnet très actif dans la lutte sur place n’ont été prévenus en amont de l’existence de cette réunion. L’appel est rédigé comme si les zadistes du Carnet n’existaient pas, comme si nous n’étions pas capables de nous organiser nous-mêmes… Et pourquoi choisir de faire une réunion à NDDL et non demander aux zadistes du Carnet de la faire sur l’île même du Carnet, située à seulement environ 1h de route si ce n’est pour prendre du pouvoir centralisateur et de faire de la com’ au profit de NDDL ?

Le collectif Stop Carnet a dénoncé cette initiative et demandé l’annulation de la réunion immédiatement. Sur la Zad, aucune position collective n’a été actée même si la tendance générale était de trouver l’initiative choquante. Seulement quelques zadistes du Carnet sont allé·es à titre personnels à cette réunion du 10 octobre afin d’observer le contenu des échanges.

Les autres participant·es à cette réunion étaient des assos environnementales ayant accompagné le projet d’agrandissement du port de Saint-Nazaire, ainsi que des représentant·es de partis politiques, de syndicats et d’assos légalistes. Après de longs débats houleux, rien de constructif ne sortira de cette réunion si ce n’est une tentative de se retrouver pour une « coordination de la défense de l’Estuaire » fin octobre au Village du Peuple.

Suite à cette première réunion et notamment à la présence de partis politiques et d’associations qui avaient accompagné le projet industriel, le collectif Stop Carnet et la Zad du Carnet communiquent ensemble qu’ils ne souhaitent pas participer à la coordination.

Nous pensons que NDDL Poursuivre Ensemble et l’ex-Zad de NDDL souhaitaient par cette réunion montrer au « grand public militant » qu’iels n’étaient pas juste centré·es sur elleux-mêmes et leurs éco-lieux à financer, mais également acteur·ices des luttes locales. Pourtant, étrangement, on ne les aura guère vu à la lutte contre le Surf Park (ZAP la vague) et à la Zad de la dune (Brétignolles sur mer)…

Malgré le refus explicite de la Zad du Carnet de participer à une coordination lancée par NDDL, NDDL continue d’essayer

Après l’expulsion du Village du Peuple le 14 octobre, la « coordination de la défense de l’Estuaire » se retrouve sans lieu où se retrouver. Nous découvrons alors que NDDL Poursuivre Ensemble décide, encore une fois de manière autoritaire et verticale, d’organiser la réunion à Paimboeuf, une ville située à deux pas de l’île du Carnet. Nous réitérons notre demande de stopper cette coordination en leur disant que si coordination il y a ou collectif global de défense du Carnet, cela partira de l’initiative des personnes et collectifs engagées sur le terrain au Carnet.

La réunion se fera quand même malgré nos mails et coups de téléphone répétés, comme si de plus nous n’avions pas à ce moment là d’autres énergies à mettre comme dans la construction urgente de cabanes en vue de l’hiver qui venait ou dans la communication auprès des habitant·es du coin… Mais l’ex-lutte de NDDL est une « sachante »: elle sait ce qui est bon pour nous !

Des membres du collectif Stop Carnet et des habitant·es de la ZAD du Carnet vont alors lire un communiqué commun au tout début de la réunion précisant tout ce que nous pensions de bien de cette initiative et repartent ensuite. Malgré la lecture de ce communiqué et malgré le boycott des principaux acteurs de la lutte à cette coordination de défense du Carnet, les participant·es (majoritairement de NDDL poursuivre Ensemble et des autoritaires de l’ex-Zad) vont continuer la réunion comme si de rien n’était…

La coordination a par la suite tourné court et n’a plus donné de nouvelles, le confinement ayant certainement joué dans l’arrêt de cette dynamique de tentative de récupération de la lutte du Carnet.

1.3. La dernière provocation en date : le débat sur les luttes territoriales lors du rassemblement intergalactique

Cet été 2021, nous apprenons que les victoires contre le projet du Surf Park de Saint-Père-en-Retz et contre le projet de port de Brétignolles vont être célébrées lors des rassemblements intergalactiques 2021. Le même événement prévoit une discussion sur « comment stopper […] une relance de la machine au Carnet ».

Nous rappelons que les ex-zadistes de NDDL n’ont aucunement participé ni aux luttes contre le Surf Park ni aux luttes contre le port de Brétignolles. Et que, encore une fois, ni les zadistes de la Dune qui ont lutté contre le projet de port, ni les collectifs engagés contre le Surf Park, ni les zadistes du Carnet n’ont été prévenu·es en amont de l’existence de cette réunion et qu’iels n’ont pas été invité·es…

Et quel moment pour célébrer nos victoires sans nous et avant nous ! En effet, ces derniers temps, suite à l’expulsion de la ZAD du Carnet et face à la répression intense qui a suivi, nous étions épuisé·es et n’avons pas pu organiser « la célébration » de ces récentes victoires. Il est étrange également de remarquer que ces trois luttes auxquels l’ex-ZAD de NDDL n’a pas participé ou dans laquelle nous ne voulions pas de leur chapeautage aient été rajoutées au dernier moment dans une mise à jour de cet atelier (3 jours environ avant l’organisation de l’atelier, au départ étaient seulement indiqué une discussion sur les luttes dans l’ouest sans évoquer ces trois luttes).

Si nous avions remarqué à l’avance que ces trois luttes étaient évoquées, nous nous serions organisé·es pour venir en nombre à cet atelier-discussion pour demander à ce que cette discussion et ces célébrations de victoires n’aient pas lieu à NDDL. Mais peut-être que l’ex-Zad de NDDL l’avait justement anticipé…

Notre colère est encore plus forte en sachant que des copaines de la Zad du Carnet n’ayant pas de solution de logement après l’expulsion, sont présent·es depuis à NDDL sur la zone Est et n’ont même pas été mis·es au courant une seconde de cette discussion évoquant le Carnet ! Cela démontre plus que tout la volonté de l’ex-Zad de NDDL d’organiser une discussion orientée par leurs soins, de récupérer la lutte et de ne pas avoir de voix dissonantes au chapitre…

Une colère encore plus forte également puisqu’iels se permettent d’organiser des célébrations de victoires sans les soutenir derrière (et sans avoir soutenu les luttes en amont). Des copaines subissent encore une forte répression liée à la lutte contre le projet de Surf Park sans que l’ex-Zad ne s’en soit fait le relais ! Célébrer une victoire tout en ne soutenant pas les principaux acteurs de cette lutte subissant la répression, quelle belle preuve de solidarité militante !

Mais s’il y a bien une chose qui démontre leur déconnexion totale de ces luttes qu’ils souhaitent coordonner et célébrer sans les soutenir, c’est bien la mention de « célébrer la victoire contre l’agrandissement du port de Brétignolles ! » Sic ! La lutte à Brétignolles a été gagnée notamment grâce à la Zad de la dune qui a empêché les travaux de destruction de la dune de la Normandelière. Elle n’était non pas contre l’agrandissement d’un port… puisqu’il n’y a pas de port à Brétignolles ! Il s’agissait justement de lutter contre la création insensée d’un port artificiel !

Célébrer une victoire sans même en connaître les fondements… bravo à l’ex-Zad pour cette belle preuve de lien avec les luttes locales !

1.4. Il ne s’agit pas que d’une histoire d’invitation, nous refusons l’aide de ces personnes

Mais la problématique ne se limite pas à une question d’invitation, nous refusons l’aide paternaliste de l’ex-Zad de NDDL, car nous souhaitons de l’horizontalité entre les luttes et non qu’elles soient chapeautées par une autorité « naturelle », qu’elle soit bienveillante ou non n’est pas la question. Plus précisément nous refusons l’aide de l’institution qu’est devenue l’ex-Zad de NDDL. Cela ne nous empêche pas par ailleurs de construire des liens et des solidarités avec certain·es des habitant·es de NDDL.

2. Nos différences de pratiques sont irréconciliables.

2.1. La Zad communique pour appuyer le rapport de force dans son processus de légalisation

Après les expulsions de 2018 et la volonté des autoritaires de NDDL de négocier avec l’État pour récupérer légalement des terres, l’ex-Zad de NDDL concentre toute son énergie à mobiliser du monde pour engager un rapport de force avec les institutions pour récupérer des baux légaux sur les terres de NDDL. Les mobilisations à Nantes s’essoufflent petit à petit ne rassemblant plus qu’une centaine de personnes. Le rapport de force est mal engagé et les soutiens à la lutte de moins en moins présents…

Le mouvement agir contre la réintoxication du monde et les soulèvements de la terre, ultra-centralisées autour de NDDL, ainsi que la relance du festival militant Zad envies à partir de 2020 permet à l’ex-Zad de NDDL de se remettre sur le devant des projecteurs… Mais pour que ces mouvements n’échappent pas à l’ex-Zad et à sa volonté de rester au centre de l’attention et sa volonté de chapeautage des luttes, il est nécessaire pour elle que l’organisation de ces mouvements reste centralisée à NDDL.

Cette volonté stratégique de la part de l’ex-Zad de rester au centre des luttes nécessite également de chapeauter les luttes, de faire constamment réseau, mais non pas réseau horizontal, mais bien réseau centralisé vers NDDL (le principe de « convergence »). Quitte à user de moyens autoritaires ou crades comme vous avez pu en avoir le récit en ce début de texte.

Cette stratégie nécessite également une communication importante autour de NDDL, quitte à éclipser en terme d’attention militante des luttes actuelles sur lesquelles les besoins humains/matériels/financiers sont pourtant urgents ! L’ex-Zad de NDDL n’est pourtant plus en lutte et est surtout toujours en voie de légalisation vers un vaste éco-lieu militant comme on peut en trouver partout en France…

Tout cela se fait à l’inverse même de toute idée de réelle convergence des luttes, partant du terrain pour aller vers de l’orga horizontale !

2.2. La Zad® communique pour financer ses éco-lieux légalistes au détriment d’autres luttes

Centraliser autour de NDDL® pour se faire de la comm’ et du fric

Image présentant la page HelloAsso de dons pour l’école des tritons

Nous avons l’impression que la volonté de centraliser les luttes de l’ouest à NDDL® résulte du besoin d’exister de l’ex-Zad nécessaire dans le bras de fer en cours, dans le processus de légalisation, avec la préfecture et le département. C’est aussi une manière de redonner du sens à leur présence sur cet ancien lieu de lutte à travers de grands événements qui rassemblent les luttes et personnes sensibles à ces luttes à l’image de Zad Envie® ou les rencontres intergalactiques®, ou comme base arrière qui sponsorise d’autres luttes, particulièrement en Loire-Atlantique, ou des actions comme les campagnes des soulèvements de la terre.

Cette manière d’être central dans les luttes est aussi un moyen d’exister et de communiquer sur ses importants besoins financiers pour le rachat des terres et celle des projets de la Zad® à l’image de l’école des Tritons®.

En effet, les besoins de l’éco-lieu NDDL® sont conséquents pour parvenir à récupérer les terres.

Un fonds de dotation est lancé à grands renforts de comm pour acheter des terres et les objectifs sont plus qu’ambitieux :  » 3 millions d’euros à moyen terme et de 1.5 millions d’euros dès le début 2020″

Et le problème n’est pas tant qu’il y ait eu cet appel à dons, car pas mal d’autres lieux en ont besoin partout en France pour s’installer, mais bien qu’il provienne de l’ex-Zad de NDDL® qui se revendique toujours en lutte contre le capitalisme, l’État, se revendiquant proche des luttes zapatistes et d’autres luttes en rupture avec le système capitaliste et étatique. Le problème est que cet appel à dons dantesque à grands renforts de comm version start up Zad 2.0® va à l’inverse de tout l’imaginaire véhiculé encore par la Zad de NDDL et des milliers de personnes qui se sont battues à NDDL pour un espace libéré justement de la propriété privée et du fric !

Au passage, 3 millions d’euros, c’est autant d’argent capté par la lutte de NDDL qui ne vont pas à d’autres luttes qui se retrouvent isolées et qui galèrent pour trouver des thunes pour soutenir des copaines en tôle ou pour des procès ! Tels que justement les luttes à 2 portes de chez eux !

Mais cet objectif ambitieux demande du coup d’être sans cesse sur le devant de la scène afin de récupérer suffisamment de dons. Face à l’essoufflement de la mobilisation liée à NDDL, il était sûrement nécessaire pour l’ex-Zad de NDDL de montrer qu’elle était toujours en lutte et de ne plus seulement rester centrée sur elle-même.

Cela n’est pourtant pas si compliqué de soutenir des luttes sans les accaparer à son profit

Si NDDL veut soutenir des luttes, iels ne sont pas obligé·es de le faire en organisant des choses à la place des collectifs et personnes les premières concernées et engagées dans ces luttes. Et iels ne sont pas obligé·es de le faire en se mettant en avant par rapport aux luttes concernées. Les moyens de soutenir ces luttes (sans demander de contreparties…) ne manquent pas : relayer les infos, proposer un soutien logistique ou partager leur grosse fortune, relayer les appels à dons pour aider des caisses antirep, partager leurs contacts…

2.3. Nous ne souhaitons pas réduire les luttes au spectacle de la communication

Légalisation et privatisation marchande

En fait, si on essaye de décaler le regard en ce qui concerne les agissements de ces écolieux dans le monde militant, on peut expliquer en partie pourquoi NDDL est effectivement dans une logique de récupération des luttes extérieures, à des fins de profit individuel (ou en tout cas à l’échelle locale de bande de potes sur leur terrain légalisé).

Les légalistes de NDDL ont sauté à pieds joints dans la bureaucratie professionnelle de l’État en acceptant de commencer à négocier, puis à se légaliser. Cela a nécessairement impliqué l’abandon des visées anticapitalistes des participant·es, au profit d’une libéralisation¹⁰ à marche forcée des lieux (on pourrait peut être plutôt dire une « privatisation »). Vraiment ! Comment la frange la plus bourgeoise et scolaire des habitants de la Zone a-t-elle pu se mettre à croire qu’en se légalisant, en dégageant (ou capitalisant) au minimum un smic par éco-lieu, ces gens là n’allaient pas s’engouffrer bouche ouverte dans une logique d’accumulation ? D’accumulation de richesses, d’une reconversion du temps de vie en temps salarial, et d’une sortie d’un fonctionnement majoritairement non marchand sur la ZAD ?

Ces écolieux, dont l’illustre future « école des tritons » (pour ne citer qu’elle), qui proposent des colonies de vacances à 500 balles la semaine par personnes avec une obligation de travail « […]à 15h par semaine de temps de chantiers »¹¹, sont-ils réellement autre chose que de la marchandise pour la société capitaliste ? Sont-ils capables d’inventer autre chose que de faire entrer leurs activités dans une démarche de production de valeur marchande ? On peut clairement en douter. En fait, on peut dire que NDDL, ou du moins les lieux ayant consciemment travaillé à se légaliser, se sont intégrés à l’état.

Lutte « contre l’aéroport », lutte contre « son monde », et société du spectacle¹²

Dans cette logique, découle nécessairement cet ensemble de stratégies de survies, cadrées par la préfecture, au risque de perdre les lieux si l’entreprise de légalisation n’est pas assez zélée : école des tritons payante prétextant la formation d’esprits proches de la nature, soulèvements de la terre très axés sur la comm, ou encore les « Zad envies », dont le fondement n’est plus la construction d’alternatives radicales dans un rapport de force direct avec l’état, mais plutôt l’utilisation désincarnée de tactiques qui définissent nos moyens de lutter (sabotage, occupations de lieux…), sur un mode spectaculaire. On s’explique.

Une des caractéristique de la libéralisation de nos luttes, c’est l’essentialisation (réduction du militantisme à une image) du militantisme, des luttes à l’image des luttes. Les luttes sont des processus, des regroupements vivants de collectifs et d’individualités diverses pour contrer des projets déterminés, et idéalement, inventer autre chose à la place. Qu’il s’agisse de la composition du Black Bloc, de l’évolution politique du mouvement des gilets jaunes ou même de la vivacité des forces politiques à l’époque de la réelle Zad de NDDL, les mouvements contestataires sont toujours en constante évolution. C’est parce qu’ils sont vivants qu’ils évoluent en permanence et qu’ils peuvent dans certains cas être difficile à définir.

Alors, privilégier, jusqu’à l’exclusivité, une lutte politique à une histoire de comm, d’approche spectaculaire de la lutte, c’est justement réduire une lutte à une image, un spectacle. Et, comme toutes les images, elles n’ont ni vies, ni profondeur mais surtout, sont récupérées voire générées par la société marchande du capitalisme : elles sont converties en marchandises.

NDDL se retrouve, particulièrement depuis la fin de la Zad, dans cette position désincarnée, puisqu’elle n’est plus en lutte, les gens qui habitent aujourd’hui ses écolieux n’ont d’autres choix que de surfer sur le souvenir de la Zad, en faisant constamment appel à ces images passées afin de gagner des thunes pour prouver à la pref qu’iels sont bien rentré·es dans le rang. À cela s’ajoute l’obligation de rester en vie via des modes d’organisation imposés par l’État.

Dans le cas de NDDL, le vécu de la lutte, (d’un territoire défini dans et par la lutte via un communisme de pratique dans une dynamique et des valeurs anarchistes), s’éloigne toujours un peu mieux de NDDL. Que ses agents d’état fraîchement convertis le veuillent ou non, qu’ils tentent de gé(né)rer les soulèvements de la terre ailleurs ou des rencontres intergalactiques ici n’y changera rien, l’ex-Zad de NDDL n’est, par ce genre de récupération, plus que la représentation de ce qu’elle fut jadis : elle n’est plus qu’un spectacle, plus qu’une image morte et figée. C’est pour cette raison qu’il est très grave que NDDL célèbre les victoires de luttes auxquelles elle n’a pas participé (ZAP la vague), voir tenté de saboter (Le Carnet), ou tenté de se faire de la pub dessus (ZAD de la Dune).

En fin de compte, y a-t-il encore une différence radicale entre les éco-lieux qui fleurissent un peu partout en france¹³ et ceux qui se trouvent effectivement sur l’ancienne Zad ? On peut en douter. Pour les lieux ayant participé au programme des rencontres intergalactiques, il n’y a donc plus aucun autre intérêt que financier à mimer le militantisme, parce que leur logique est toujours tournée vers leur propre sauvegarde personnelle, dans leur propre connerie, la tombe qu’iels ont creusé elleux mêmes en collaborant avec les institutions.

2.4. Nous préférons lutter sur la durée et le terrain

Au niveau de nos luttes, nous n’avons peut-être pas l’efficacité de la comm des autoritaires-appelistes de NDDL, mais nous préférons nous concentrer sur la durée en créant du lien entre les différentes luttes de manière horizontale. Ce n’est pas pour autant que nous rejettons en bloc des initiatives lancées par l’ex-Zad de NDDL tel qu’agir contre la réintoxication du monde et les soulèvements de la terre. Nous préférons simplement lutter d’une manière différente, non-centralisée, en réseau, horizontalement et sur des évènements moins orientés sur de la communication spectaculaire.

Cela nous permet également d’éviter un dogme stratégique et autoritaire tel que porté par l’ex-Zad de NDDL et auquel nous avons été confronté·es plusieurs fois notamment au Carnet mais aussi lors des expulsions de 2018 sur l’ex-Zad : « nous savons comment lutter, nous savons ce qui est bon pour la lutte, alors écoutez-nous et laissez-nous faire, nous avons gagné à NDDL donc nous savons comment faire » (sic!).

Les victoires contre le Surf Park de Saint Père en Retz et contre le port de Brétignolles, ainsi que l’arrêt temporaire du projet du Carnet vont justement à l’inverse du dogme porté par les appelos de NDDL c’est-à-dire la composition avec les structures légalistes et citoyennistes ainsi qu’une comm lissée de sa radicalité pour ne pas déplaire aux habitant·es et des évènements hyper-organisés de manière centralisée.

Sur ces trois zones, la lutte a, au contraire, été organique, parfois bordeline, mais n’a jamais perdu de sa radicalité et de son pouvoir de rapport de force en parvenant en peu de temps à mettre en échec les projets sans pour autant composer avec des structures plus citoyennistes. Ces luttes ne collent pas au schéma de lutte pré-conçu des appelistes de NDDL qui nous ont pourtant prévenu qu’il fallait composer pour gagner…

Nous préférons prendre le risque de la radicalité et cela peut payer (nous n’affirmons pas cependant que cela peut marcher dans toute lutte locale, nous n’avons pas non plus la prétention d’avoir la recette clé des luttes comme les appelistes).

2.5. L’émergence de la Confluence des luttes de l’Ouest, comme expérimentation d’une mise en lien horizontale

En automne 2019, l’idée d’une « confluence des luttes de l’ouest » a été lancée suite au constat que :

– les luttes étaient souvent isolées entre elles,

– les luttes locales étaient souvent présentes en campagne et manquaient de monde pour pouvoir y lutter de manière radicale,

– les habitant·es locaux·ales luttant contre les projets prennent la solution de facilité et la plus connue quand elles se confrontent au faible nombre de personnes engagées radicalement. Iels choisissent souvent la voie légale qui n’est pas forcement la plus payante et qui est réductrice au niveau des enjeux de ces projets,

– les enjeux des projets sont souvent réduits à des enjeux locaux alors qu’ils nous concernent toustes de par leurs impacts cumulés (pillage de l’eau, des terres, pollution, extractivisme, destruction du vivant,…) et de la volonté capitaliste et étatique de contrôle/exploitation des territoires qui est derrière.

Se mettre en lien pour se soutenir et se renforcer mutuellement

Face à cela, nous avons donc décidé de lancer l’initiative de relier nos luttes entre elles de manière horizontale pour engager également un rapport de force plus conséquent envers la machine étatique et capitaliste.

Un premier rendez-vous est donné à la maison du peuple de Nantes en Décembre 2019 auquel répondront plusieurs copaines participant à des luttes dans l’ouest. L’idée est ensuite de tourner régulièrement dans différentes luttes de l’ouest en organisant à l’occasion des discussions entre nous, des chantiers pour renforcer la lutte sur laquelle nous sommes. L’idée est également d’organiser des évènements communs pour visibiliser les luttes locales souvent peu connues dans les milieux militants urbains et auprès des citadin·es. Est ainsi organisée une manifestation de confluence des luttes de l’Ouest en Février 2020 à Nantes à laquelle participeront plusieurs luttes de l’ouest et 1500 personnes environ après plusieurs rencontres (maison du peuple de Nantes, Zad de la dune, à Rennes et au jardin des ronces à Nantes).

Cependant, suite au 1er confinement et à la lutte du Carnet qui demandera beaucoup d’énergie et mobilisera nombre des copaines engagé·es dans l' »orga » de cette confluence horizontale, la confluence des luttes s’essouffle. Mais nous n’avons pas abandonné cette « dynamique » horizontale de confluence des luttes que nous espérons voir s’essaimer un peu partout. Et peut-être qu’elle s’éteindra finalement pour renaître sous une autre forme avec d’autres luttes, et d’autres personnes, et tant mieux !

Nous privilégions des solidarités organiques entre les luttes à base de coups de main, de relais de communication, de renforts en cas de coups durs … moins médiatisés mais pérennes dans la durée. Bien sûr certaines luttes vont davantage bénéficier de solidarités qu’y contribuer mais nous ne tenons pas de comptabilité, et ces solidarités sont autant de participations aux luttes. À leur tour, les luttes qui ont bénéficié de solidarités en aideront d’autres lorsque leur situation le permettra.

Nous souhaitons relier les luttes entre elles et non les organiser

La confluence n’a pas la visibilité ni la force de frappe des soulèvements de la Terre ou de la réintoxication du monde, ni le soutien massif de collectifs citadins citoyennistes ou environnementalistes, avec lesquels nous sommes parfois en lien, lorsqu’iels partagent des valeurs communes et le respect de la diversité des tactiques. Les personnes qui la composent ne sont pas des spécialistes de la coordination des luttes ou de la stratégie, iels sont bien occupé·es par les luttes dans lesquelles iels sont investi·es, la répression ou les questions autour de l’organisation de la vie collective et du collectif. Toutes ces occupations sont prenantes et nous avons parfois peu de temps et d’énergie à y consacrer.

La Confluence se voit davantage comme un outil qui relie les luttes plus qu’elle ne les organise, elle propose un espace de rencontres, plus ou moins régulier où se mêlent discussions, réflexions autour de nos luttes avec des individu·es impliqué·es dans différentes luttes contre les projets inutiles mais aussi l’anti-capitalisme, le féminisme, l’anti-racisme … Cet espace vise à partager nos expériences individuelles et collectives et à faire émerger des projets collectifs de mutualisation ou d’entraide, mais il n’a aucunement la prétention de porter l’organisation hors des luttes. Il ne s’agit pas d’un collectif de collectifs visant à adopter une stratégie globale de lutte. Chacun·e conserve son autonomie et la Confluence n’a pas vocation à s’occuper de la manière dont les gens s’organisent, mais uniquement de faciliter l’entraide entre les luttes telles qu’elles sont!

Nous souhaitons construire une dynamique sur le long terme où le moyen compte davantage que le résultat et sans objectifs de résultats chiffrés.

Conclusion : Nos luttes ne sont pas des modèles ou des idéaux parfaits et ne souhaitent pas le devenir

Si nous avons écrit collectivement ce texte pour dénoncer et rendre visible les tentatives de récupération par des écolieux de NDDL depuis la fin de la Zad, si on a insisté sur leur autoritarisme, la violence interne grâce à laquelle les groupes appelos-autoritaires (ou tout simplement celleux qui adhéraient à la stratégie de normalisation des lieux pour sauver leurs culs) ont réussi à noyauter avec force mensonges et coups bas le futur de la Zone après projet, on doit rappeler que nous sommes clairement critiquables sur plusieurs points.

Ce « nous » rappelons-le, c’est la coagulation de zadistes, de militant·es, de locaux·ales habitant à proximité des projets de merde imposés dans l’ouest de la france et ailleurs, et de gens, autour de projets collectifs de mise en lien entre les luttes.

Il semble impératif de rester modestes et d’être vigilant·es sur les dérives autoritaires, qui apparaissent dans tout groupe qui s’organise pour accélérer la chute du vieux monde, dérives aussi présentes sur nos lieux de luttes et dans nos modes d’organisation. En partant du constat que nous sommes de simples personnes qui résistons à la folie d’un capitalisme d’où nous sommes toustes né·es, on peut aisément se faire à l’idée que nos expérimentations sont très loin d’être parfaites.

On rappelle que les luttes et les zones de luttes ne sont pas une utopie mais des constructions collectives très concrètes, qu’il n’existe pas de modèle parfait exempt de conflits, que nous ne voulons pas tomber dans le concours à la pureté militante ni cacher les conflits pour donner une bonne image de la lutte comme on invente une marque déposée, que le conflit est important et bénéfique parce que, lorsqu’il est cohérent, il nous fait avancer.

On doit donc aussi rappeler que, comme dans le vieux monde d’où nous venons toustes, à un niveau inter-relationnel nos luttes souffrent encore de violences sexistes, de violences racistes, spécistes, validistes, LGBTIQ+ophobes (cis-sexisme) etc. Le rappeler c’est essentiel, parce que nous sommes dans la réalité ; le rêve des militant·es ultra-radicaux·ales, déconstruit·es, parfait·es évoluant dans des espaces 100 % « safe » n’existe pas.

En revanche, on peut travailler ensemble, collectivement à s’en approcher. En veillant à garder en permanence une ligne éthique, anti-autoritaire, contre l’individualisme libéral, contre le patriarcat sous toutes ses formes, contre le classisme militant, contre toutes formes de domination venant du vieux monde, qu’elles s’appliquent entre nous ou envers les autres espèces, bref, une ligne éthique anti-capitaliste (anti-patriarcapitaliste).

Ce que nous espérons surtout à travers ce texte, c’est de montrer qu’il est important de rester critiques et vigilant·es sur nos mouvements, de dénoncer des pratiques qui s’immiscent discrètement dans nos luttes, et desquelles nous ne sommes jamais à l’abri : des pratiques qui peuvent nuire aux luttes et aux personnes. Il est également temps d’abandonner le mythe NDDL et d’expérimenter d’autres manières de lutter et de faire solidarité ensemble, avec si possible une éthique de lutte : horizontale, décentralisée, non-autoritaire, non-spectaculaire.

La Zad de NDDL est morte, vidée de toute sa radicalité, autoritaire et opportuniste, mais continue malgré tout de capter toute l’attention et l’imaginaire militant. Or il existe dès aujourd’hui et maintenant nombre de luttes qui ont besoin de vous et qui n’ont pas besoin du soutien de NDDL pour exister, alors on compte sur vous !

Contre les autoritaires de NDDL qui se servent des légalistes et des associations pour asseoir leur petit pouvoir et définir (par une violence interne incroyable) la manière dont les luttes écologistes et anticapitalistes devraient se mener, contre leur bureaucratie et leur monde, ON N’OUBLIE PAS, ON PARDONNE PAS!

LA ZAD (vous) VAINCRA !

Signataires

  • Des zadien·nes en lutte contre le projet de Surf Park de Saint Père en Retz,
  • Des zadien·nes en lutte contre le projet de Port de Brétignolles sur mer et ayant vécu sur la ZAD de la Dune,
  • Des zadien·nes en lutte contre le projet de zone industrielle du Carnet et ayant habité sur la ZAD du Carnet.

Co-signataires

  • Des zadien·nes en lutte contre le projet de Center Parks à Roybon et ayant vécu sur la Zad de Roybon,
  • Des zadien·nes en lutte contre le projet de Liaison Intercantonnale d’Evitement Nord de Montpellier (L.I.E.N.) et vivant sur la Zad du Lien,
  • Des zadien·nes en lutte contre le projet de Grand Contournement Ouest de Strasbourg (GCO) et ayant vécu sur la Zad du Moulin.

Petite biblio choisie

Pour plus d’infos vous pouvez nous écrire à l’adresse mail suivante : laissebeton[at]riseup.net


Représentation d’une organisation décentralisée

Description des images sur l’image de la pieuvre (de haut en bas et de gauche à droite) : livre l’insurrection qui vient, logo de l’association NDDL Poursuivre Ensemble, logo des soulèvements de la Terre, billets de banque, préfète Nicole Klein buvant du jus de pomme sur la Zad pour fêter la libération de la D281, dessin sur la Zad de NDDL d’Alessandro Pignocchi, logo anarchiste, logo de la Zad de la Dune, visuel contre l’implantation d’Amazon à Montbert, logo de Extinction Rebellion, logo de la Zad du Carnet, logo des Jardins À Défendre d’Aubervilliers.

Notes de bas de page

¹ Voir le texte Quand Lama faché, lama cracher !

² Voir le texte Prise de position de la légal team sur les actions de milice à la ZAD

³ Réflexions à propos de la Zad : une autre histoire

Voir les textes Les attaques contre les habitant.e.s du Rosier continuent, le squat du Rosier colonisé, détruit et rasé

Voir la brochure Arguments contre le projet industriel du Carnet et le texte Au Carnet nous nous mobilisons aussi contre le mensonge de la transition écologique

Voir le programme du rassemblement intergalactique 2021

Pour aller plus loin sur l’histoire moins reluisante de la Zad de NDDL que voudrait bien cacher les autoritaires : https://archive.org/details/Cicatrice_Reflexions_a_propos_de_la_zad

Cf le célèbre passage télévisuel du thé pris entre la préfète Nicole Klein et certain·es « pontes » de la ZAD…

https://encommun.eco/faq

¹⁰ Cette vieille comptine bourgeoise selon laquelle l’enrichissement privé profiterait au développement de tous.

¹¹ Voir la description de ces colonies sur le site de la bidouillerie

¹² La Société du Spectacle de Guy Debord (qu’on a compris comme on peut) est un bouquin qui parle en gros de l’évolution du capitalisme. On a évolué d’un capitalisme de la transformation du monde matériel en objets marchands, à un capitalisme de la transformation de la réalité vécue en valeur marchande par le biais d’images rendues monnayables. Dans la société libérale du capitalisme, tout est monnayable, aussi bien les produits venant d’elle que les contestations qui sont récupérées. L’appellisme puise ses influences dans le mouvement situationniste dont Debord est une référence. Et dire que les appellistes de NDDL se vautrent précisément dans ce que Debord dénonçait…!

¹³ C’est en un sens réjouissant que des éco-lieux fleurissent si ceux-ci n’ont pas l’historique de compromission et de casseurs de lutte de ceux qui se sont implantés à NDDL et qu’ils sont dans une démarche collectiviste.

BRÛLE DGR

Trigger Warning : transphobie

On est dans le camps Hors Dla Loire organisé autour et proche de l’île du Carnet. Ce texte est un retour d’expérience par rapport à la venue d’un membre de Deep Green Résistance (DGR) Bretagne dans ce camp.

DGR Bretagne suit la ligne de DGR France qui a une vision transphobe TERF (trans exclusionary radical feminist) et SWERF (sexual worker exclusionary radical feminist) de la lutte et du monde (voir liens).

« DGR France prône l’autonomie des groupes locaux et des individues, l’équité, la diversité des tactiques, l’abolition du genre, de la prostitution, de la pornographie, de la domestication, de toutes les techniques autoritaires. »

On a tej le gars c’était cool.

Leur vision du genre suit une ligne Radical Feminist (radfem) attaquant les théories « queer » et du genre. Iels veulent des espaces en non mixités « femelles » et réfléchissent en terme d’organes génitaux.

Le type nous a même dit « on a l’habitude de se faire jeter de tous les espaces et des réseaux sociaux à cause de transphobie, putophobie et validisme ».

Il y a environ 2 ans et aussi plus récemment en janvier 2021, sur le site de DGR ont été publiés des textes se défendant d’être transphobe, sauf que le texte est encore plus transphobe, ils sont toujours accessibles et trouvables sur le site.

Leur coté anti-civ, anti-tech à tendance primitiviste les oppose aux prises d’hormones pour les personnes trans, ça en fait des cis qui parlent sur si les trans doivent/peuvent prendre des hormones. Ces mêmes cotés anti-civ, anti-tech sont validistes mais n’étant peu/pas concernéxs, nous ne développeront pas sur cette thématiques (renseignez vous vous verrez).

Nous tenons à insister sur le fait que ce n’est pas une position individuelle mais bien la ligne politique et idéologique qui est transphobe, iels ont réfléchi et leur conclusion a été une conclusion transphobe. Ce n’est pas « juste » des personnes pas au fait des dynamiques de la transidentité.

On a appris l’arrivée d’un gars venant représenter et au nom de DGR Bretagne vers 11h pour 16h, on a commencé à en parler en interperso puis en mini réu mixtes entraînant une vraie reu MINT (Meuf Intersex Non binaire Trans). On a discuté de sa venue et du fait que DGR est connu pour etre entre autre une organisation transphobe, on avait pas d’infos pour savoir si le groupe de Bretagne était ok avec les positions du groupe français (on écrit le texte aussi pour ça → iels sont 100 % ok avec toutes ses positions). On ne voulait pas exposer personne à de la transphobie donc on a décidé de lui demander à son arrivée de ne pas parler en tant que DGR et aussi pour son avis et sa position mais aussi celle du groupe Breton sur les positions transphobes de DGR France.

A son arrivée, 3 MINTs sont alléxs discuter avec lui.

Il a dit être en accord personnellement mais que le groupe de Bretagne l’était aussi avec DGR France, même qu’il est cadre DGR et que « si je n’étais pas d’accord je ne serais pas à DGR ». C’était assez rigolo, on s’attendait à ce qu’il réfutent les positions transphobes du groupe (ou alors on l’espérait) mais il était d’accord et l’a dit cash.

Il nous a dit pouvoir se taire sur son opinion si il voyait qu’il n’était pas partagé mais que de toutes façons il le penserait quand même, qu’il voulait bien dialoguer mais qu’en tant que cadre DGR il était au fait de toutes ces thématiques et donc qu’il ne changerait pas d’avis (il a même dit être triste car il savait qu’il ne pourrait pas nous convaincre « ouin ouin »).

On le quitte sur ça et on se réunit entre MINTs une deuxième fois pour prendre une décision, on arrive assez vite à la conclusion qu’on ne veut pas de sa présence dans le camp et qu’on va le tej, on dit qu’on lui file des brochures sur les dynamiques trans.

On décide également de prévenir les autres cismecs et les MINTs n’étant pas à la réu en interperso/petits groupes plutôt qu’en plénière pour éviter de qu’ils le défendent etc.

Un petit groupe va donc lui dire de partir et lui file les brochures, il dit ok et part, mais aussi qu’il lira les brochures mais ne changera pas d’avis (du coup on a gâché quasi toutes nos brochures trans pour rien).

C’était hyper empouvoirant et on a bien géré pour trouver un consensus. On vous invite par ailleurs a tej DGR de nos lieux et de nos luttes. Pas de transphobes, validistes, putophobes, oppresseureuses dans nos luttes !!

Adelphité <3

Des MINTs de Hors Dla Loire

https://deepgreenresistance.fr/2021/01/05/dgr-validiste-et-transphobe-reponse-aux-accusations-et-menaces-du-groupuscule-beaulieu-ecologiste/

https://deepgreenresistance.fr/2021/05/12/communique-2/

La ZAD du Carnet est toujours là !

Nous avons été expulsé.es de la ZAD du Carnet, 400 hectares de zone humide et sauvage [1], mardi 23 mars dès 5h00 du matin avec une débauche de moyens : 800 gendarmes sur zone et  aux alentours, 3 zodiacs 2 hélicos, 2 blindés…. le tout après un mois de pression psychologique causée par la menace d’expulsion et la présence accrue de gendarmes. 
A la suite de l’évacuation des humain.es, des gendarmes mobiles restent sur zone ainsi qu’une entreprise de sécurité privée pour empêcher une réoccupation. Un tel déploiement de forces policières nous semble être une grotesque mise en scène de la toute puissance de l’état autoritaire, qui vise à décourager par avance la moindre contestation.

Dans ce communiqué nous souhaitons partager notre analyse de la situation entre colère, optimisme et détermination car la lutte pour un Carnet libre et sauvage continue !

Cette expulsion s’inscrit dans un contexte autoritaire 

L’Etat réprime et fiche des militant.es, surveille et contrôle les citoyen.nes aux dépens des libertés individuelles et collectives, qu’il s’agisse d’une menace d’attentat ou d’une crise sanitaire. La législation [2] suit le même mouvement, et donne sur le terrain un pouvoir démesuré aux forces de l’ordre, amoindrissant de plus en plus les différentes formes de mouvements populaires possibles (manifestations, grèves, associations d’aide en tout genre … et ZAD, évidemment)

Pour rappel, voici un petit inventaire des (ré)pressions subies  au Carnet depuis notre arrivée : les amendes, les caméras posées illégalement destinées au fichage massif des opposant.es politiques, les hélicos qui survolent quotidiennement la zone pour nous observer, les zodiacs, la tentative d’homicide (en mettant le feu à un camion avec une personne à l’intérieur) et le tabassage de trois camarades à la barre de fer par des fachos du coin, les interdictions de circuler librement aux alentours et harcèlement policier (notamment pour les riverain.nes), les drônes, les appels à la haine, au meurtre sur les réseaux sociaux, l’acharnement (larmoyant) des maires réactionnaires de la communauté de commune, et une expulsion dans le plus grand des calmes … apparemment ?

La Préfecture revendique une expulsion pacifique, vraiment ?

Non, la préfecture n’est pas subitement devenue magnanime et compréhensive, elle fait simplement de la communication.Ils finissent par comprendre que la stratégie de « désescalade de la violence », toute relative, et du fichage massif  leur permet de médiatiser l’image de la maîtrise extrême du contexte. Et si il n’y a pas de spectacle, il n’y a pas d’images, pas d’indignation, pas de soutien. 

S’il y a eu peu de violences physiques, cette expulsion n’en est pas moins violente et une démonstration de domination inhérente à l’État  :        

Car oui, c’est violent de se faire expulser de son lieu d’habitation, de foutre de façon délibérée des personnes dehors, d’écraser toute contestation et tentative d’altérité, d’imposer des gardes à vue, de priver de liberté des gens qui défendent une zone naturelle et luttent contre la répression à venir … On n’oubliera pas la gestion désastreuse de la crise sanitaire et les répercussions néfastes sur la vie des gens. Ainsi, oui, la violence n’est pas toujours physique. 

Nous, habitant·e·s humain·e·s du Carnet, sommes en colère 

Des copaines ont subi des violences et de la répression, nous avons perdu notre maison, un lieu de vie commun, un des rares espaces où tout est possible et où nous tentons de vivre en accord avec nos valeurs anti-capitaliste, d’autogestion et d’entraide, contre toute forme d’oppressions et de domination.

Nous sommes également choqué.es et tristes que notre lutte, malgré sa légitimité en période de crise sanitaire et écologique [3], provoque autant d’incompréhension et de haine sur les réseaux sociaux et dans les médias. Élu.es et préfecture se vantent d’avoir nettoyé le Carnet, mais le béton du projet industriel aurait eu, lui, un impact irréversible sur le sol et l’environnement qu’il détruit.

On assiste à une criminalisation des luttes écologistes au moment où on en aurait le plus besoin.

Les ZAD de la Colline, Gonesse, Arlon ont été expulsées … , à cela s’ajoute les interdictions notamment des habitats légers, des enseignements alternatifs, des free party ou encore les accusations de terrorisme visant des collectifs libertaires,  rappelant que l’État n’accepte pas de vision différente de la sienne.L’expulsion a d’ailleurs eu lieu le jour du procès de camarades militants ( procès qui consiste à les incriminer d’avoir reçu des coups par une milice de fachos, sous le regard bienveillant des gendarmes, sous prétexte qu’ils devaient s’y attendre) avec des peines encourues importantes. [4]

Pour autant, ce n’est pas une victoire de leur part, d’arriver a plusieurs centaines armés, avec des milliers d’euros d’argent public retiré aux hôpitaux, aux retraites, et aux écoles contre une cinquantaine  de militant.es ayant passé l’hiver dans des cabanes (on sait pas, on sait pas compter). Ce n’est pas une victoire mais une honte. L’État se radicalise et s’enferme dans son dogme ultra libéral, il a choisi ses priorités et objectifs : ce ne sont pas les retraites, la santé, l’hébergement des personnes à la rue, la précarité, l’accueil des réfugiés de guerre et climatique, la sécurité sociale… mais la répression et la défense de l’intérêt du capitalisme et ses privilégié.es.

Ce n’est pas une défaite, car tant qu’on n’a pas perdu, on gagne. 

On ne peut pas en dire autant des élu.es des villes voisines qui ont perdu la ZAD, le projet et dont les villes retrouvent leur anonymat, dans l’ombre de la métropole nantaise. On propose d’ailleurs un suivi psychologique pour les élu.es qui risquent de s’ennuyer et de déprimer sans nous !

La zone n’est toujours pas bétonnée, les élu.es, membres du conseil de surveillance du port, ont reconnu la vacuité du projet, aucune entreprise n’a manifesté d’intérêt pour le projet et les habitant·e·s du coin sont alerté.es sur les impacts et nuisances que nous avons permis d’éviter.

D’ailleurs rappelons que la ZAD n’a pas été expulsée, ce sont ses habitant·e·s humain·e·s qui l’ont été mais la zone humide, les espèces animales et végétales sont toujours là !

Et puis on vous avoue que plus qu’une évacuation, on redoutait la présence des moustiques. Ça tombe à point nommé.

Rappelons aussi ce qu’a permis la ZAD : on a créé des liens et réseaux, on a appris à travers des ateliers, chantiers et discussions, on a partagé de l’amour et des câlins, on s’est bien amusés avec des fêtes à l’image du Carnazad ou de celle du solstice d’hiver.

Maintenant on sait réparer son vélo, sortir du système de justice conventionnelle, faire du pain, chanter, lire collectivement, s’écouter et se réconforter, construire avec n’importe quoi sa propre maison ou des toilettes sèches [5], retransformer les déchets en matériaux, aliments et œuvres d’art, lire l’heure avec le soleil, grimper aux arbres, survivre au froid …

La vie sur ZAD n’est pas parfaite, nous n’avons pas choisi d’y vivre par plaisir mais par nécessité, pour protéger ce qui peut encore l’être. La vie collective peut être intense de bien des façons, il est important de le rappeler. [6]Pour autant, on vous encourage à venir les rejoindre  ou en créer vers chez vous , on y vit des expériences épanouissantes et rigolotes, qui nous rendent plus vivant.es. 

On remercie tou.tes celles et ceux qui font la lutte : gens de passage et moins de passages, soutiens et camarades de Stop Carnet et des collectifs de soutien pour leur participation à ce premier round de lutte contre le projet du Grand Port !

merci pour les nouvelles barricades (la déco laisse à désirer, mais on s’en occupera), elles nous seront bien utiles pour la suite!

Tant qu’il y aura des projets inutiles et mortifères, il y aura des ZAD et des zadistes pour les faire vivre !

Car s’il n’y a plus de projet actuellement, il n’est que suspendu  et non pas annulé. Le grand port a demandé des inventaires naturalistes cet été, pour relancer le projet dans  un an ou deux ! La lutte continue et nous invitons citoyen·ne·s et militant·e·s de tous horizons à ne plus être conciliant.es et dans le compromis avec les destructeurs de la nature et à nous rejoindre ici et ailleurs !

En ce qui concerne la lutte au Carnet, un week-end de mobilisation festif et familial pour enterrer le projet du Grand Port est prévu en mai, les infos seront disponibles bientôt sur notre site et les réseaux sociaux !

D’ailleurs la saison 2 [des zads], c’est toujours la meilleure ! 

On a caressé l’utopie, ça nous suffit pour lutter !

Allez sans rancune acab, pas bisou


[1] https://stopcarnet.fr/le-projet-du-grand-port/la-loire-en-danger-le-carnet-un-site-naturel-a-proteger/
[2] https://www.laquadrature.net/2020/10/29/loi-securite-globale-surveillance-generalisee-des-manifestations/
[3] https://www.lemonde.fr/planete/article/2017/11/13/quinze-mille-scientifiques-alertent-sur-l-etat-de-la-planete_5214199_3244.html
[4] https://terres-communes.zici.fr/surfpark-proces-du-23-mars-envers-des-militant-e-s-pourtant-victimes-dune-expulsion-milicienne-bientot-limpunite-dactes-miliciens-en-france/
[5] https://zadducarnet.org/index.php/2021/01/25/retour-en-photos-du-chantier-collectif-des-23-24-janvier/
[6] https://zadducarnet.org/index.php/2021/04/01/zad-et-violences-patriarcales/

Ouin-ouin les élus ou comment les élus font ouin-ouin depuis 6 mois pour ne pas parler du projet du Carnet

Alors que nous sommes en crise sanitaire, sociale et économique depuis 1 an, que la précarité et les inégalités augmentent partout, que la pollution de l’air tue 40 000 personnes par an, que l’estuaire de la Loire souffre de 22% de taux de cancers en plus que la moyenne nationale, que les scientifiques nous alertent sur les conséquences désastreuses de l’artificialisation des sols et des zones humides, du dérèglement climatique et de l’effondrement de la biodiversité : les élus locaux font ouin-ouin depuis 6 mois pour faire expulser la ZAD du Carnet.

Liste non exhaustive de ouin-ouin :

  • Lettre à Emmanuel Macron – Plainte devant le tribunal administratif
  • Manifestation illégale devant la préfecture pour faire expulser la ZAD et être reçus par le préfet alors que les ordonnances d’expulsion avaient déjà été transmises à la ZAD-
  • Plainte pour menaces de mort et injures pour un petit tag sarcastique « les élu.e.s brûleront » sur un panneau de signalisation et imputation des faits à la ZAD du Carnet alors que plusieurs centaines de personnes étaient présentes lors de la manifestation CARNA’ZAD et que ces tags sont des actes individuels
  • Demande de protection judiciaire (quel gaspillage d’argent public… c’est le Carnet qui a besoin de protection, pas les élus).
  • Déplacement de la présidente de Région (et également présidente du conseil de surveillance du grand port) Christelle Morançais à Saint-Viaud pour apporter son soutien aux maires

Rappelons que les 116 espèces protégées qui risquent d’être détruites par le projet de zone industrielle du Carnet soutenu par les élus ne sont, elles, pas mises sous protection judiciaire.

La ZAD du Carnet fait pourtant le travail que les élus ne font pas, à savoir :

  • faire l’éclairage médiatique sur le projet destructeur du Carnet, qui aurait été réalisé en catimini si la ZAD n’avait pas occupé le site
  • sensibiliser les riverain.e.s aux conséquences du projet
  • empêcher le projet de zone industrielle du Carnet de pouvoir se faire
  • empêcher la destruction de 116 espèces protégées, de 110 ha de zone naturelle dont 51 ha de zones humides- empêcher la circulation de 2000 véhicules légers et 550 poids lourds par jour supplémentaires autour de la zone
  • empêcher une coquille vide sans investisseur d’être construite en zone inondable
  • accueillir sans condition les personnes précaires, broyées ou exclues par le système que les élus perpétuent
  • proposer des alternatives politiques inclusives, de l’éducation populaire et des modes de vies plus résilients face aux enjeux écologiques

Alors pourquoi les élus font-ils autant ouin-ouin devant les tribunaux, auprès d’autres élus , dans les médias et auprès du préfet ?

Les ouin-ouin permanents des élus sont une stratégie politique.

Parce qu’ils aiment se plaindre sans prendre leurs responsabilités

  • Pour stigmatiser la zad et ses habitant.e.s et discréditer la lutte du Carnet
  • Pour ne pas parler du projet du Carnet, de l’illégalité du projet et de ses conséquences
  • Pour mettre en avant leur ego et leur besoin permanent d’autorité et de supériorité

Pas de projet de zone industrielle au Carnet = pas de ZAD.

Au lieu de perdre leur temps et énergie à faire ouin-ouin, les élus devraient les utiliser pour sensibiliser leurs administré.e.s au projet et organiser une consultation des principaux.ales concerné.e.s. : la population locale.

Les élus n’ont pas à imposer quelconque projet destructeur sans concertation.

Stop aux ouin-ouin, stop au projet du Carnet.

Nous ne laisserons pas entrer les experts du grand port sur la ZAD !

Le grand port de Nantes-Saint Nazaire est l’un des acteurs principaux du projet de parc éco-technologique sur l’île du Carnet. Il est question de bétonner 110 hA. Notre occupation depuis début septembre a permis de remettre en cause ce projet absurde et destructeur. Non seulement, le Carnet est un des derniers espaces migratoires de l’Estuaire, mais surtout les travaux prévus, qui nécessiteraient le dragage de la Loire seraient catastrophiques pour l’environnement, sans parler des matériaux dangereux présents dans les sédiments qui risqueraient d’être libérés. Nous avons énuméré à plusieurs reprises tous ces arguments, voir par exemple [1].


La direction du port ne s’étant même pas donnée la peine de préciser ce que voulait dire «éco-technologique» autrement qu’à l’aide de mots vagues et fourre-tout, ni de préciser qui seraient les promoteurs industriels, un moratoire d’un an a été décrété en novembre dernier, suite à un rapport défavorable du Conseil scientifique régional du patrimoine naturel de la région des Pays de la Loire [2]. Ceci nous laisse un peu de temps pour respirer avant le début éventuel des travaux.


Suite à cela, le grand port veut maintenant verdir son projet et le rendre plus «acceptable» auprès de l’opinion publique. Il veut envoyer des experts scientifiques sur place, pour effectuer diverses études, notamment des relevés sur la faune et la flore protégées. Disons-le simplement : nous ne leur faisons pas confiance et nous ne les laisserons pas entrer. Comment croire à l’impartialité d’une équipe scientifique choisie par le grand port ou par l’État ? D’autant plus que les exemples où les risques environnementaux liés à des méga-projets industriels ont été minimisés ne manquent pas ! [3]


Allons même plus loin, quel·le·s que soient les expert·e·s choisi·e·s, nous ne les laisserons pas entrer si elles ou ils représentent l’institution scientifique. Cette institution a depuis longtemps comme unique motif d’existence la légitimation de la société industrielle capitaliste [4]. En fait, si les experts ont souvent tendance à sous-estimer les risques des grands projets inutiles, il s’agit d’un problème systémique avant tout. Ce n’est pas la «faute à pas de chance» d’être tombé sur les mauvais experts. Par ailleurs, le simple fait d’avoir affaire à une institution scientifique hiérarchique qui, en créant un discours scientifique «légitime», dépossède tout un chacun de la possibilité de s’exprimer sur le monde qui l’entoure pose des problèmes à certain·e·s d’entre nous. Il y a mille et une raisons de s’opposer au projet du grand port et toutes ces raisons n’entrent pas dans la grille de lecture des universitaires et des ingénieureuses censé·e·s nous expliquer pourquoi le projet est bon ou mauvais.


Attention, en disant cela, nous ne rejetons pas les outils scientifiques en soi, qui nous permettraient de mieux appréhender les enjeux de ce projet et de mieux comprendre le lieu que l’on occupe et que l’on habite. Nous sommes conscient·e·s que des contre-expertises indépendantes ont permis parfois de s’opposer victorieusement aux industriels [5].. Et au delà du fait d’avoir gain de cause ou pas, nous sommes convaincu·e·s que la science, si elle n’est pas utilisée comme argument d’autorité, peut permettre à tou·te·s de s’enrichir. Nous avons d’ailleurs publié un appel aux naturalistes à venir sur la ZAD pour effectuer les relevés à la place du grand port [6]. Cependant, il est important de préciser qu’elles et ils seront les bienvenu·e·s à condition de se débarrasser de leur position dominante en tant qu’expert scientifique. En particulier, il ne s’agira pas de venir faire des relevés sans discuter avec nous des méthodes utilisées et des objectifs visés, mais bien de faire en sorte dans la mesure du possible que tou·te·s les habitant·e·s de la ZAD qui le veulent puissent s’approprier les connaissances déployées.

[1] https://zadducarnet.org/index.php/2021/01/27/arguments-projet-industriel-du-carnet/
[2] https://www.actu-environnement.com/media/pdf/news-36434-avis-csrpn.pdf
[3] À propos du projet de centre d’enfouissement des déchets nucléiares, voir par exemple https://zadducarnet.org/index.php/2021/01/15/landra-doit-revoir-sa-copie-suite-a-un-avis-explosif-de-lautorite-environnementale/
[4] Il y aurait tant à dire sur ce sujet. Commençons par rappeler que la collusion entre l’institution scientifique et le monde industriel existe, en témoigne le fait que la grande majorité des financements de la recherche scientifique est pourvue par divers lobbys industriels, notamment l’armement et le nucléaire. Ces lobbys induisent un biais énorme dans les champs de recherche explorés. Ceci ne concerne pas seulement les sciences dites dures, mais aussi les sciences sociales, voir par exemple l’articleQue faire des interventions militaires dans le champ académique Réflexions sur la nécessaire distinction entre expertise et savoir scientifique  par Thibaud Boncourt, Marielle Debos, Mathias Delori, Benoît Pelopidas, Christophe Wasinski publié dans 20 & 21. Revue d’histoire 2020/1 (N° 145), pages 135 – 150. En réalité, ce biais structurel n’est pas une coïncidence de notre époque et il faut comprendre que ces alliances actuelles sont logiques et que l’institution scientifique telle qu’elle est construite est quasiment conçue pour servir l’industrie, voir le livre Un futur sans avenir, pourquoi il ne faut pas sauver la recherche scientifique écrit par le Groupe Oblomoff, publié aux éditions L’Échappée.
[5] À nouveau, à propos du centre d’enfouissement des déchets nucléaires de Bure l’article ci-dessus [3] est un bon exemple.
[6] https://zadducarnet.org/index.php/2021/02/08/appel-aux-naturalistes-en-lutte-militants/

L’appelisme vu comme ensemble de pratiques contre lesquelles il faut s’organiser

L’appelisme fait peur : aux nouveaux, nouvelles qui n’y comprennent rien ainsi qu’aux plus ancien.nes, quelques fois traumatisé.es, qui redoutent des prises de pouvoir. Voir les appelistes non comme des ennemi.es à abattre mais des personnes avec un ensemble de pratiques sur lesquelles nous nous opposons en principe permet de mieux identifier où l’on peut s’améliorer collectivement et comment le faire sans perpétuer des systèmes de domination.

L’appelisme, jargon militant favorisant l’entresoi ou mot fourre-tout utile ?

J’ai longtemps hésité et je continue à hésiter à utiliser le mot d’appelisme tant il a pu être obscur pour moi et peut continuer de l’être. Souvent je trouve qu’il fait partie de ce jargon militant qui favorise l’entresoi et crée un phénomène excluant pour toustes les nouveaux et nouvelles arrivant.es dans la lutte anarchiste.

Pourtant, je dois bien reconnaître que ce mot peut favoriser ma réflexion et mon expression de temps en temps. Comme tout mot fourre-tout, il a ses inconvénients et ses avantages. Rien qu’en existant, il rend visible ce qui pourrait sinon être invisible. Mais j’ai parfois l’impression que chacun.e a une définition différente de l’appelisme et que loin de favoriser la compréhension mutuelle, ce concept peut favoriser les quiproquos.

Par ce texte, je cherche à donner ma définition actuelle de l’appelisme. Cette définition a été variable dans le temps et a changé au rythme des rencontres et des récits et elle continuera de changer. Loin de vouloir être hégémonique, ma définition se veut une invitation à la discussion entre personnes qui ont une autre vision de ce qu’est l’appelisme.


L’appelisme est une insulte qui n’a rien à voir avec l’Appel

Ce n’est pas en lisant un texte de 2005, l’Appel, que l’on comprendra l’utilisation en 2020 du mot appeliste. Je n’ai d’ailleurs jamais lu l’Appel comme beaucoup de personnes qui utilisent le terme appelistes. Depuis, il y un ensemble d’histoires extrêmement complexe entre groupes anarchistes qui a eu lieu. Chacun.e a pu entendre certains bouts de ces histoires via le récit de protagonistes ou la lecture de brochures. Mais selon les versions entendues et les personnes rencontrées, on peut avoir des visions complètement différentes.

Ce texte ne se veut pas l’ambition de résumer ce qui a pu se passer à NDDL entre groupes anarchistes, cela me serait impossible¹. Je cherche plutôt l’essence théorique de l’appelisme c’est-à-dire à identifier des points communs entre ces groupes que l’on qualifie d’appelistes. Dans ma définition, on n’est jamais intrinsèquement appelistes mais on peut avoir des pratiques ou des choix que je qualifierais d’appelistes. Ces pratiques appelistes que je vais essayer de détailler dans la suite seront évidemment caricaturales. Il est peu probable qu’un groupe les cumule toutes ou du moins à des degrés très divers.

Il me semble important de dire à ce moment que je n’ai pas personnellement de passif émotionnellement chargé avec des groupes appelistes et que j’en ai peu cotoyé. Ce que je vais dire n’est au final qu’une construction théorique élaborée avec peu de contacts directs et beaucoup de on-dit. Cela pourra peut-être permettre à d’autres, avec plus de connaissances sur le sujet, de mieux comprendre comment une personne extérieure peut se représenter l’appelisme.

Voici schématiquement quelques pratiques que je qualifierais d’appelistes sur lequelles je reviendrai dans la suite :

  • penser plutôt en termes d’objectifs et d’efficacité sans réfléchir à ce que l’on peut sacrifier politiquement sur le chemin,
  • s’organiser uniquement avec des personnes avec qui l’on a des affinités,
  • ne pas faire suffisamment tourner les mandats ni prendre le temps long de partager nos savoirs-faire et compétences,
  • penser les questions d’oppressions systémiques quasi-exclusivement comme lutte globale à mener à l’extérieur et non également comme transformation des rapports personnels au sein d’un groupe affinitaire,
  • manipuler des réunions grâce à son aisance à l’oral,
  • romantiser la lutte et l’insurrection afin de faire rêver.

Derrière la notion d’appelisme, la volonté d’efficacité

Selon moi, la racine théorique de l’appelisme, c’est la volonté d’être efficace² d’un point de vue révolutionnaire. De ce point de départ peuvent découler beaucoup de choses de manière naturelles. Si l’on ne rencontre pas les bonnes personnes et si l’on ne fait pas attention à éviter les prises de pouvoir, cette volonté d’efficacité peut vite nous faire glisser sur une pente extrêmement dangereuse.

L’efficacité et la rapidité sont des notions construites socialement dans une société capitaliste et il est important de les remettre en question aussi. Accepter la lenteur pour faire les choses bien plutôt que de tomber dans le piège de l’efficacité à court terme devrait aussi faire partie des pratiques militantes.

Une organisation soudée en groupes affinitaires

On s’en rend compte facilement : on travaille beaucoup plus facilement et efficacement entre personnes qu’on connaît bien et avec qui on a l’habitude de travailler. Les groupes appelistes sont souvent très bien organisés au sein de groupes affinitaires soudés.

Le danger arrive quand on ne prend pas le temps, certes long, de discuter et de demander des retours à d’autres groupes ou personnes plus isolées et moins organisées. Au bout d’un moment, sans communications, l’incompréhension grandit et on se met à considérer les autres groupes comme des obstacles plutôt que des allié.es. La diversité des tactiques en prend un coup car souvent les groupes affinitaires se créent par unicité de tactique au sein d’un même groupe.

Organisation hiérarchique sans mandats tournants

Chacun.e arrive avec des capacités variées au sein d’un groupe. Faire tourner les mandats en dehors de ces affinités de capacités (par exemple celleux qui écrivent bien, qui dirigent bien un chantier, etc.), cela peut prendre du temps et ralentir le groupe le temps que les gens se forment et apprennent.

Pourtant, cette efficacité à court terme est problématique car loin de la société anarchiste que l’on souhaite construire. Dans cette future société, on cherche à éviter au maximum les phénomènes de spécialisations et d’expertises mais on souhaite plutôt partager les savoirs et les connaissances afin d’avoir un mode de fonctionnement le plus horizontal possible.

Peu de remise en cause des oppressions systémiques qui ont lieu en interne

Remettre en cause les oppressions systémiques qui ont lieu au sein même du groupe affinitaire peut foutre un sacré bordel et ralentir considérablement l’efficacité révolutionnaire à l’extérieur.

Ne pas prendre le temps de déconstruction des rapports de domination au sein d’un collectif, c’est laisser ces dominations systémiques se perpétuer.

Techniques appelistes en réunion et prises de pouvoir

On ne peut pas parler appelisme sans parler de prises de pouvoir. C’est la principale chose que beaucoup reprochent aux appelistes. Les réunions ou AG sont des lieux d’oppressions systémiques et sont aisément manipulables par les classes sociales qui sont à l’aise avec la prise de parole. Ne pas faire attention à cette réalité est déjà une oppression mais quelques techniques de manipulation actives sont encore plus graves.

Les techniques de manipulation en réunion que j’appelle appelistes sont les suivantes :

  • arriver à une réunion en ayant déjà pré-organisé une réunion à ce sujet en groupe affinitaire. Les appelistes arrivent alors en ayant les idées claires, une réflexion déjà construite et même quelques fois un texte déjà prêt. Celleux qui n’ont pas participé à la réunion préliminaire arrivent en position de faiblesse et la prise de pouvoir est évidente.
  • prendre la parole plusieurs fois pour énoncer la même idée quand on sent qu’on n’a pas été écouté. Cette manipulation est encore plus grave si cela est fait par plusieurs personnes d’un même groupe affinitaire voire si cela a été pensé à l’avance.
  • utiliser ses capacités d’énonciation pour discréditer d’autres groupes qui s’expriment moins bien.

Homogénéité sociale et maîtrise de la communication

On remarque souvent que les groupes appelistes maîtrisent bien l’écriture et la prise de parole en public. Même si cela est loin d’être systématique, il peut y avoir une certaine homogénéité d’origine sociale au sein des groupes appelistes et cela peut être expliqué par leur origine en tant que groupes affinitaires (on a souvent des affinités avec les personnes qui nous ressemblent et ont eu des parcours similaires).

Certains livres comme ceux du comité invisible donnent une vision romancée et lyrique de la lutte et de l’insurrection. La lutte ce n’est pas toujours joyeux et romantique et le cacher peut aboutir à des désillusions et être considéré comme de la manipulation.

Comment les groupes appelistes arrivent-ils à prendre le pouvoir ?

Le mouvement anarchiste manque souvent d’organisation collective et fait face à des réflexes individualistes. Quand un groupe soudé, efficace qui arrive en réunion avec une réflexion construite et qui communique efficacement à l’extérieur fait face à un mouvement désorganisé et peu préparé, la prise de pouvoir est inévitable.

Face à l’appelisme, organisons nous !

Chacun.e peut agir à un moment de manière appeliste (en ne faisant pas attention à telle prise de pouvoir par exemple). L’important n’est pas de désigner des ennemi.es, les appelistes, mais de réfléchir collectivement aux manières de faire les choses avec lesquelles nous ne sommes pas d’accord et de les repérer.

Pour éviter des prises de pouvoir par des groupes se posant moins de questions sur leurs pratiques, apprenons à nous organiser différement et développons des outils d’organisations anarchistes afin de lutter à armes égales.

¹ De nombreux textes ont été écrit sur ce sujet comme par exemple Réflexions à propos de la ZAD : une autre histoire disponible sur Infokiosques.net.

² Le terme d’efficience serait légèrement plus correcte que efficacité dans ce contexte. L’efficicence, c’est l’optimisation du temps et de l’énergie déployée pour atteindre ses objectifs. On a choisi d’utiliser le terme d’efficacité pour des facilités de compréhension.

Illustration : Image extraite de la brochure Tourner autour, une critique de l’Insurrection qui vient disponible sur Infokiosques.net

Guide de survie en protection numérique à l’usage des militant·es

La version ci-dessous est la version 2021 du guide de survie numérique. Ce guide a été mis à jour en 2024. La version la plus à jour se trouve sur infokiosques.net : https://infokiosques.net/spip.php?article1849

Quelles sont les principales menaces numériques et comment s’en protéger ? Comment fonctionne la surveillance numérique ? Que penser de Signal ? Des mails ? Des smartphones ? Comment gérer ses mots de passes ? Que faire des réseaux sociaux ? Comment utiliser son ordinateur ? Ce guide de survie tente de présenter de manière synthétique des éléments de réponses à toutes ces questions.

Ci-joint les 4 pdf du guide : en format couleur et noir&blanc et en format cahier. Pour imprimer un joli cahier pliable, il faut imprimer le pdf cahier avec les options 2 pages par feuille et recto-verso bord court.

Si vous préférez lire le texte sur le site, le voici !

Ce guide est encore sujet à modifications, n’hésitez pas à proposer des modifications, à signaler les passages pas clairs, etc. en envoyant un mail à zadducarnet[at]riseup.net.

Guide de survie en protection numérique à l’usage des militant·es

La diversité des tactiques existe aussi dans la protection numérique

Utiliser des outils numériques n’est pas quelque chose d’anodin. Ne pas laisser de traces, de potentielles preuves sur son téléphone ou ordinateur est une mission impossible. Utiliser des smartphones ou ordinateurs quand on connaît les conditions de travail des ouvriers et ouvrières de la chaîne de production de ces objets numériques est un reniement de nos valeurs anticapitalistes.

Pourtant le terrain d’Internet et du numérique est un lieu de lutte important et le déserter totalement serait une erreur. Mener de front la lutte pour se libérer de notre dépendance aux outils numériques tout en se formant à mieux les utiliser pour lutter efficacement via ces outils peut paraître incohérent. Ce n’est pourtant qu’un aspect de la diversité des tactiques. Il est important de comprendre, de tolérer et de s’entre-aider entre personnes faisant le choix d’utiliser le moins possible les outils numériques et personnes faisant d’Internet leur principal lieu de lutte. Ces deux méthodes de lutte sont complémentaires.

Ce guide est destiné aux personnes utilisant quelques fois des outils numériques (téléphones, ordinateurs, etc.) dans leur militantisme. Il expose quelques menaces et présente des contre-mesures partielles pouvant aider à protéger contre ces menaces.

Il est important de noter que la lutte pour la sécurité informatique est une question de ressources disponibles. Des attaquants puissants avec du temps devant eux pourront toujours contourner les méthodes de protection que l’on met en place. Les mesures de protection que l’on conseille dans ce guide ne sont donc jamais parfaites.

Guide élaboré sur la Zad du Carnet en 2020/2021.
Pour toutes remarques, contactez zadducarnet[at]riseup.net
Table Of Contents
  1. Guide de survie en protection numérique à l'usage des militant·es
  2. La diversité des tactiques existe aussi dans la protection numérique
  3. Plan du document
  4. 1. Les attaques liées aux erreurs humaines
  5. 2. Attaques spécifiques aux téléphones portables
  6. 3. Attaques spécifiques aux ordinateurs
  7. 4. Attaques spécifiques à la navigation Web
  8. 5. Attaques spécifiques aux systèmes de messagerie instantanées
  9. 6. En pratique, que faire ?
  10. Notes de bas de page
  11. Crédits des images
  12. Prochains ajouts

Plan du document

On parlera dans ce guide d’attaques pour obtenir des données numériques que l’on souhaiterait garder privées. On présentera d’abord les attaques les plus courantes, celles liées aux erreurs humaines. On parlera ensuite des attaques spécifiques aux supports physiques que l’on utilise : téléphone et ordinateur. Nous finirons par les attaques spécifiques à la navigation Web, à la messagerie instantanée et aux mails.

Il va sans dire que si vous utilisez un téléphone portable pour consulter Signal, vous pouvez subir des attaques spécifiques aux téléphones ainsi que des attaques spécifiques à la messagerie instantanée Signal.

Pour chaque attaque, nous présenterons des méthodes pour se protéger. Ces méthodes ne seront pas toujours elles mêmes fiables mais peuvent améliorer vos défenses face à un attaquant. Mettre en place une mesure de protection numérique de manière efficace, c’est comprendre en quoi elle nous protège d’une certaine attaque mais aussi de ses limites face à d’autres types d’attaques.

Avec ces mesures de protection, on souhaite complexifier le fichage, éviter la récupération de données en cas de perquisitions et éviter de fournir des preuves judiciaires. Viser l’anonymat total serait beaucoup trop ambitieux. Ce guide n’est qu’un guide de survie, il ne présente que quelques attaques potentielles et quelques contre-mesures et est loin d’être exhaustif.

Pour les personnes pressées, on pourra lire uniquement les conseils de la dernière section « En pratique, que faire ? » qui répète les principales méthodes de protection de la brochure.

1. Les attaques liées aux erreurs humaines

Les erreurs humaines sont la principale source d’attaques réussies.

1.1. Le shoulder surfing

On parle de shoulder surfing quand quelqu’un·e regarde ce qu’on écrit au-dessus de notre épaule. Cela peut être un mot de passe, le nom d’une adresse mail que l’on consulte ou un document sur lequel on travaille. On parlera aussi de shoulder surfing si une caméra arrive à voir notre écran et ce qu’on fait sur le support physique que l’on utilise.

Pour se protéger, on peut faire attention aux caméras, taper ses mots de passe de façon discrète sans avoir peur de passer pour paranoïaque ou tout simplement se mettre dans un coin de pièce quand on est sur notre ordinateur ou notre téléphone.

1.2. Le social engineering

On parle de social engineering quand des personnes nous soutirent des informations que l’on souhaiterait idéalement garder secrètes via des manipulations psychologiques. Cela peut se faire par exemple lors d’une discussion par une question anodine.

La méthode de protection face au social engineering est tout autant collective qu’individuelle. Ne pas être curieux.ses ou poser des questions indiscrètes, cela se travaille¹. Pour aider les gens à oser dire non aux questions auxquelles iels ne souhaitent pas répondre, on peut faire en sorte que cela soit tout à fait accepté dans un collectif sans qu’il y ait de conséquences négatives sur l’image que l’on donne.

1.3. La mauvaise gestion des mots de passe

Les dangers : réutilisation des mêmes mots de passe et mots de passe courts

Plus un mot de passe est utilisé, plus sa sécurité baisse. En effet, quand vous donnez un mot de passe à une application ou un site Internet, vous ne pouvez pas être certain·es que cette application ou site stocke le mot de passe de manière sécurisée. Si les personnes à qui vous avez donné ce mot de passe se font attaquer, les attaquants peuvent récupérer votre identifiant et votre mot de passe et l’essayer sur d’autres services où vous avez donné un mot de passe.

Une autre erreur concernant les mots de passe est leur longueur trop faible. L’élément clé pour déterminer la robustesse d’un mot de passe est la longueur. Si on utilise plusieurs types de caractères (majuscules, chiffres, etc.), on augmente également le temps de calcul nécessaire pour trouver le mot de passe via la force brute de calcul. On considère en ce moment qu’un mot de passe de plus de 16 caractères est un mot de passe solide².

Une méthode facile pour retenir des mots de passe est de retenir une phrase simple comme par exemple « les chevaux aiment bien les carottes roses ». Le mot de passe est alors « chevaux carottes roses » ce qui fait 22 caractères. On peut aussi souhaiter améliorer la robustesse du mot de passe en modifiant légèrement les mots du dictionnaires. Par exemple, « chev@ux carottes r0ses » est un mot de passe plus robuste que « chevaux carottes roses ».

Les gestionnaires de mots de passe permettent de se simplifier la vie

Pour éviter d’utiliser plusieurs fois le même mot de passe et avoir des mots de passe longs, on conseille d’utiliser un gestionnaire de mot de passe et d’utiliser au maximum des mots de passe à usage unique.

KeepassXC est un gestionnaire de mot de passe. Cette application peut stocker dans une base de données un grand nombre de mots de passe. Idéalement le mot de passe principal qui débloque la base de mots de passe doit être long et unique à cette base de données. Cela permet de ne pas avoir à se souvenir de tout les mots de passe à usage unique que vous utilisez, mais uniquement de celui qui permet de débloquer la base de données.

Diagramme donnant une idée du temps nécessaire pour trouver un
mot de passe par la force brute de calcul. Les données sont vieilles de
quelques années. Source : Howsecureismypassword.net.

Comme illustré ci-dessus, on préférera les mots de passe mélangeant des lettres et des chiffres à des mots de passe ne comportant que des chiffres. Cette remarque est particulièrement importante pour les codes de déverrouillage de téléphones. Préférez quand cela est possible des codes de déverrouillage avec des lettres aux codes qui ne comportent que des chiffres.

Comme illustré ci-dessus, on préférera les mots de passe mélangeant des lettres et des chiffres à des mots de passe ne comportant que des chiffres. Cette remarque est particulièrement importante pour les codes de déverrouillage de téléphones. Préférez quand cela est possible des codes de déverrouillage avec des lettres aux codes qui ne comportent que des chiffres.

1.4. Les réseaux sociaux

La quantité d’informations que vous pouvez donner sur vous-mêmes sur un réseau social est considérable. Utiliser un compte sur un réseau social pour consulter des informations militantes, c’est offrir à la police et aux géants du Web (Facebook, Twitter, Instagram, etc.) des données que vous souhaiteriez probablement garder cachées et un pouvoir considérable³. Les réseaux sociaux sont conçus pour se rendre indispensables et addictifs ce qui est dangereux.

Il peut paraître compliqué de quitter d’un jour à l’autre un réseau social que l’on utilise très régulièrement pour communiquer et s’informer. C’est pourtant ce que l’on conseille. Pour faciliter la transition, vous pouvez essayer de déterminer pourquoi vous avez l’impression d’avoir besoin des réseaux sociaux.

Si vous utilisez les réseaux sociaux pour vous informer, on vous conseille d’utiliser les flux RSS. Si c’est pour rester en contact avec d’autres collectifs, vous pouvez leur demander d’utiliser d’autres moyens de communications (listes mails, publier sur les réseaux Mutu ou sur un site Internet leurs contenus, etc).

Si vous utilisez les réseaux sociaux pour toucher un grand nombre de personnes dans une optique militante, on vous conseille de faire attention à poster systématiquement vos contenus sur d’autres supports pour ne pas exclure les militant·es qui font le choix de ne plus les utiliser.

Si vous aimez quand même le concept des réseaux sociaux par exemple pour rester en contact avec des ami·es, le réseau Mastodon est plus respectueux de la vie privée même s’il est loin d’être exempt de certains défauts (addiction par exemple). Vous pouvez aussi choisir de ne plus poster sur les réseaux sociaux tout en gardant votre compte et en le consultant épisodiquement, vous garderez ainsi contacts avec vos ami·es. Cependant notez bien que les réseaux sociaux sont conçus pour vous attirer donc cette stratégie est complexe à mettre en place dans la pratique.

2. Attaques spécifiques aux téléphones portables

On essayera de voir les spécificités et quelques mesures de protections face aux attaques suivantes :

– récupération des données que stockent les fournisseurs d’accès téléphoniques,

– récupération des données que stockent les applications de vos téléphones (par exemple via une perquisition d’un téléphone lors d’une garde à vue),

– prise de contrôle d’un téléphone à distance (via divers bugs d’applications).

2.1. Les données accessibles via les opérateurs téléphoniques : géolocalisation et métadonnées

Tout ce que l’on dit là concerne tout les téléphones portables, qu’ils soient dits intelligents ou pas.

Toutes les 5 minutes, votre téléphone envoie un signal aux antennes proches (qui peuvent déterminer votre position via une triangulation de 3 antennes), le numéro de la carte SIM active dans le téléphone ainsi que le numéro IMEI de l’emplacement de la carte SIM. Le numéro IMEI est un numéro de série qui identifie de manière unique le téléphone.

Dès que vous passez un appel ou envoyez un SMS, les opérateurs téléphoniques stockent les métadonnées de ce coup de fil ou SMS pendant 2 ans dans la facture détaillée. Ces métadonnées consistent en : géolocalisation approximative des deux correspondant.es, date et heure de la communication ainsi que durée de l’appel.

Attaque possible : récupération des métadonnées et de la géolocalisation via une simple demande

La police peut demander aux opérateurs les informations suivantes de manière automatique et très rapide (le prix fixé au journal officiel est entre parenthèses) :

– identification d’une personne via son numéro de téléphone (4,59 euros),

– obtenir la facture détaillée d’un numéro de téléphone (15,30 euros),

– mettre sur écoute un numéro de portable (24 euros),

– liste des numéros utilisant telle borne de télécommunication (12,75 euros),

– en cas de cartes prépayées, la police peut demander où a été vendue cette carte pour 15,30 euros,

– les adresses IP auxquelles un téléphone se connecte.

Comment marche schématiquement la surveillance automatisée de masse des militant.es

La facture détaillée d’un numéro de téléphone contient de nombreuses informations analysables facilement par ordinateurs. C’est un moyen d’enquête utilisé massivement. Un exemple d’utilisation de ces données est le suivant : on attribue à chaque personne un score de dangerosité via ses déplacements dans des lieux de lutte et ses communications avec d’autres militant·es. On peut ainsi détecter de nouveaux lieux de luttes de manière totalement automatisée en remarquant que beaucoup de personnes avec un haut score de dangerosité s’y rendent. De même on peut détecter les nouveaux et nouvelles militant·es via les communications qu’iels ont avec d’ancien·nes militant·es et leur passage dans des lieux de lutte. Cet exemple est particulièrement important pour comprendre que la surveillance de masse est un enjeu collectif et non un enjeu individuel.

Pour plus d’informations sur la surveillance de masse liée aux villes intelligentes, lire le manifeste sur le site technopolice.fr.

Face à la géolocalisation : cartes SIM prépayées et ne pas toujours prendre son téléphone avec soi

Il est possible d’utiliser des cartes SIM prépayées (Lebara, Lycamobile par exemple). On peut associer une fausse identité à ces cartes SIM et non sa vraie identité. Il n’empêche que votre carte SIM prépayée sera quand même géolocalisée toutes les 5 minutes. De plus, les autorités pourraient recouper votre fausse identité d’une carte SIM prépayée avec votre vraie identité civile un jour. Les prix des appels, des SMS ainsi que des données Internet des cartes SIM prépayées sont importants.

Notez bien que si vous mettez une carte SIM prépayée avec une fausse identité dans un téléphone que vous utilisiez auparavant, le numéro IMEI du téléphone reste le même. Cela permet d’établir un lien entre votre fausse identité et votre vraie identité. Si vous achetez un téléphone neuf avec un moyen de paiement nominatif, le numéro IMEI du téléphone sera aussi relié à votre identité. Pour compliquer la tâche des autorités de relier votre fausse identité de carte SIM prépayée avec votre vraie identité, utilisez un téléphone acheté cash où vous n’avez jamais mis de cartes SIM à votre nom.

Notez que même des solutions partielles comme les cartes SIM prépayées sous des faux noms peut considérablement compliquer le travail de la justice. Même si les services de renseignement arrivent à relier votre fausse identité à votre vraie identité, ils devront encore le prouver aux juges.

Pour éviter d’être géolocalisé, on peut choisir de ne pas prendre systématiquement son téléphone avec soi et ne le consulter qu’à un lieu quasi-fixe. Faites attention, les changements d’habitude abrupts (éteindre son téléphone juste avant une manifestation par exemple) sont facilement repérables par une analyse automatisée. Il vaut mieux si cela est possible le laisser allumer chez soi comme si on était resté à la maison.

Enlever sa carte SIM et éteindre son téléphone régulièrement et en faire une habitude est utile.

Pour laisser moins de métadonnées, utiliser les applications de communication via Internet

Pour protéger nos données de ces attaques de la police, on peut choisir de communiquer via nos téléphones exclusivement en utilisant nos connexions Internet via diverses applications comme Signal, Conversations ou Element (voir plus bas). Même en demandant à votre fournisseur d’accès internet votre relevé détaillé de la facture d’Internet, la police aura accès à moins de métadonnées. En effet, le fournisseur d’accès Internet saura juste que vous demandez à communiquer avec le serveur de Signal à telle heure et pas avec qui vous souhaitez communiquer.

Face aux écoutes, choisissez bien vos sujets de discussion par téléphone

N’hésitez pas à couper votre interlocuteur.ice si iel parle d’un sujet sensible par téléphone. Cela n’est absolument pas le bon moyen de communication pour ce genre de discussions car les SMS et appels ne sont pas chiffrés et donc visibles par l’opérateur ainsi que par la police en cas de mise sur écoute.

Il est important de noter que les écoutes sont enregistrées numériquement, stockées et peuvent resservir des années plus tard lors d’une enquête.

2.2. Données accessibles via les applications de vos téléphones

Chaque fois que vous installez une application, cette dernière stocke des données sur votre téléphone ainsi que sur des serveurs distants (le « cloud »). La police peut récupérer ces données par exemple en accédant à votre téléphone via une perquisition ou en demandant aux propriétaires ou développeurs de l’application les données qu’ils ont sur vous.

Ces données peuvent être les suivantes  :

  • pour les applications de messagerie, l’intégralité de vos messages potentiellement même ceux supprimés,
  • pour les applications de type GPS, toutes les adresses que vous avez rentrées dans votre GPS ainsi que l’historique de vos trajets,
  • pour les applications d’achats, l’historique de vos achats, vos cartes bleues enregistrées, vos recherches,
  • pour les navigateurs Web, votre historique de navigation (même s’il est supprimé de votre téléphone si les serveurs de l’application le stockent),
  • vos photos, vidéos, etc,
  • vos contacts.

Mesures de protection : chiffrer votre téléphone et limiter les données des applications

Vous ne pouvez pas garantir que les autorités n’auront pas accès aux données que vos applications stockent. Lors d’une perquisition d’un téléphone, considérez que toutes les données de votre téléphone sont accessibles aux autorités facilement. Vous pouvez essayer de ralentir la police au maximum en choisissant de chiffrer votre téléphone avec un code de déverouillage long. Cette option est disponible sur de nombreux systèmes d’exploitation. Cependant sachez que le chiffrement des données ne sera utile que si le téléphone est saisi quand il est éteint. De plus des entreprises comme la société israélienne Cellebrite ont annoncé avoir trouvé des failles face au chiffrement des données de plusieurs marques de téléphones.

La stratégie de protection principale est donc tout simplement de limiter les données que stockent les applications de votre téléphone. Sur toutes les applications, vous pouvez modifier les paramètres de confidentialité. Mettez les au maximum systématiquement.

On conseille de se séparer définitivement de tout téléphone qui a passé un moment dans les mains de la police loin de votre surveillance car des mouchards peuvent y avoir été mis.

Mesure de protection : ne pas se fier aux applications financées en revendant vos données

Dans la mesure du possible, désactivez le stockage de vos données sur le cloud ce que de nombreux téléphones et nombreuses applications font automatiquement. Vos données ne devraient être stockées que en local sur votre téléphone et non sur des serveurs distants. Cela peut être compliqué à faire avec certaines applications comme celles que les GAFAM proposent.

Vous ne pourrez en effet jamais faire confiance à des applications qui se financent en revendant vos données pour ne pas conserver vos historiques de données. Choisir des logiciels dits libres10, c’est quelques fois trouver des applications faites par des personnes luttant pour la vie privée sur Internet et contre la surveillance de masse.

Ainsi pour installer des logiciels sur Android, on recommande d’utiliser F-Droid et non le Google Play Store. Comme application GPS, on préférera OpenStreetMap et Firefox ou Tor Browser comme navigateur Web.

En général, essayez de limiter au maximum votre dépendance aux GAFAM. On recommande ainsi de limiter au maximum la présence sur les réseaux sociaux (Twitter, Facebook, Instagram, etc.), de ne pas utiliser Chrome ou Gmail, etc.

2.3. Prise de contrôle à distance d’un téléphone

On quitte ici le domaine de la surveillance de masse pour la surveillance individuelle. Les services de renseignement ont eu les moyens de prendre le contrôle total des téléphones à distance et l’ont probablement encore aujourd’hui. On ne sait pas exactement si cela est facile ou pas, si cela est fréquent ou pas et cela dépend des marques des téléphones mais cela est une possibilité.

Cette attaque permet entres autres de :

– noter tout ce que vous écrivez dans votre téléphone (mots de passes, etc.)

– activer le micro à distance,

– activer la caméra à distance.

Face à cette attaque, il y a peu à faire. On peut essayer de l’empêcher en amont en installant le moins d’applications possibles et en désactivant le Bluetooth. C’est souvent via des failles de sécurité du Bluetooth ou d’une application que l’attaquant s’introduit dans votre téléphone. Cela peut aussi être en vous envoyant un SMS avec un lien comme pour le logiciel Pegasus11.

On peut aussi cacher les caméras des téléphones via des stickers pour éviter que quelqu’un ayant piraté votre téléphone puisse prendre des photos ou vidéos sans que vous le sachiez.

Ne pas utiliser de téléphones ou ne pas l’avoir avec soi ou l’utiliser le moins possible constituent les meilleurs méthodes de protection face à cette attaque.

2.4. Conclusion : le téléphone, un objet que l’on peut difficilement protéger

Comme on l’a vu avec la dernière attaque, les téléphones ne seront jamais « sécurisés ». Quoi que l’on fasse, une carte SIM active est géolocalisée toutes les 5 minutes ce qui suffit pour avoir accès à une quantité impressionnante d’informations même si cette carte SIM n’est pas reliée à votre vraie identité (cependant elle pourra l’être plus tard si la police arrive un jour à recouper vos différentes identité numériques et civiles).

Les applications comme Signal permettent d’éviter la surveillance de masse via les factures détaillées de téléphonie mais absolument pas de garantir des communications privées avec d’autres gens dans le cas d’un piratage d’un téléphone présent dans la communication.

Il vaut mieux éviter d’utiliser des téléphones et en avoir le moins souvent besoin pour des activités sensibles. Par exemple il vaut mieux éviter de lire ses mails sur son smartphone si on a un ordinateur accessible pour le faire suffisamment régulièrement.

3. Attaques spécifiques aux ordinateurs

On envisagera les attaques suivantes :

– tentative d’intrusion par virus,

– perquisition de l’ordinateur.

3.1. Les virus

Les virus peuvent s’introduire sur votre ordinateur pour des effets indésirables allant de la récupération de quelques données à la prise de contrôle totale de votre ordinateur en passant par diverses formes d’espionnage (caméra activable à distance, etc.) ou de demande de rançon pour récupérer vos données (ransomware).

Pour vous protéger des virus, on vous conseille de mettre à jour vos applications dès que l’on vous le propose. Il s’agit souvent de mises à jour de sécurité qui vous protègent contre des failles que des attaquants pourraient utiliser pour entrer sur votre ordinateur.

Faites également attention aux documents que vous ouvrez sur votre ordinateur notamment sur Windows. Il n’est pas compliqué de mettre un virus dans un fichier PDF ou Word qui infecte votre ordinateur si vous l’ouvrez avec Acrobat ou MS Office. Les applications libres sous Linux comme LibreOffice sont plus résistantes face à ce type d’attaques.

Un antivirus à jour et un pare-feu sur Windows sont plus que nécessaires pour les utilisateur·ices de Windows. Nous ne savons pas si le pare-feu Windows présent de base sur Windows est suffisant ou s’il faut le compléter avec d’autres applications de protections

Si votre ordinateur a une Webcam, on peut cacher la caméra avec un sticker afin qu’un utilisateur ayant pris le contrôle de notre ordinateur ne puisse pas prendre de photos ou vidéos.

3.2. Les perquisitions

Si votre ordinateur tombe dans les mains de la police et que vous n’avez rien préparé, ils auront accès à une quantité impressionnante de données sur vous. Cela va même jusqu’aux fichiers que vous avez supprimé si vous n’avez pas pensé à les écraser proprement via des applications spécifiques. Le mot de passe administrateur d’un mac ou d’un Windows ne vous protège absolument pas et le choisir long ne servira qu’à vous protéger d’ami·es intrusif·ves n’ayant pas le temps de se renseigner pour les contourner.

Logo de Luks

Pour ralentir l’obtention de vos données, vous pouvez choisir de chiffrer vos données. Plusieurs options s’offrent à vous : Veracrypt ou Luks12. Attention cependant, vous ne pourrez faire confiance au chiffrement de vos données via Luks ou Veracrypt que si votre ordinateur est éteint.

Toutefois si la justice vous présente une demande de vos mots de passes ou clés de chiffrement, vous êtes tenu·es de les donner et vous encourez une peine maximum de 3 ans d’emprisonnement et 270 000 euros d’amende en cas de refus. Ces demandes ne sont que rarement effectuées dans le cadre de gardes à vue mais plutôt lors d’enquêtes plus longues13 donc ne donnez pas vos codes lors des gardes à vue. Veracrypt permet via un système de chiffrement avec deux mots de passe (un vrai et un faux) de tenter de contourner ces demandes en donnant uniquement le faux mot de passe.

Ne faites plus confiance à un ordinateur ou tout autre objet informatique tombé entre les mains de la police. Ils peuvent y installer des programmes espions sans que vous le sachiez. Cela peut même se faire sans que vous le sachiez si des personnes ont accès pendant quelques minutes à votre ordinateur sans surveillance. Un système d’exploitation sur une clé USB comme Tails peut être plus facilement protégé qu’un ordinateur car facilement transportable sur vous à tout moment.

L’autre danger d’une perquisition est la perte de vos données personnelles. Pour contrer cela, pensez à faire des sauvegardes que vous stockez dans des lieux sûrs et que vous actualisez régulièrement.

4. Attaques spécifiques à la navigation Web

On parlera de l’espionnage de votre navigation Web via :

– la demande des données que possède votre fournisseur d’accès Internet

– la surveillance des communications non chiffrées,

– les trackers.

4.1. Données de votre fournisseur d’accès Internet

Quand vous naviguez sur le Web, vous demandez à votre fournisseur d’accès Internet de communiquer avec les serveurs qui gèrent les sites Web que vous visitez. Ce dernier peut donc savoir quels sites vous consultez, ce que vous y faites et stocke ces données. Les autorités peuvent demander à votre fournisseur d’accès Internet l’historique de votre utilisation d’Internet et donc de votre navigation Web en particulier.

Pour se protéger de cette attaque, on conseille d’utiliser Tor. Le principe de Tor est très simple, il essaye de faire en sorte qu’aucun serveur ne sache avec qui vous souhaitez communiquer en utilisant 3 nœuds qui n’ont accès qu’à des informations partielles14.

Fonctionnement du réseau Tor via 3 nœuds.

À défaut d’utiliser Tor, vous pouvez utiliser un VPN. Le principe est similaire sauf qu’à la place d’avoir 3 nœuds tenus par des acteurs probablement différents, vous n’avez plus qu’un acteur intermédiaire entre vous et le serveur final. Cet intermédiaire a donc accès à l’intégralité de vos demandes de communication contrairement à Tor. Cependant votre fournisseur d’accès Internet sait juste que vous souhaitez communiquer avec le serveur de votre VPN.

Pour utiliser Tor, on peut installer Tor Browser sur téléphone ou ordinateur, utiliser le système d’exploitation Tails sur ordinateur ou installer Orbot sur téléphone.

Cependant il est important de noter que la navigation Web n’est pas le seul moment où vous utilisez Internet depuis un ordinateur. En utilisant Tor Browser par exemple, vous ne protégez votre IP que pendant votre navigation mais pas le reste du temps. Le système d’exploitation Tails est pensé pour que absolument toutes les connexions à Internet passent par Tor.

Tor n’est par contre pas parfait et comporte des faiblesses15. Régulièrement, des attaques réussissent contre Tor car de nombreux acteurs puissants (NSA, Europol, FBI, etc.) cherchent à lever l’anonymat que Tor procure notamment dans la lutte contre le marché noir.

De plus, le fournisseur d’accès Internet connaît vos heures d’accès à Tor ainsi que le volume de données qui transitent par Tor. Via ces éléments, on peut tenter de retrouver ce que vous avez fait sur Tor. D’où l’importance d’utiliser Tor pas uniquement pour des activités sensibles. En faisant cela, on participe à cacher dans la masse des personnes ayant besoin de protéger leur anonymat.

4.2. Surveillance des communications non chiffrées

De nombreux sites Internet utilisent encore le protocole HTTP. Ce protocole fait que les communications entre vous et le serveur final auquel vous souhaitez accéder ne sont pas chiffrées ni pour le serveur final ni pour votre fournisseur d’accès Internet.

On conseille d’utiliser le plus souvent le protocole HTTPS qui chiffre vos données de bout-à-bout c’est-à-dire que seuls vous et le serveur auquel vous souhaitez accéder ont accès aux données que vous demandez. Un module installable sur Firefox s’appelle HTTPS everywhere, elle force votre navigateur à utiliser le protocole HTTPS quand cela est possible.

Mais sachez que HTTPS ne vous protège que lors du transport des informations entre vous et le site web que vous consultez16. Ce dernier a toujours accès à de nombreuses informations pour vous identifier.

4.3. Trackers, cookies

Les trackers sont des données que votre navigateur Web fournit aux sites que vous souhaitez consulter qui peuvent permettre de vous identifier et de vous pister. Certains cookies sont des cookies dits de pistage et sont mis par des sites malveillants pour analyser vos habitudes de visite et d’achats en lignes.

Pour vous protéger des cookies malveillants entre autres, on conseille d’installer Privacy Badger, uBlock Origin et Cookie Autodelete sur votre navigateur Firefox. Pensez aussi à mettre les paramètres de confidentialité au maximum et d’être tout le temps en navigation privée.

Mais les cookies malveillants ne sont pas la seule méthode de pistage. Quand vous communiquez avec un site Web, vous communiquez un ensemble d’informations sur votre navigateur, une empreinte17, qui peut vous identifier. Dans cette empreinte, on peut par exemple trouver la résolution de votre navigateur, la version exacte de votre navigateur, le langage de votre navigateur, l’heure de votre ordinateur, les polices d’écritures que vous avez installées, etc.

Le système d’exploitation Tails fait en sorte que cette empreinte de navigateur soit la plus standardisée possible et soit la même pour toustes les utilisateur·ices de Tails. N’hésitez pas aussi à utiliser systématiquement Tor Browser. Plus de personnes utiliseront Tor Browser, plus ce navigateur aura une empreinte générique.

5. Attaques spécifiques aux systèmes de messagerie instantanées

Les conversations qui passent via Internet sont souvent chiffrées : Signal, XMPP, Matrix, mails, etc. On va essayer de comprendre comment ça se passe précisément pour mieux visualiser les risques de ces mécanismes de chiffrements.

Quand un message va de Alice à Betty via Internet, des données transitent par un grand nombre de serveurs. Les systèmes de chiffrement font en sorte que ces serveurs intermédiaires ne puissent pas déchiffrer ces données en le contenu du message entre Alice et Betty.

Si aucun mécanisme de chiffrement n’est mis en place pour une conversation sur Internet, cela signifie que des attaques sur n’importe quel serveur intermédiaire permettent de récupérer la conversation.

5.1. Transfert des mails

La plupart des clients mails utilisent le protocole TLS qui est un système de chiffrement. Ce protocole chiffre la communication entre les serveurs mails de l’expéditeur·ice et du destinataire.

Cependant les serveurs de mails ont accès aux communications et peuvent les lire. Par exemple, si vous utilisez un compte Gmail, Google lit vos communications et récupère les données.

Les serveurs de mails ont accès aux contenus de vos mails si vous n’utilisez que le protocole TLS (présent souvent par défaut). Cela n’est pas le cas quand vous utilisez le protocole PGP.

Un système de chiffrement dit bout-à-bout est un système qui chiffre les communications de manière à ce que seul·es le ou la destinataire et l’expéditeur·ice puisse déchiffrer. Le système TLS n’est donc pas un système de chiffrement bout-à-bout.

Pour mieux vous protéger, y compris de vos hébergeurs d’adresse mails, on vous conseille d’utiliser le protocole PGP18 qui est un mécanisme de chiffrement bout-à-bout que vous contrôlez. Vous n’aurez de plus plus à faire confiance aux acteurs intermédiaires pour bien chiffrer vos données vu que vous le ferez vous-mêmes.

Faites attention également aux usurpations d’identité. Il n’est pas si compliqué de se faire passer pour quelqu’un·e d’autre lors de l’envoi d’un mail. On ne peut donc pas être certain·e sans procéder à des vérifications que c’est bien la personne que vous pensez qui vous envoie un mail même si l’adresse mail semble correspondre.

Le système PGP vous protège de ces usurpations via un système de signature numérique.

Les métadonnées de vos communications mails (heure d’envoi, émetteur et destinataire) restent accessibles à de nombreux acteurs quels que soient le protocole.

Illustration expliquant le fonctionnement du protocole PGP.

Client mail ou webmail?

Les clients mails comme Thunderbird, l’application « Mails » d’Apple permettent de centraliser sur une même application plusieurs adresses mails. On conseille de les utiliser uniquement si le disque dur de l’ordinateur est chiffré car sinon toute personne ayant accès à votre ordinateur pourra lire vos mails. Il faudra préférer consulter ses adresses mails sur Tor Browser si le disque dur n’est pas chiffré.

Si le disque dur est chiffré, les clients mails sont bien pratiques notamment si on a plusieurs adresses mails car on compartimente les adresses selon les usages. On peut les configurer pour que la connexion aux serveurs mails passent par Tor ; cela est fait automatiquement sur Tails.

5.2. Signal, WhatsApp, Telegram, XMPP, Matrix

Signal, WhatsApp, Telegram, XMPP, Matrix utilisent un protocole de chiffrement bout-à-bout avec quelques spécificités selon les protocoles sur lesquels on ne s’attardera pas ici19. Ce principe assure que les seuls appareils ayant les clés de déchiffrement des messages sont ceux des correspondant·es. Les serveurs qui permettent la conversation (par exemple celui de Signal) ne peuvent pas déchiffrer les conversations. Cela assure que si les autorités piratent uniquement les serveurs de Signal, ils n’auront pas accès aux messages mais seulement aux métadonnées.

Ce chiffrement bout-à-bout ne protège par contre pas d’attaques visant les appareils des correspondant·es et les autorités essaient de trouver des solutions pour avoir accès aux messages via des failles20.

Signal, Telegram et WhatsApp utilisent votre numéro de téléphone portable. Cela est un risque car comme on l’a vu, les autorités peuvent récupérer votre nom via un numéro de téléphone portable si vous payez un abonnement à votre nom.

C’est pourquoi l’on préfère XMPP ou Matrix qui demandent juste un compte XMPP ou un compte Matrix pour fonctionner ce qui est plus anonymisable. À défaut, on préfèrera Signal à Telegram ou WhatsApp car Facebook contrôle WhatsApp et Telegram envisage de se financer via de la publicité.

Logo de XMPP

On pourra aussi essayer d’enregistrer un compte avec un faux numéro de téléphone ; diverses techniques sont possibles.

De plus XMPP et Matrix sont des applications décentralisées ce qui peut compliquer la tâche des autorités pour récupérer des métadonnées. En effet les applications centralisées centralisent ces métadonnées sur un seul serveur. Si les autorités arrivent à pirater le serveur de Signal, ils ont donc accès aux métadonnées de toutes les conversations passant par Signal.

Dans le cas d’une application décentralisée, pour avoir accès aux métadonnées d’une conversation, il faut que les autorités piratent un serveur utilisé pour cette conversation. En piratant ce serveur, elles n’auront accès qu’aux métadonnées des utilisateur·ices de ce serveur et pas aux métadonnées d’autres conversations passant par d’autres serveurs. De plus les applications décentralisées sont moins sensibles aux attaques par déni de service21 pour bloquer les communications.

Une attaque spécifique aux applications utilisant un numéro de téléphone comme Signal, Telegram ou WhatsApp est la suivante. Les autorités pourraient demander à un opérateur une copie de votre carte SIM, installer Signal dessus et récupérer ainsi l’intégralité de vos messages sur un smartphone qu’ils possèdent22 si elles ont accès au code PIN que vous avez donné à Signal.

Pour vous protéger de cette attaque, pensez à choisir un code PIN long et unique à votre compte Signal. Choisissez de même un mot de passe sécurisé pour vos comptes XMPP ou Matrix.

5.3. Hébergeur d’adresse mails

Selon l’adresse mail que vous avez, vos données sont stockées sur des serveurs différents (les serveurs de riseup pour les adresses riseup, les serveurs de Google pour Gmail, etc.). Ces serveurs ont souvent accès au contenu de vos mails si vous n’utilisez pas le protocole PGP. Ils ont en tout cas accès aux métadonnées des mails, c’est-à-dire aux heures des communications et aux adresses mails qui communiquent.

Choisir un hébergeur mail, c’est choisir à quel serveur vous faites confiance. Faites vous plutôt confiance à riseup ou à Google ? La réponse n’est pas si évidente car vu que beaucoup de militant·es utilisent riseup, les serveurs de riseup sont surveillés et subissent des attaques régulières.

Pour se protéger face aux attaques sur les serveurs mails que vous utilisez, vous pouvez :

  • utiliser le protocole PGP de chiffrement des mails pour que même le serveur mail n’ait jamais accès à vos mails sans votre clé privée personnelle,
  • essayer de décentraliser vos données au maximum et ne pas tout mettre sur les mêmes serveurs (on devrait ainsi éviter de toustes utiliser riseup)23.

Un des dangers de la centralisation des adresses mails sur les mêmes serveurs par exemple riseup est l’attaque par déni de service (DoS). Un attaquant peut empêcher toustes les utilisateur·ices d’un même serveur d’accéder à leurs mails pendant un laps de temps en attaquant ce serveur. Cette attaque peut bloquer vos communications. Elle est similaire dans ce sens au brouillage d’antennes réseau pour la téléphonie mobile.

Une adresse mail peut tendre vers l’anonymat si vous compartimentez ses usages. Avoir plusieurs adresses mails pour notre vie personnelle, notre travail, notre activité militante est bénéfique. Sinon les autorités peuvent retrouver votre identité via votre adresse mail. On pourra aussi choisir d’avoir plusieurs adresses mails24 selon les lieux de lutte que l’on visite de la même manière qu’on pourra choisir différents pseudos selon les lieux de lutte sur lesquels on va.

5.4. Fiabilité des mécanismes de chiffrement

L’attaque frontale des mécanismes de chiffrement demande une puissance de calcul considérable. La seule menace concrète pour des particuliers est en cas d’évolution de technologie permettant de calculer beaucoup plus rapidement qu’avant ce qui compromettrait l’ensemble messages chiffrés du passé. Certains mécanismes ont intégré ce risque pour éviter qu’on puisse déchiffrer un vieux message après un certain temps25.

6. En pratique, que faire ?

6.1. Prendre au sérieux la surveillance numérique

Ce guide n’est pas uniquement pour les militant·es aguerri·es. La surveillance numérique est principalement mise en place grâce à de grandes bases de données26 récupérées via de nombreuses personnes y compris des personnes qui pensent n’avoir rien à cacher27. Ces données sont ensuite analysées par ordinateur.

Dans une conversation à plusieurs, c’est la personne la moins protégée qui détermine le niveau de sécurité de la conversation. Se protéger, c’est donc aussi protéger les autres. La surveillance est un enjeu collectif et non individuel.

6.2. Bien choisir son système d’exploitation pour son ordinateur

On pourra différencier les systèmes d’exploitation selon les usages que l’on fait (personnel, militant, travail, etc.). On pourrait ainsi avoir une clé Tails pour un usage militant et un ordinateur avec Linux pour un usage plus personnel (famille, achats en ligne, etc.).

Le système d’exploitation Tails est facilement utilisable par une personne ayant peu de connaissances informatiques28. Parmi les avantages qu’une clé Tails offre, on peut citer entre autres :

  • Tails propose un environnement qui vous protège contre un grand nombre d’attaques et vous empêche de faire certaines erreurs,
  • Tails vient équipé en applications pratiques,
  • Tails passe par Tor systématiquement pour l’intégralité de vos connexions à Internet,
  • les utilisateur·ices de Tails se ressemblent sur Internet ce qui procure une certaine forme d’anonymat,
  • vos données dans le stockage persistent d’une clé Tails sont chiffrées via Luks.

Les problèmes de Tails sont les suivants :

  • complexité d’installer d’autres applications que celles fournies de base,
  • le fait de passer par Tor systématiquement vous empêche parfois de vous connecter à des services que vous utilisiez d’habitude,
  • surveillance considérable de Tails et attaques quelques fois réussies contre Tails29. Tails peut donner un faux sentiment de sécurité ce qui peut être dangereux.

Linux, plus compliqué à protéger mais plus flexible

Linux est l’autre choix naturel pour la protection numérique. Il permet de chiffrer l’intégralité de votre disque dur via le système Luks ce qui n’est pas négligeable. De plus, peu de virus existent sur Linux.

Il faudra par contre installer vous-mêmes Tor et vous y connaître un peu pour protéger votre anonymat sur Internet.

Windows ou Mac plutôt à éviter

Beaucoup de virus sont présents sur Windows alors que les Mac et Linux sont moins sujets aux virus. Ces derniers sont en effet des systèmes d’exploitation plus rares ce qui rend le développement de virus moins rentable. Cela est un point positif mais n’empêche absolument pas des développeurs malveillants de créer des virus pour Linux, Mac ou même Tails.

On conseille d’éviter Windows et Mac aussi parce que les sociétés Microsoft et Apple sont des multinationales contre lesquelles de nombreux·ses militant·es luttent.

6.3. Faites des sauvegardes régulières de vos données

Les sauvegardes permettent de récupérer vos données en cas de perte de votre matériel informatique (accident, perquisition, etc.). Si vous utilisez Tails, il est possible de faire une copie conforme de votre clé Tails30. Pour les ordinateurs sur Linux, Windows ou Mac, vous pouvez avoir un disque dur chiffré où vous copiez les données que vous ne souhaitez pas perdre. Stockez vos sauvegardes dans des endroits à l’abri des perquisitions.

6.4. Sécuriser ses échanges mails et préférer les mails aux échanges via téléphone

On pourra faire attention à créer plusieurs adresses mails selon les usages : personnel, militant, etc.

Les mails sont globalement plus sécurisables que les téléphones à condition d’utiliser le protocole PGP et de ne jamais consulter ses mails sur son téléphone. Ce protocole n’est pas compliqué à mettre en place. Attention cependant à ne pas perdre vos clés de chiffrement en faisant des sauvegardes dans des lieux sûrs.

6.5. Les téléphones : utilisation minimale et applications de messagerie via Internet

On peut essayer au maximum de garder nos téléphones loin de nous la plupart du temps. Cela nous forcera à moins compter sur eux et limitera notre dépendance à cet outil dangereux31. Si on prend en plus l’habitude d’enlever sa carte SIM quand on n’utilise pas son téléphone, c’est encore mieux.

Pour éviter d’être trop facilement espionnables, on préfèrera utiliser des applications de messagerie par Internet comme Signal, Conversations pour le protocole XMPP ou Element pour Matrix tout en étant conscient·e que ces outils ne vous protègent pas contre tout les types d’attaques.

On pourra aussi choisir d’utiliser au maximum des cartes SIM prépayées pour compliquer la géolocalisation de notre identité. Pour coupler ça à l’utilisation d’applications de messagerie par Internet, on peut par exemple fonctionner par partage de connexions avec des cartes SIM prises par des prêtes noms qui acceptent d’être géolocalisés à un endroit où iels ne sont pas.

6.6. Bien gérer ses mots de passe et options de confidentialité

Si cela n’est pas déjà fait, on peut choisir un nouveau mot de passe fort pour créer une base de données de mots de passe et tendre vers le fait d’avoir des mots de passe uniques pour chaque service que l’on utilise.

On conseille de mettre au maximum les options de confidentialité des applications que l’on utilise et installer des modules supplémentaires de protection de la vie privée. Sur Firefox, on recommande les modules suivants : Privacy Badger, Ublock Origin, HTTPS everywhere, Cookie Autodelete.

6.7. Limiter l’utilisation des réseaux sociaux

Le mieux est évidemment de quitter les réseaux sociaux. Si cela est compliqué pour vous, limitez votre activité dessus au strict minimum. Pour aider collectivement les personnes quittant les réseaux sociaux, ne postez que des documents (articles, images, vidéos, etc.) déjà présents sur un autre support et en mettant un lien vers ce dernier.

Boîte à outils de la Zad du Carnet
Pas de Copyright. Reproduction vivement conseillée

7. Ressources utiles :

Notes de bas de page

¹ Pour plus d’informations sur la culture de la sécurité, on pourra lire une brochure de Crimethinc sur Infokiosques https://infokiosques.net/lire.php?id_article=556
² Wikipedia sur les mots de passe
³ https://infokiosques.net/spip.php?article1725 pour se rendre compte de ce que peut faire Facebook avec le pouvoir qu’on lui donne en l’utilisant.
Le site Infokiosques.net propose quelques tutoriels pour apprendre à utiliser les flux RSS https://infokiosques.net/spip.php?article794
Nous avons publié un article sur le sujet des réseaux sociaux
Plus d’informations sur Mastodon ici
Source : un article de mediapart
Voir l’article de Streetpress à ce sujet
GAFAM désigne des géants du Web (Google, Apple, Facebook, Amazon, Microsoft). Pour savoir ce que beaucoup de militant·es reprochent aux GAFAM, on pourra se renseigner sur un site de la quadrature du net https://gafam.laquadrature.net/
10 Pour plus d’information sur le mouvement du logiciel libre, on peut consulter Wikipedia : https://fr.wikipedia.org/wiki/Logiciel_libre
11 Voir la page Wikipedia sur le logiciel Pegasus
12 Un comparatif entre Veracrypt et Luks se trouve ici : https://tails.boum.org/doc/encryption_and_privacy/luks_vs_veracrypt.inline/index.en.html
13 Paris-luttes.info a publié un article sur le sujet
14 On pourra se reporter au chapitre 7 du tome 2 du guide d’autodéfense numérique pour le fonctionnement de Tor.
15 Wikipedia parle des faiblesses de Tor
16 Voir ce lien pour mieux comprendre les protocoles SSL et HTTPS
17 Vous pouvez tester votre empreinte sur le site https://coveryourtracks.eff.org/
18 Pour plus d’infos sur comment mettre en place le protocole PGP : https://emailselfdefense.fsf.org/fr/
19 Un article Wikipédia compare schématiquement les différents protocoles
20
Voir l’article du 24/05/2017 sur https://attaque.noblogs.org/files/2020/06/french_intelligence_fr.pdf
21 Il semblerait que la messagerie Telegram ait été attaquée à Hong Kong en 2019 pendant les manifestations https://en.wikipedia.org/wiki/Denial-of-service_attack#Hong_Kong’s_Telegram
22 https://dijoncter.info/qu-est-ce-qu-on-connait-de-signal-1510. Pour une critique plus détaillée de Signal, on pourra consulter une brochure traduite en français de l’américain : https://iaata.info/Parlons-de-Signal-3517.html.
23 CHATONS propose des services libres et décentralisés comme par exemple l’hébergement d’adresse mails. On pourra cependant préférer pour des raisons judiciaires des services à l’étranger. Voir leur site : https://chatons.org/.
24 Si vous avez une adresse mail riseup, vous pouvez créer des alias https://riseup.net/aliases
25 Voir la notion de confidentialité persistante
26 Et cette surveillance est en plein essor comme le montre l’actualité : https://www.laquadrature.net/2020/12/08/decrets-pasp-fichage-massif-des-militants-politiques/
27 Pour vous convaincre que tout le monde a quelque chose à cacher, https://www.ted.com/talks/glenn_greenwald_why_privacy_matters
28 Un tutoriel pour apprendre à utiliser Tails est disponible sur Infokiosques.net https://infokiosques.net/spip.php?article1726
29 https://tails.boum.org/doc/about/warning/index.fr.html recense de nombreuses limitations de Tails.
30 Voir ce tutoriel pour créer une sauvegarde d’une clé Tails
31 Le témoignage de Julie sur Cortana recueilli par la Quadrature du Net est édifiant sur les possibilités d’espionnage offertes par les téléphones portables : https://www.laquadrature.net/2018/05/18/temoin_cortana/

Crédits des images

Dans l’ordre :

1. Image de la quadrature du net pour illustrer la censure
2. Logo de la Zad du Carnet CC-BY-SA 4,0
3. Représentation de la triade Disponibilité (D), Intégrité (I) et Confidentialité (C) par Ljean
4. Capture d’écran du logiciel KeepassXC
5. Image trouvée sur reddit
6. Logo de Technopolice.fr CC-BY-SA 4.0
7. Logo de Linux Unified Key Setup
8. Image extraite du guide d’autodéfense numérique
9. Logo de XMPP
10. Image extraite d’un cours sur Dane
11. Image extraite du guide d’autodéfense numérique
12. Logo de Tails
13. Image de la quadrature du net pour illustrer la censure

Prochains ajouts

  • Le logo de Tails a été oublié dans les images. Il sera ajouté dans la prochaine version
  • Dans la partie sur les clients mails, on a oublié de parler des interactions entre le protocole PGP et le client mail ou webmail.
  • Ajout d’ateliers pratiques à la fin du guide
  • Ajout de dispositions matérielles possibles et d’estimation des prix
  • Remplacement du terme schizophrène dans l’intro par incohérent pour ne pas stigmatiser les personnes souffrant de schizophrénie et éviter une confusion classique entre schizophrénie et trouble de dissociation de l’identité.
  • Changement de la partie mot de passes : vous êtes nombreux.ses à nous avoir signalé qu’utiliser des mots du dictionnaire baisse beaucoup l’entropie du mot de passe (cela veut dire approximativement que cela baisse la difficulté à attaquer le mot de passe par force brute). Nous changerons donc nos conseils dans cette partie.
  • Ajout d’une ressource (autre guide de protection numérique avec un angle différent) : https://zeka.noblogs.org/guide-de-protection-numerique/
  • Nous reformulerons la partie sur les métadonnées pour mieux distinguer la surveillance de masse (métadonnées) et la surveillance plus individualisée (écoutes).
  • Note 11 du pdf : erreur dans l’url du lien à corriger.
  • Nous développerons peut être un peu plus les conseils sur les hébergements de clients mails.

Connaître ses limites et s’entraider pour éviter le burn out

Ce texte revient brièvement sur quelques événéments qui se sont produits sur la Zad du Carnet et parle de burn out militant. Le même schéma se répète souvent : tu te retrouves seul·e à pouvoir faire quelque chose de vital mais tu n’en peux déjà plus physiquement et mentalement. Alors tu pousses tes limites et tu continues quitte à ne pas en ressortir indemne…

Le déchirement entre sentiment de devoir et incapacité physique ou mentale de continuer

Nous ne sommes pas nombreux·ses à nous investir dans le militantisme politique. Pourtant, il y a tant à faire pour détruire le vieux monde d’une part et pour construire des rapports plus sains entre humain·es et non-humain·es d’autre part.

Quelques fois, on se retrouve à être le ou la seul·e à pouvoir faire quelque chose de méga important alors qu’on est à bout de force. Beaucoup d’entre nous font alors le choix de dépasser leurs limites de ce qu’on est capable encaisser. Selon les cas, nous en ressortons avec une petite cicatrice ou en burn out militant dont il faudra plusieurs années pour en sortir…

Les situations sont tellement variées et uniques qu’il est impossible de donner des conseils pratiques dans ce genre de cas. Essayons juste de faire attention à nous-mêmes et aux autres. Construisons des groupes qui se rendent compte des dangers à vouloir trop en faire, des dangers qu’il y a de toustes se cramer de manière isolée à force de se mettre la pression. Soyons attentif·ves à l’état physique et mental de nos ami·es et encourageons les à prendre une pause en les relayant quand cela est possible.

Les crises psychologiques sur zone : un exemple pratique

Evidemment, quand une personne va mal sur la Zad, on fait de notre mieux pour l’aider, pour mettre en place un réseau de soutien quitte à ce que plusieurs personnes investissent toute leur énergie dans le soutien de la personne en détresse. Mais quand la crise est grave, souvent toute cette énergie ne suffit pas et on se retrouve dans l’impasse.

En effet, on ne peut que constater que nous ne sommes majoritairement pas formé·es à ce que la médecine appelle « maladies mentales ». Et même si nous l’étions, les conditions de vie précaires sur une Zad ne correspondent pas à ce dont ont besoin beaucoup de personnes qui ne vont pas bien. De plus, nous sommes sur une Zone à Défendre, pas dans un lieu de soin antiautoritaire et autogéré¹ : il y a tellement d’autres choses à faire ici qui nous accaparent notre énergie.

Alors celles et ceux qui choisissent de soutenir la personne dont l’état ne s’améliore pas peuvent se cramer à les aider tant le soutien à une personne malade peut être énergivore. Le risque est que pour tenter d’aider une personne, trois personnes brûlent toute leur énergie et fassent une crise à leur tour.

Le projet Icarus est un réseau de soutien et de partage par et pour les personnes dont les manières d’expérimenter le monde sont souvent diagnostiquées comme des maladies mentales.

Mais aucun choix ne semble être bon : d’une part envoyer une personne malade vers des lieux qui ne nous conviennent pas politiquement (un hôpital psychiatrique par exemple) ou alors d’autre part laisser la situation s’aggraver sur zone en espérant que tout va s’améliorer. Face à ce dilemme, on attend parfois trop tard ce qu’on regrette à posteriori… Mais comment pourrait-on déterminer les situations gérables sur zone où l’on peut s’entre-aider des situations trop graves où l’on va collectivement dans le mur à vouloir aider de la mauvaise manière ?

Il est souvent plus fatiguant de transmettre le relais que de faire soi-même

On se rend compte souvent trop tard qu’on n’en peut plus. À ce moment là, il est clairement trop tard pour passer le flambeau de ce qu’on était en train de faire. Selon ce qu’on faisait, il peut être risqué de tout lâcher sans suivi (par exemple si on aidait quelqu’un en crise psychologique). Alors certain·es choisissent de continuer même si iels en peuvent plus.

Se rendre compte bien à l’avance que ce qu’on fait est au-dessus de nos forces permet de nous préparer à se faire relayer et de faciliter ce passage de flambeau. Plus on s’y prendra tôt, plus il y aura de temps pour échanger les informations nécessaires. Pour transmettre le relais, il faut (et c’est plus compliqué qu’il n’y parait) :

  • trouver quelqu’un·e de disponible qui souhaite vous relayer,
  • transmettre les informations nécessaires,
  • transmettre ce qu’on voudrait faire pour la suite.

Cela peut être d’autant plus compliqué de se motiver à faire ces 3 étapes si on craint que sans soi les choses seront mal faites.

Quelques pistes de réflexions : vers des groupes plus résilients

La suite est une traduction d’un morceau d’un tract du projet Ulex (pages 15-16) pour un activisme plus soutenable. On ne peut penser un burn out d’une personne dans un groupe ou collectif comme un problème individuel : il s’agit d’un problème du collectif en entier d’où l’idée de construire des groupes que le texte qui suit appelle « résilients » pour prévenir les burn out.

La résilience est la la capacité d’un système à se remettre d’un choc ou à se rétablir après des difficultés. Il s’agit d’une qualité qui englobe la robustesse sans rigidité ainsi que la capacité à s’adapter et à apprendre. On pense que la résilience des écosystèmes et des systèmes sociaux est souvent liée au nombre et à l’éloignement des connexions au sein du système. La diversité et la connectivité sont des bons indicateurs de résilience.

La notion de résilience peut être utile pour parler de la soutenabilité de nos organisations et de nous-mêmes. Il y a des moments quand on doit donner tout ce qu’on a, des moments où on est surchargé·es et stressé·es. Que doit-on mettre en place pour se remettre et pour nous régénérer ?

De même que le burnout est multifactoriel, la résilience est favorisée par un large éventail de conditions interconnectées :

La résilience émotionnelle et psychologique
Il s’agit de notre capacité d’avoir des émotions fortes, de supporter la déception sans tomber dans le découragement, d’éviter l’apathie et le cynisme et de garder des racines fortes et profondes de motivation.

Soutien du groupe
Dans les études sur la résilience émotionnelle, il est devenu de plus en plus clair que la connexion que l’on a avec les autres est aussi importante que les situations psychologiques que l’on vit pour ne pas subir. De bon·nes ami·es qui écoutent, sont empathiques, nous laissent nous décharger de nos émotions et nous aident à analyser nos expériences constituent un réseau de soutien inestimable. Il est indispensable d’avoir autour de nous des personnes qui vont nous faire des retours quand nous sommes surchargé·es et qui vont agir pour nous aider émotionnellement et pratiquement quand nous en avons besoin. Créer ces réseaux de soutien constitue une étape importante pour avoir plus de résilience dans nos vies. Apprendre à accepter ce soutien est tout aussi important.

Résilience comportementale
Le changement de la société est un marathon et non un sprint. Il y aura des moments de sprints. Mais nous devons les choisir avec sagesse. Plutôt que d’être à fond dans des missions vitales en continu, nous avons besoin d’approches qui nous aident à garder des réserves et à reconnaître l’importance du rythme. Plutôt que nous lancer sans cesse en avant vers un futur incertain, nous devrions apprendre à être présent·es à chaque étape du changement social, à être capable de choisir notre direction plutôt que de se faire balader en aveugle par une dynamique imprévue. Et quand nous devons nous donner à fond, nous devons être capable de compenser cela avec un temps pour le repos et la récupération avant un nouveau sprint. Nous devons apprendre à trouver un équilibre entre donner de notre temps et de l’énergie et prendre du temps pour se ressourcer.

Résilience organisationnelle
Le manque d’organisations résilientes nous met une pression énorme. Des aspects importants d’une organisation résiliente sont les suivantes : apprendre à s’agrandir à un taux adapté (en termes d’objectifs et de nombres) ; apprendre à êre raisonnables dans nos choix d’actions et de luttes afin de trouver des défis qui nous permettent de gagner en puissance et d’apprendre plutôt que de nous mettre à terre ; créer des doublons afin de permettre aux gens de prendre du repos ; créer des cultures qui encouragent à prendre soin de soi et des autres ; augmenter la capacité de résoudre les conflits, de lutter contre les dominations et de rendre chacun·es plus puissant·es (empowerment).

Des connexions plus profondes
Les écosystèmes résilients sont souvent formés de connexions multiples. La connectivité et la diversité d’un écosystème constituent des indicateurs de résilience. Agir sur les trois différentes dimensions de notre connexion au monde – c’est-à-dire la connexion à nous-mêmes, aux autres et à la nature – peut être utile pour augmenter notre résilience. Être en connexion profonde avec soi-même, ses motivations principales en gardant notre vision fraîche et nos valeurs vivantes peut être important. Partager des objectifs et incarner des valeurs dans nos relations avec les autres nous permet de conserver notre inspiration et notre bien-être. Nous connecter à la nature – c’est-à-dire avec les non-humain·es – peut nous aider à trouver du ressourcement et des perspectives, de connecter ce que l’on fait avec quelque chose de bien plus grand que nous-mêmes et nos petits soucis.

Quelques ressources pour creuser

¹ Et des lieux de ce style manquent cruellement dans le milieu militant.

Illustration « Mad Anarchy » par Trace Fleeman Garcia

Au Carnet, nous nous mobilisons aussi contre le mensonge de la transition écologique !

  • À la ZAD du Carnet, nous avons choisi d’occuper un territoire menacé de disparaître sous le béton. Ce sont 110 ha sur près de 400, soit environ un quart de l’île que nous défendons, qui sont voués à abriter ce que les grands bousilleurs osent appeler un parc éco-technologique. Nous inscrivons notre lutte dans celle contre le capitalisme vert, car nous ne croyons pas à une transition qui refuse de remettre en cause les dominations qui structurent nos sociétés. Ici, nous essayons de construire une forme d’autonomie et pour nous, construire l’autonomie passe par la réappropriation de notre façon de penser le monde que nous habitons, loin de l’écologie productiviste qu’on nous impose.

Une première écologie à dénoncer, celle des pouvoirs publics et des industriels

Ça n’échappe plus à grand monde, nous sommes collectivement en train de saccager notre planète. Que nous proposent exactement les pouvoirs en place pour y remédier ? Premièrement, culpabiliser celles et ceux qui consomment soi-disant mal, surtout quand ils et elles sont pauvres1. Deuxièmement, trouver une solution technique à nos ennuis, sans questionner notre foi aveugle dans le progrès et dans l’industrie. C’est ce qu’on peut appeler capitalisme vert. Sur le site du Carnet, nous sommes directement concerné·e·s. Le port de Nantes-Saint-Nazaire prévoit d’installer un parc éco-technologique, c’est-à-dire un parc industriel mettant en avant les énergies renouvelables. Le terme est volontairement flou et derrière le mot renouvelable, ce qui se cache, c’est la recherche de nouvelles formes d’énergie à exploiter pour continuer la croissance des besoins. En gardant toujours la main mise sur la production et la distribution, parce que le contrôle, contrairement au reste du monde, n’est pas en train de s’écrouler.

Pourquoi parler de capitalisme vert ou d’écologie industrielle ? Parce qu’il n’y a pas de volonté de remettre en cause ni le modèle productiviste de notre société, ni les inégalités structurelles qui en découlent. D’ailleurs, la communication du port est assez claire et leur projet au Carnet s’inscrit dans la complémentarité de ce qui se passe ailleurs sur l’estuaire de la Loire, qui devient peu à peu une poubelle gigantesque de métal et de béton. Sans énumérer tous les désastres envrionnementaux en jeu, car ce n’est pas notre but ici et car d’autres l’ont déjà fait2, rappelons seulement deux choses : le port de Nantes-Saint-Nazaire est colonialiste (importations massives de ressources africaines et sud-américaines par exemple, héritées d’un passé esclavagiste) et il est à la pointe de l’extractivisme (importations de gaz de schiste3, etc…). Ce n’est pas en juxtaposant un parc éco-technologique ou en développant l’éolien maritime au large de Saint-Nazaire4 que l’on agira contre ces défaillances écocidaires de notre monde.

Pire encore, au-delà de cette logique de la vitrine verte, la défense de l’environnement est devenu un nouveau marché. Il est peut-être superflu de le rappeler, mais le capitalisme est un système capable de s’alimenter de tout ce qui le contredit. L’écologie y compris. Typiquement, plutôt que d’arrêter les industries fossiles les plus polluantes, on préfère leur imposer d’investir dans les énergies renouvelables, en faisant des bénéfices au passage, avec une logique néo-libérale assez simpliste : le nouveau marché créé est supposé concurrencer le premier et ainsi compenser la pollution. Ce mécanisme est déjà dénoncé depuis longtemps5, mais ce qui est particulièrement visible au Carnet, c’est le rôle qu’y tiennent les pouvoirs publics. Le projet étant volontairement opaque, il n’y a pas encore d’investisseur privé déclaré. Les acteurs qui promeuvent la destruction du terrain que nous occupons, c’est bien la métropole de Nantes-Saint-Nazaire, à travers son port, et c’est bien l’État, qui a fait du Carnet un des nouveaux sites «clés en mains»6 c’est-à-dire qu’on choisit de faciliter les gros industriels en prenant en charge, par le biais des collectivités territoriales, toutes les contraintes environnementales préalables à leur carnage. En fait, cela fait bien longtemps que nous sommes conscient·e·s que le pouvoir politique est le complice du pouvoir économique. Nous choisissons donc au Carnet de dire «dégagez» aussi bien à ces entreprises qui spéculent sur la destruction du vivant qu’à l’État qui les aide dans cette démarche.

Voilà la transition qu’ils nous vendent. Elle est faite de nouvelles accumulations et de nouvelles dominations, avec des liens entre le public et le privé toujours plus insidieux. Pour nous c’est évident, il n’y a de transition que vers un monde qui s’est accomodé de nos critiques environnementales.

L’écologie d’opposition n’est pas plus crédible

Face à cela, certain·e·s sont tenté·e·s par une transition plus contraignante, avec des normes plus sévères. Obliger les pollueurs à cesser leurs activités, mais sans bouleverser le reste. C’est le cas de celles et ceux qui cherchent à négocier avec le pouvoir, qu’ils et elles agissent au nom d’un parti politique, d’une association, à titre individuel ou bien en collectif. Nous ne croyons pas plus à cette écologie-là. Premièrement parce que cette stratégie nous paraît inefficace et dangereuse. Donnons un exemple qui nous concerne directement. Au Carnet, il est question de zones compensatoires, c’est-à-dire d’autoriser la destruction d’une zone humide, tant qu’on en reconstruit une autre, artificiellement, ailleurs. C’est en cherchant à discuter d’un point de vue technique sur ces mesures compensatoires que certaines associations ont légitimé le projet des industriels7. Il ne s’agit pas ici de faire leur procès, ni de savoir si ces associations sont de bonne foi ou pas, nous nous en fichons complètement. Il s’agit de constater qu’avant l’installation de la ZAD, elles accompagnaient la construction du parc éco-technologique. Et nous ne disons pas cela pour comparer nos méthodes de lutte, mais bien pour pointer du doigt les contradictions auxquelles mène systématiquement la volonté de négocier avec un pouvoir qui se veut hégémonique.

Deuxièmement et surtout, parce que nous pensons que le désastre environnemental est intrinsèquement lié à l’organisation politique de nos sociétés. Nous ne légitimerons pas d’autres exploitations au nom de l’écologie. Nous ne négocierons pas avec les acteurs de la transition pour en proposer une autre, plus enviable, tandis que ce sont les mêmes acteurs qui pillent d’autres pays. Nous ne perdons pas de vue que le développement des énergies renouvelables va de pair avec le colonialisme : la construction d’éoliennes industrielles nécessite l’extraction intensive de matériaux, pour la plupart dans des mines en Asie, dans des conditions souvent épouvantables8 et nous avons bon dos d’acclamer des énergies qui se prétendent propres alors que d’autres que nous se tuent littéralement au travail pour les produire. Mentionnons aussi que nous volons et détruisons des terres qui ne nous appartiennent pas. Un exemple frappant est celui de l’isthme de Tehuantepec au Mexique, véritable couloir de vent et qui est au centre des attentions de tous les industriels de l’énergie9. L’entreprise EDF dont nous occupons un terrain est en train d’accaparer des terres là-bas, en réprimant les populations. Comment alors négocier quoi que ce soit avec elle ici.

Une autre chose qui est en jeu et contre laquelle nous tentons de lutter, c’est l’apparition de nouvelles formes de contrôle social. En parallèle de la création de parcs éoliens partout où c’est possible, ce qui se prépare, c’est l’avènement d’un capitalisme de la surveillance et il s’agit à nouveau des mêmes acteurs10. Nous en voyons déjà les prémices, avec l’avènement des villes connectées, promues par les énergéticiens. Nous ne voulons pas d’un monde dystopique, où sous couvert de rendements, nos moindres faits et gestes sont surveillés. Nous refusons la continuité qui existe de fait entre l’aménagement des territoires et l’aménagement des comportements. C’est partant de ce principe que nous choisissons de saboter l’aménagement des territoires.

Nous affirmons qu’une transition écologique qui ne dénonce pas toutes les logiques de dominations n’est bonne qu’à être jetée à la poubelle, sans même être recyclée.

S’approprier les questions de l’énergie dans une perspective d’autonomisation

Y a-t-il en fait une transition souhaitable ? Ce mot nous paraît mal défini. Nous ne croyons pas à la possibilité d’aménager le pouvoir, nous n’envisageons pas d’adoucir les atrocités du monde capitaliste. Nous essayons, tant bien que mal, de nous inscrire en rupture avec celui-ci. Au-delà de protéger des terres agricoles d’une bétonisation massive, ce sont les mondes que nous construisons que nous défendons derrière nos barricades. Nous ne prétendons pas que c’est une tâche facile et nous sommes conscient·e·s de nos limites et fort·e·s de nos erreurs passées. Nous ne prétendons pas non plus qu’à la ZAD du Carnet, nous sommes libéré·e·s des oppressions systémiques. Au contraire, c’est parce que nous ne savons que trop bien que ces oppressions existent, y compris au sein de nos luttes, que nous essayons de nous organiser contre. Enfin, nous sommes des squatteur·euse·s et si on nous expulse et qu’on nous empêche de revenir, malgré toute notre peine, nous continuerons à construire l’autonomie ailleurs. Nous disons cela ici parce que la seule transition qui nous paraît possible, c’est celle à travers laquelle nous essayons de reprendre la main sur nos vies, en brisant les hiérarchies. Cette transition n’est pas seulement écologique.

En fait, il y a même parfois une contradiction entre ce que nous essayons de faire et le discours écologique scientifique, lorsque celui-ci nous impose des formes de luttes, au nom d’une légitimité à obtenir. Par exemple, comme l’ont souligné des copaines à la ZAD du Testet en 2014, la création d’un vocabulaire technique et universitaire a tendance à déposséder tout un·e chacun·e de la possibilité de s’exprimer sur le monde qu’il ou elle habite11. Nous n’avons pas besoin de savoir ce qu’est une zone humide pour avoir envie d’y vivre et de la protéger. Il n’est pas question ici de rejeter l’écologie scientifique en tant que telle, mais bien de l’intégrer à nos combats dans une visée émancipatrice plutôt que surplombante.

Enfin, puisqu’il est question d’énergie dans notre critique, nous nous rendons compte de notre faiblesse dans notre volonté d’émancipation : nous sommes loin de l’autonomie énergétique. Nous en sommes si loin qu’elle est même difficile à imaginer. Nous souhaitons donc nous rapprocher de celles et ceux qui se sont emparé·e·s de cette question, tant d’un point de vue pratique que théorique. Il ne s’agit pas seulement de pirater les réseaux d’EDF mais bel et bien d’apprendre à se passer du monopole de l’État et des capitalistes dans notre alimentation électrique, comme dans notre vie de tous les jours.

Après avoir dit tout ça, nous ne voulons pas nous-mêmes imposer notre vision d’un monde vivable, qui serait à élaborer collectivement. Nous invitons toutes celles et ceux qui le veulent à venir nous voir et à papoter avec nous à propos de toutes ces choses. Ce sera aussi l’occasion de se rendre compte directement de ce que nous défendons : un Carnet libre et sauvage à l’abri des éco-pollueurs.

Illustration : Image tirée de l’Amazazine n°1, le fanzine de l’Amassada. En italien, voi non potete fermare il vento signifie tu ne peux pas arrêter le vent.

Notes de bas de page

1 Par exemple, le gouvernement a préféré essayer de mettre en place une taxe carbone pour agir sur la pollution routière, au détriment d’autres méthodes visant directement les industriels, par exemple en empêchant l’obsolescence programmée des voitures, ou l’invasion de gadgets électroniques qui les rendent toujours plus difficiles à réparer. Heureusement les gilets jaunes ne se sont pas laissé faire, affirmant qu’il n’existe pas de consommation éthique, mais bien des injonctions moralisatrices.

2 https://stopcarnet.fr/le-projet-du-grand-port/le-site-du-carnet/.

3 https://multinationales.org/Le-gaz-de-schiste-americain-arrive-discretement-en-France.

4 Le R&D du grand port de Nantes-Saint-Nazaire est en train de tout miser sur l’éolien maritime, voir par exemple ici https://www.emr-paysdelaloire.fr/forces/des-infrastructures-dediees/ la description sommaire de leur projet. Sur le terrain que nous occupons, il y a une éolienne prototype pour ce projet. Nous l’avons réquisitionnée et l’occupons désormais, ce qui nous paraît symboliquement très important.

5 On conseille par exemple le visionnage du documentaire Pas res nos arresta de nos copaines de l’Amassada, disponible ici https://vimeo.com/207707152.

6 https://www.terrestres.org/2020/01/27/loose-france-parce-que-cest-notre-projet/.

7 Voir la lettre ouverte du collectif Stop-Carnet : https://stopcarnet.fr/le-projet-du-grand-port/la-loire-en-danger-le-carnet-un-site-naturel-a-proteger/lettre-ouverte-aux-assos-environnementales-accompagnant-le-carnage-prevu-au-carnet/.

8 Voir le plaidoyer contre les éoliennes industrielles par l’Amassada, disponible ici https://douze.noblogs.org/files/2019/09/plaidoyerA5.pdf. Notons que cette brochure ne parle que d’un type d’éoliennes, celles qui nécessitent l’extraction de terres rares. Cependant, ajoutons que les autres types d’éoliennes industrielles, même sans terres rares, sont aussi très coûteuses en matières minérales extraites, voir notamment l’article de reporterre https://reporterre.net/Quel-est-l-impact-des-eoliennes-sur-l-environnement-Le-vrai-le-faux.

9 Voir les articles universitaires d’Alexander Dunlap, disponibles ici https://douze.noblogs.org/boite-a-outils-pour-la-com/ sur l’isthme de Tehuantepec et sur le colonialisme énergétique au Mexique.

10 La lutte à Saint-Victor-et-Melvieu en Aveyron a permis de mettre en lumière cette mise en place d’un réseau de surveillance et d’un maillage énergétique des populations, voir le livre Être forêt de Jean-Baptiste Vidalou, ou la brochure trancher le filet réseau, disponible ici https://douze.noblogs.org/files/2019/09/Trancher-le-filet.pdf.

11 Voir notamment l’article les zones humides on n’en a rien à foutre, dans le premier numéro du journal Sivens sans aucune retenue, disponible ici https://tantquilyauradesbouilles.wordpress.com/sivens-sans-retenue/.

Quiz juridique de la Zad du Carnet

Pour améliorer la défense collective et individuelle, il est très important de bien connaître ses droits. Ce quiz permet de vous familiariser avec certaines informations importantes en cas de garde à vue ou de contrôle routier. Pour répondre à ces questions, n’hésitez pas à développer votre pensée car la réponse est souvent plus complexe qu’un simple oui ou un simple non.

Le quiz est pensé pour des personnes ayant déjà lu quelques ressources sur la garde à vue comme le manuel de survie en garde à vue. On vous invite à le lire avant d’essayer de répondre aux questions pour vous familiariser avec les notions de garde à vue, de comparution immédiate et de garanties de représentations.

Liste de questions

Q1 : Quels sont les éléments à donner quand des forces de l’ordre te demandent ton identité ?

Q2 : En garde à vue, qui décide de la prolongation de la garde à vue de 24h à 48h ?

Q3 : Sur la base de quels éléments cette prolongation est-elle décidée ?

Q4 : Qui décide si une personne en garde à vue va passer en comparution immédiate ou non ?

Q5 : Pourquoi refuser la comparution immédiate ?

Q6 : En cas de refus de comparution immédiate, qui décide de la mise en détention provisoire ou d’un contrôle judiciaire en attendant le procès ?

Q7 : Quand est-on certain.e que l’on va passer en comparution immédiate ? Peut-on le savoir avant de manière sûre ?

Q8 : A quel moment peut-on désigner un autre avocat que l’avocat commis d’office pour nous représenter à la comparution immédiate ?

Q9 : Les policiers peuvent-ils te prendre en photo sans ton accord ?

Q10 : A-t-on le droit de refuser une perquisition ?

Q11 : La personne dont l’habitation est perquisitionnée est-elle obligée d’être présente pour que la perquisition ait lieu ?

Q12 : Combien de temps ont les forces de l’ordre pour montrer la réquisition de fouille d’un véhicule ?

Q13 : Les forces de l’ordre ont-elles le droit de fouiller un véhicule sans une réquisition de fouille de véhicules ?

Q14 : Lors d’un contrôle d’identité ou d’une garde à vue, les policiers ont-ils le droit de prendre en photo des personnes sans leur accord ?

Q15 : Que risques-tu si tu refuses de donner tes empreintes et de te laisser prendre en photo lors d’un contrôle d’identité ou d’une garde à vue ?

Q16 : Est-on obligé de donner son code pin de téléphone si des policiers nous le demandent ? Quels sont les risques si l’on refuse ?

Q17 : A quoi servent les garanties de représentation et quand sont-elles utiles ?

Q18 : Donner quatre exemples de garanties de représentation.

Q19 : Si ton portable est avec toi et que tu es interpellé.e, à quelles informations auront accès les forces de l’ordre ? Y a-t-il des choses dangereuses dedans ?

Q20 : Si les forces de l’ordre vous demandent votre ADN et que vous refusez, que risquez vous ?

Q21 : Quels sont les risques juridiques d’établir une fausse déclaration d’hébergement ou d’en utiliser une ?

Q22 : Quels sont les avantages à ne rien déclarer en garde à vue lors des procès-verbaux d’audition ?

Q23 : Que risque-t-on en cas de refus de décliner son identité quand les forces de l’ordre nous le demandent ?

Q24 : Que risque-t-on si l’on donne une identité imaginaire ou si on usurpe l’identité d’une personne existante ?

Q25 : Est-ce un délit de ne pas avoir de pièces d’identité sur soi ?

Q26 : Comment les flics procèdent-ils pour vérifier si une identité est imaginaire ?

Q27 : Peut-on refuser dans toutes les situations la signalétique, c’est-à-dire les photos et les empreintes ?

Quelques éléments de réponses

Ces réponses sont loin d’être parfaites, on vous conseille de vous renseigner par vous-mêmes en consultant des brochures d’auto-défense juridiques ou des livres à ce sujet. Quelques références nous semblent importantes pour bien comprendre la répression politique d’une part et l’autodéfense juridique d’autre part :

Q1 : Quels sont les éléments à donner quand des forces de l’ordre te demandent ton identité ?

On a l’obligation de donner si on nous le demande : nom et prénom, date et lieu de naissance. Une identité consiste en 4 éléments : nom, prénom, date et lieu de naissance. Ces éléments doivent par exemple figurer sur une attestation d’hébergement.

Q2 : En garde à vue, qui décide de la prolongation de la garde à vue de 24h à 48h ?

C’est le procureur qui décide de la prolongation de la garde à vue. Un flic vous annoncant que vous allez être prolongé ment probablement pour vous mettre la pression : il ne peut pas connaître l’avis du procureur avant que celui-ci le prenne.

Q3 : Sur la base de quels éléments cette prolongation est-elle décidée ?

Le procureur est souvent dans un bureau loin des cellules de garde à vue. Il a accès aux éléments du dossier c’est-à-dire au procès-verbal d’interpellation, aux pièces que les flics ont déjà pu collecter pour appuyer les charges retenues contre vous (témoignages, photos, vidéos), aux procès-verbaux des auditions que vous avez effectuées en garde à vue ainsi qu’aux remarques des flics sur votre comportement en garde à vue.

Q4 : Qui décide si une personne en garde à vue va passer en comparution immédiate ou non ?

C’est encore une fois le procureur qui décide de cela.

Q5 : Pourquoi refuser la comparution immédiate ?

On refuse la comparution immédiate pour avoir le temps de préparer sa défense. Lors de la sortie de la garde à vue, les seules pièces du dossier sont souvent celles des flics qui sont à charge. Le fait de ne pas avoir eu le temps de préparer sa défense fait que les peines décidées en comparution immédiates sont souvent très lourdes. La procédure de comparution immédiate est considérée par beaucoup de personnes comme une forme de justice expéditive qui ne respecte pas les droits de la défense.

Q6 : En cas de refus de comparution immédiate, qui décide de la mise en détention provisoire ou d’un contrôle judiciaire en attendant le procès ?

C’est le juge qui décide de cela. Ce n’est ni le procureur ni les flics.

Q7 : Quand est-on certain.e que l’on va passer en comparution immédiate ? Peut-on le savoir avant de manière sûre ?

On sait qu’on va passer en comparution immédiate quand le procureur nous le dit directement ou quand on est amené aux geôles du tribunal. Ce sont les seuls moyens d’en être certain.e, les flics mentent souvent en garde à vue à ce sujet pour mettre la pression.

Q8 : A quel moment peut-on désigner un autre avocat que l’avocat commis d’office pour nous représenter à la comparution immédiate ?

Quand le procureur nous notifie que l’on va passer en comparution immédiate, on peut désigner un autre avocat en donnant son nom et son barreau. Si cet avocat est présent et qu’il accepte, ce sera lui qui vous défendra lors de votre comparution immédiate.

Q9 : Les policiers peuvent-ils te prendre en photo sans ton accord ?

Non les flics ne peuvent pas te contraindre à être pris en phot. Ils le font souvent ou le tentent souvent sans votre accord ou discrètement. Il est important de refuser systématiquement si l’on ne souhaite pas que les flics vous prennent en photo.

Q10 : A-t-on le droit de refuser une perquisition ?

Cela dépend des perquisitions mais souvent on ne peut pas refuser (en cas de flagrant délit ou d’instruction). En cas d’enquête préliminaire, on peut refuser la perquisition et les flics demandent de faire signer un papier les autorisant à perquisitionner.

Q11 : La personne dont l’habitation est perquisitionnée est-elle obligée d’être présente pour que la perquisition ait lieu ?

Non. Si l’habitant.e n’est pas là, deux témoins sur place peuvent être désigné.es par l’officier de police judiciaire pour l’accompagner. Ces témoins ne sont pas obligés de répondre aux questions.

Q12 : Combien de temps ont les forces de l’ordre pour montrer la réquisition de fouille d’un véhicule ?

Les forces de l’ordre disposent d’un délai de 30 minutes pour montrer le papier de réquisition de fouille. Ce délai passé, on est en droit de repartir sans que la fouille n’ait été effectuée.

Q13 : Les forces de l’ordre ont-elles le droit de fouiller un véhicule sans une réquisition de fouille de véhicules ?

Oui en cas de flagrant délit ou si l’on accepte la fouille. Il est donc important de demander à voir ce papier.

Q14 : Lors d’un contrôle d’identité ou d’une garde à vue, les policiers ont-ils le droit de prendre en photo des personnes sans leur accord ?

Non, tu ne peux pas être contraint à donner tes empreintes ou à te laisser être pris en photo. Les flics essaient souvent de le faire sans ton consentement ou sans te prévenir que tu peux refuser. Il est important de signaler oralement et clairement son refus quand on constate que les flics essaient de vous prendre en photo.

Q15 : Que risques-tu si tu refuses de donner tes empreintes et de te laisser prendre en photo lors d’un contrôle d’identité ou d’une garde à vue ?

Si tu refuses, les flics ne peuvent pas te contraindre mais tu commets alors un délit punissable au maximum de 3 mois d’emprisonnement et 3 750 euros d’amendes.

Q16 : Est-on obligé de donner son code pin de téléphone si des policiers nous le demandent ? Quels sont les risques si l’on refuse ?

Non, on pourra consulter un article publié sur le réseau Mutu à ce sujet, il suffit de garder le silence face à cette question. On est par contre obligé de le faire si une autorité judiciaire le demande par exemple un juge.

Q17 : A quoi servent les garanties de représentation et quand sont-elles utiles ?

Elles servent à éviter des contrôles judiciaires trop stricts et de la détention provisoire quand on refuse la comparution immédiate.

Q18 : Donner quatre exemples de garanties de représentation.

Photocopie d’une pièce d’identité (la plus importante des garanties), attestation d’hébergement ou preuve de domicile (quittance de loyer, facture EDF, etc.) , fiche de paye, contrat de travail, promesse d’embauche, attestation CAF, RSA ou pôle emploi, inscription à une formation, preuve d’une activité culturelle ou associative, témoignage de moralité, etc.

Faites attention à l’attestation d’hébergement. Pour être sûr.e qu’elle soit acceptée, il faut 4 documents : les photocopies des pièces d’identité de la personne qui est herbergée, de celle qui héberge, la feuille signée attestant l’hébergement et une preuve de domicile de la personne qui héberge (facture d’électricité, d’eau, quittance de loyer, etc.).

Q19 : Si ton portable est avec toi et que tu es interpellé.e, à quelles informations auront accès les forces de l’ordre ? Y a-t-il des choses dangereuses dedans ?

Les flics ont les moyens techniques de prendre tout le contenu d’un téléphone. Cela inclue tout les historiques de vos applications (Signal, application de navigation GPS, etc.), vos SMS, vos photos avec heure et lieu de prise de photos, etc.

Q20 : Si les forces de l’ordre vous demandent votre ADN et que vous refusez, que risquez vous ?

La peine maximale est de un an de prison et 15000 euros d’amende. Dans les faits, il y a la moitié du temps acquittement si l’on décide de se battre en justice à ce sujet. La France a été condamnée par la Cour Européenne des Droits de l’Homme pour atteinte à la vie privée via le fichage ADN en 2017.

Q21 : Quels sont les risques juridiques d’établir une fausse déclaration d’hébergement ou d’en utiliser une ?

Faire une fausse attestation d’hébergement n’est pas considéré comme un « faux et usage de faux » qui serait puni au maximum de 3 ans de prison et 45 000 euros d’amende. Il s’agit seulement d’une fausse attestation qui est punie au maximum par un an d’emprisonnement et 15 000 euros d’amende pour la personne qui fabrique la fausse attestation ainsi que la personne qui l’utilise.

Q23 : Que risque-t-on en cas de refus de décliner son identité quand les forces de l’ordre nous le demandent ?

Refuser de décliner son identité ne constitue pas un délit mais les forces de l’ordre vous amèneront probablement en vérification d’identité (durée maximale de 4h) et demanderont probablement alors de donner vos empreintes et de vous laisser prendre en photo. Refuser la signalétique est un délit puni d’une peine maximale de 3 mois d’emprisonnement et de 3750 euros d’amende.

Q22 : Quels sont les avantages à ne rien déclarer en garde à vue lors des procès-verbaux d’audition ?

Lors d’une audition de garde à vue, on n’a pas accès aux pièces du dossier par les flics. On va peut-être s’auto-incriminer si l’on parle ou incriminer d’autres personnes. On ne peut pas revenir sur ce qui a été déclaré en garde à vue lors d’un procès ultérieur. Les aveux constituent une pièce majeure d’une procédure judiciaire.

En garde à vue, on n’est pas en état psychologique de préparer une défense judiciaire, il vaut mieux attendre d’avoir rencontré un avocat à tête reposée en ayant consulté le dossier contre soi pour effectuer des déclarations devant un juge. Le droit au silence et à ne pas s’auto-incriminer est fondamental dans la législation francaise : un juge ne vous reprochera pas de n’avoir rien déclaré en garde à vue. Vous pourrez lors de votre procès choisir de répondre aux questions et cela aura peu d’incidence sur votre défense.

Mais attention, ne rien déclarer, c’est répondre à toutes les questions « je n’ai rien à déclarer » ou tout simplement ne rien dire et rester silencieux.se. Répondre « non » à une question c’est déjà déclarer quelque chose. Un exemple : à la question « connaissez vous la personne sur cette photo? », si vous dites « non », vous déclarez que vous ne la connaissez pas (et les flics pourront prouver ensuite que vous mentez si vous la connaissez), alors que dire « je n’ai rien à déclarer » vous laisse la possibilité de temporiser, c’est-à-dire de choisir plus tard quelle réponse vous souhaitez donner à cette question.

Q24 : Que risque-t-on si l’on donne une identité imaginaire ou si on usurpe l’identité d’une personne existante ?

Utiliser une identité imaginaire est un délit punissable d’une peine maximale de 7 500 euros d’amende. Usurper une identité d’une personne existante est un délit punissable de cinq ans d’emprisonnement et de 75 000 euros d’amende.

Q25 : Est-ce un délit de ne pas avoir de pièces d’identité sur soi ?

Non, cela ne constitue pas un délit. On peut cependant être amené en procédure de vérification d’identité (durée maximale 4h). Les flics peuvent alors vous demander vos empreintes digitales et d’être pris.e en photo et refuser constitue un délit punissable au maximum de 3 mois d’emprisonnement et 3750 euros d’amende.

Q26 : Comment les flics procèdent-ils pour vérifier si une identité est imaginaire ?

Les flics ont accès aux fichiers des permis de conduire et aux fichiers de police qui se sont constitués lors de procédures policières avant (vérification d’identité, garde à vue, etc.). Ils peuvent essayer de faire de la reconnaissance faciale s’ils ont votre photo dans leurs fichiers ou de recouper les fichiers d’empreinte digitale s’ils ont vos empreintes et que vous acceptez de vous faire prendre en photo ou de donner vos empreintes. Ils peuvent aussi appeler votre mairie de naissance pour vérifier si votre acte de naissance existe. Nous ne connaissons pas l’intégralité des techniques des flics pour vérifier si une identité est imaginaire ou pas et sommes intéressé.es si vous avez des informations à ce sujet. Pour les personnes intéressées, on pourra consulter la brochure La folle envie de tout contrôler par la Caisse de Solidarité de Lyon.

Q27 : Peut-on refuser dans toutes les situations la signalétique, c’est-à-dire les photos et les empreintes ?

Non, les flics peuvent te contraindre à donner tes empreintes et tes photos lorsque tu es mis en détention (qu’elle soit provisoire suite à une comparution immédiate ou une peine de prison ferme).

Pour toutes remarques ou questions concernant ce questionnaire, n’hésitez pas à nous contacter à legal_carnet[at]riseup.net.

Illustration : Photo trouvée dans l’état des lieux de la répression à Bure.

Format pdf des questions et des réponses :