Archives de catégorie : Boîte à outils

Informations utiles pour défendre la Zad face à l’expulsion

1. Où se trouve la zone, comment venir

Vous pouvez venir en bus, en vélo depuis Nantes ou Saint-Nazaire ainsi qu’en voiture. Les informations complètes pour ces différents moyens de transport se trouvent sur la page Comment venir de notre site Internet.

Il y a possibilité de trouver des covoiturages pour la Zad du Carnet depuis Nantes ou Saint-Nazaire.

Depuis Nantes, des départs réguliers de covoiturage vers la Zad du Carnet partent de la maison du peuple de Nantes (17 rue du Chapeau Rouge 44000 Nantes en face du parking Graslin). Si vous ne trouvez pas de place pour vous rendre à la Zad, il est possible de dormir sur place à la maison du peuple (prévenez à l’avance pour la présence de chiens).

2. Que ramener ?

Vous pouvez ramener par exemple :

  • de la nourriture à partager (même si l’on en a actuellement suffisamment sur place),
  • de quoi être autonome en couchage (si cela n’est pas possible, il y a de la place dans des dortoirs collectifs de la zone),
  • des matériaux de construction et des outils pour renforcer les barricades,
  • du matériel médical,
  • des bottes, frontales et masques,
  • des vêtements et chaussures supplémentaires,
  • ce qui vous semblerait utile à avoir sur vous le jour d’une expulsion en plusieurs exemplaires si vous voulez partager avec d’autres personnes,
  • des ami.es pour ramener plus de monde !

Pour plus d’idées, vous pouvez consulter notre liste de besoins.

3. Conseils juridiques

Avant de venir

  • vérifiez le contenu de vos poches (un couteau peut être considéré comme une arme) et de votre téléphone (photos, conversations, mails, historiques GPS),
  • si vous ne pensez ne pas en avoir l’utilité, ne prenez pas votre téléphone personnel,
  • réfléchissez si vous avez envie d’avoir vos papiers d’identité sur vous ou pas,
  • apprenez par coeur le numéro d’un.e proche qui a accès à des papiers vous concernant qui pourraient servir de garanties de représentation (carte d’identité, attestation d’hébergement, contrat de travail, attestation pôle emploi, RSA, etc.). Prévenez ce proche et demandez lui d’appeler le numéro suivant (07 58 76 62 18) s’iel apprend que vous êtes en garde à vue.
  • apprenez par coeur le numéro à appeler si vous êtes témoin d’une interpellation : 07 58 76 62 18
  • apprenez par coeur le nom d’avocats travaillant avec la legal team du Carnet : Marteret au barreau de Saint-Naire, Vallee au barreau de Nantes.
  • préparez vous un sac pour le jour J (vêtements, eau, nourriture, etc.),
  • regardez une carte de la zone ainsi que de ses environs pour préparer votre arrivée.

Sur place

  • si vous arrivez seul.e sur place, cherchez un.e binôme pour vous organiser ensemble,
  • repérez les lieux une fois sur place,
  • ne paniquez pas quand vous voyez les gendarmes,
  • si vous êtes témoin d’une interpellation, appelez le numéro 07 58 76 62 18 et donnez la description physique de la personne interpellée ainsi que l’heure de l’interpellation.

Pour aller plus loin,

  • venez vous organiser sur place en amont afin de rencontrer les gens et vous familiariser avec le lieu et choisir ce que vous ferez en cas d’expulsion,
  • consultez la brochure prêt.es à défendre la Zad écrite à propos d’une expulsion de la Zad de Notre-Dame-des-Landes avec plein de conseils valides aussi dans le cas de l’expulsion de la Zad du Carnet,
  • consultez les informations juridiques de notre legal team.

4. Comment nous aider sur place

Cette liste n’est présente qu’à titre d’exemples. Vous trouverez plein d’autres idées en venant sur place et en observant ce qui semble manquer. Vous pouvez aussi demander aux personnes sur place les priorités actuelles.

  • Faire des vigies,
  • Faire la cuisine,
  • Renforcer les barricades,
  • Prendre des initiatives et proposer de relayer des personnes.

5. Comment nous aider à distance

Cette liste n’est présente qu’à titre d’exemples. Toute initiative est bonne à prendre.

  • Vous tenir informé.es sur ce qu’il se passe à la Zad du Carnet par exemple
    1. en consultant notre site Web ou
    2. en rejoignant un fil info Signal pour recevoir les infos urgentes par message : envoyez « hello » au numéro à partir de l’application mobile Signal : + 1 25 12 92 15 43 ou
  • Relayer notre communication afin qu’un maximum de personnes soient prêtes à nous soutenir et au courant de l’expulsion prochaine de la Zad du Carnet.
  • organiser des manifs, événements de soutien et action diverses près de chez vous. Si vous en avez près de chez vous, vous pouvez vous mettre en lien avec les groupes de soutien locaux.
  • Organiser des covoiturages vers la Zad du Carnet depuis là où vous êtes

6. Que faire le jour de l’expulsion

Nous ne pouvons pas vous donner de conseils précis sur le site. C’est à vous de choisir ce que vous souhaitez faire pour défendre la Zad du Carnet. Des personnes avec des tactiques variées sont présentes sur zone, vous devrier trouver facilement des personnes souhaitant lutter de la même manière que vous sur la Zad du Carnet.

Arguments contre le projet industriel du Carnet et historique de la lutte (téléchargeable)

La Zad du Carnet lutte contre un projet industriel. Ce document présente un bref historique du projet et des raisons pour lesquelles nous nous opposons à celui-ci en habitant sur la Zad.

L’île du Carnet est particulièrement riche en biodiversité. Elle se situe sur un couloir de migration, abrite 116 espèces protégées, est en grande proportion composée de zones humides et possède une grande diversité d’habitats. Mais le grand port maritime de Nantes-Saint-Nazaire a pour projet de bétonner 110 hectares de l’île. Pour ce faire, le préfet a signé des dérogations aux lois sur l’environnement. Or ces lois sont déjà peu contraignantes et proposent des mécanismes absurdes comme la notion de compensation.

La brochure au format PDF :

Argumentaire écrit sur la Zad du Carnet en janvier 2021.
Pour toutes remarques contactez zadducarnet@riseup.net

1. L’île du Carnet et le projet d’extension du Grand Port

1.1. Présentation de l’île du Carnet

L’île du Carnet est une île de l’estuaire de la Loire, séparée du continent par un bras de Loire, le bras du Migron.

Dans les années 70, EDF projetait d’y installer une centrale nucléaire. Des travaux de remblaiement pharaoniques ont eu lieu : le bras de la Loire a été comblé pour rattacher l’île au continent. Ces travaux ont duré plus de vingt ans. Suite à de fortes mobilisations populaires, le projet de centrale nucléaire a été abandonné en 1998.

Cette lutte a donné le temps à l’écosystème des 395 hectares du site de redevenir sauvage. Le site est aujourd’hui constitué d’une mosaïque d’habitats variés qui abrite des centaines d’espèces animales et végétales, dont 116 espèces protégées¹. Le reste de l’estuaire de la Loire étant déjà majoritairement artificialisé, le Carnet est également de l’un des derniers couloirs de migration des oiseaux².

EDF a revendu les terres au Grand Port Maritime de Nantes / Saint-Nazaire (GPMNSN) qui projette d’y installer un parc industriel « dédié aux éco-technologies marines ». Ce projet s’étendrait sur une surface de 110 hectares, dont 51 hectares de zones humides.

1.2. Les projets « clés en main » du gouvernement

Ce projet fait partie d’un ensemble de projets industriels dits « clés en main ».

Pour la petite histoire, fin 2019, Macron a réuni à Versailles les industriels du monde entier dans une rencontre nommée : « Choose France ». Il leur a demandé ce qu’il pouvait faire pour qu’ils viennent s’installer en France. Les industriels ont répondu qu’ils souhaitaient pouvoir construire plus facilement, sans passer par des années d’études avant d’implanter une industrie.

En janvier 2020, le gouvernement Macron a présenté les « sites clés en main ». Il s’agit de zones que l’État et les collectivités territoriales préparent en amont (recherches, études, etc.), artificialisées au frais du contribuable, pour que les entreprises puissent poser leurs valises dans un délai de 6 mois seulement. Au nombre de douze au mois de janvier 2020, les projets « clés en main » sont au nombre de 78 au mois d’août 2020.

Les termes utilisés sont clairs en ce qui concerne l’objectif : « faciliter les procédures administratives relatives à l’urbanisme, à l’archéologie préventive et à l’environnement » dans le but de « se délester des lourdeurs administratives françaises pour attirer les investisseurs » et réindustrialiser massivement la France.

Il est impossible de faire une étude d’impact réaliste sur un site alors même que l’on ne sait pas quelles entreprises vont venir s’installer. Conséquence : les études sont faites à l’aveugle, et représentent une régression claire du droit de l’environnement. Selon Chloé Gerbier, juriste au sein de l’association « Notre Affaire à Tous » qui attaque l’État en justice sur différentes affaires environnementales, les sites « clés en main » représentent une régression du droit de l’environnement au niveau de celui des années 70³.

1.3. Les dérogations préfectorales (loi sur l’eau, rejet d’arsenic et dragage de la Loire)

Pour faciliter encore les choses, un décret publié le 8 avril 2020 autorise les préfets à décider eux-même si un projet peut être considéré d’intérêt national. Ce décret permet aux préfets de signer des dérogations au droit de l’environnement et de santé publique sans en référer à quiconque (ce qui pose de gros problèmes en terme de séparation des pouvoirs).

Le site du Carnet est l’un des douze premiers sites « clé en main » du gouvernement. Il a obtenu une expérimentation des droits du préfet en 2017 pour déroger aux règles environnementales. Ces dérogations concernent notamment en ce qui concerne le dragage de la Loire, les rejets d’arsenic ainsi que l’autorisation de destruction de 24 espèces protégées.

Une personne, une seule signature et on déroge à toute la législation qui a été mise en place au fil des ans. Magique !

Ce décret pose un certain nombre de questions. Ainsi qu’en est-t-il pour les 89 espèces protégées non prises en compte dans la dérogation préfectorale ? Il n’en est parlé nul part. Selon Chloé Gerbier, il est courant que certaines espèces ne soient pas prises en compte, mais un tel écart, entre celles prises en compte et celles qui ne le sont pas, est assez rare.

En ce qui concerne l’arsenic, les termes de la dérogation préfectorale sont techniques et nous avons besoin d’étudier plus précisément la question.

1.4 Les conséquences du dragage de la Loire

Draguer la Loire, cela signifie racler le fond afin récupérer les sédiments : soit pour les utiliser ailleurs (par exemple pour remblayer le bras du Migron ou pour rehausser la hauteur du sol), soit pour approfondir l’estuaire afin de faciliter le passage des bateaux.

La Loire est à la base un fleuve particulièrement large et marécageux. Il a été modifié au fil des décennies, voire des siècles afin de le canaliser et de faciliter le passage des bateaux.

Les immenses pleines marécageuses qui existaient auparavant – des zones humides donc – ont différentes fonctions écologiques. Elles permettent notamment la nidification de certaines espèces de poissons ainsi la présence de nombreuses espèces végétales qui dépolluent l’eau. Elles servent également de zones-tampon afin de réguler les crues du fleuve : elles captent l’eau en surplus permettant de limiter les inondations sur le reste des bords du fleuve.

Artificialiser les sols et draguer la Loire, cela a plusieurs impacts non négligeables sur l’estuaire. Le premier d’entre eux est la montée des reflux océaniques de plus en plus en amont de l’estuaire. Lors de la sécheresse de 2019, l’eau saline de l’océan est remontée à peu de choses près jusqu’au bassin de captage de Mauves-sur-Loire, le bassin principal d’approvisionnement en eau potable du département de Loire-Atlantique. On était à deux semaines de ne plus avoir d’eau potable…

2. Les manquements à la réglementation en cours

2.1. Le site devrait être réalisé sur des terres déjà artificialisées

Au niveau du droit environnemental, la législation demande à suivre la séquence « éviter, réduire, compenser » (ERC). Avant l’implantation d’un site industriel, la loi impose de chercher à minimiser l’impact écologique, c’est à dire : trouver un lieu déjà bétonné avant d’en bétonner un nouveau (« éviter », dans la séquence légale). Quinze sites avaient été pressentis pour ce projet d’extension du Grand Port, notamment des sites déjà artificialisés appartenant au Grand Port.

L’étude d’impact indique que le site du Carnet était le plus impactant au niveau environnemental. Pourtant, c’est celui-ci qui a été choisi. Il n’aurait pas dû l’être. Le Grand Port a justifié ce choix par l’argument suivant : les besoins en espace sont énormes et il s’agit du seul site proposant un aussi grand espace d’un seul tenant.

Or, lors de l’appel à projet européen (lancé en automne 2019 et clôturé en décembre 2019), aucune entreprise liée aux énergies renouvelables ne s’est positionnée sur le site. Cela démontre que l’intérêt d’avoir un espace aussi grand n’était pas justifié. Le projet aurait pu être fait ailleurs sur un site moins impactant au niveau biodiversité.

Pourquoi le Grand Port souhaite-t-il réaliser ce projet spécifiquement sur le site du Carnet ? Il y a une raison politique : vouloir devenir l’un des plus grands ports européen. Et, pour cela, il faut avoir une vitrine verte qui en impose. Ce projet d’énergies marines renouvelables, c’est pour le côté « greenwashing » qui doit être resplendissant. Il y a aussi un aspect stratégique. Hormis l’implantation de l’usine Framatome à Paimboeuf, le Grand Port est présent pour le moment uniquement sur la rive nord de la Loire. Le projet du Carnet permettrait de mettre un pied sur la rive sud afin de pouvoir s’étendre de l’autre côté de la Loire.

2.2. Les compensation : une mascarade

Quand un aménageur ne peut pas éviter d’artificialiser une zone, selon la séquence ERC (éviter, réduire, compenser) du droit de l’environnement, il doit compenser cette artificialisation en améliorant la qualité du sol d’un site dégradé sur une superficie trois fois plus importante. Sur le projet du Carnet, les promoteurs disent qu’ils vont compenser sur la zone de 285 hectares restants du site du Carnet. C’est une aberration à plusieurs titre. Tout d’abord, ces 285 hectares ne sont pas un site dégradé ! D’autre part, on ne fait pas de compensation juste à côté d’une zone que l’on va artificialiser, comme si l’impact de l’industrie sur l’air, l’eau, la pollution lumineuse ou sonore n’existait pas.

De plus, l’étude indique que le Grand Port va compenser sur 285 hectares, alors qu’il ne va « compenser » que sur 63 hectares, îlots dispersés au sein des 285 hectares. En réalité, ils ne compensent donc que 63 hectares.

Et qu’est-ce que la « compensation » ? Les études considèrent que certaines plantes vivant sur l’île sont des plantes invasives (le séneçon en arbre – baccharis, l’herbe de la Pampa, la paspale distique et le robinier faux-acacia) et donc qu’il faut les supprimer de la zone.

Nous avons eu un exemple parlant de comment le grand port prévoit de supprimer les espèces invasives lors des prémices de la première phase d’aménagement. En août 2020, avant l’implantation de la zad, des bulldozers ont décapé la terre sur 30 cm de profondeur sur toute la surface où se trouve ces « plantes invasives ». Les bulldozers ne détruisent pas uniquement les plantes en question, mais toute la vie : flore, faune dont de nombreux petits amphibiens. La suppression de la couche de terre arable rend la terre stérile pour longtemps. Ils créent un désert et appellent cela de la « compensation environnementale ».

C’est une aberration complète de détruire des plantes invasive au bulldozer. Cela est réalisé en général au décapeur thermique, à la débroussailleuse ou à la main. Après ce passage au bulldozer, les marées successives entraînent l’effondrement d’une partie des berges…

2.3. Les risques de submersion

Nous sommes sur des zones humides et sur un bras de Loire quasi-remblayé mais pas totalement. Les sols sont déjà gorgés d’eau tous les hivers. Afin de pouvoir implanter cette zone industrielle, il va être nécessaire d’élever le niveau du sol. 550 000 tonnes de remblais sont prévus sur les 11 hectares. 550 000 tonnes, cela équivaut au chargement de 42 000 camion de 13 tonnes…

Et pourtant, cela risque de ne pas être suffisant. L’étude d’impact a été réalisée il y a plus de 10 ans et les projections sur les risques de submersion de l’estuaire de la Loire ont bien évoluées depuis cette période. De plus, les événements exceptionnels sont de plus en plus courants. Quels sont les risques de submersion réels du site ? Quels sont les risques en fonction des entreprises implantées en bord de Loire ? En effet, les terres rares et produits chimiques sont monnaie courante dans les entreprises de technologie « verte ».

2.4. Le coût

85 millions d’euros pour le seul aménagement du site (aux frais du contribuable) pour 1200 emplois, ça fait cher par emploi créé (70 000€ par emploi créé).

3. L’historique de la lutte

3.1. Du collectif Stop Carnet à la Zad du Carnet

Fin 2019, des habitants des environs ont découvert l’existence du projet et se sont mobilisés pour informer la population locale. Un collectif s’est créé : le collectif « Stop Carnet ». Ils ont organisé des réunions d’information et des manifestations, ainsi qu’un grand week-end festif et militant pour lutter contre le projet.

Suite aux début des travaux de la première phase d’aménagement du site, une zad s’est implantée le 31 août 2020 afin de bloquer le passage des bulldozers.

L’implantation de la zad a eu un impact non négligeable en termes de rapport de force politique et social. De nombreux habitants des environs ont découvert ce projet dont ils ignoraient l’existence, l’impact médiatique a été important avec des articles dans de nombreux médias nationaux (une dépêche AFP, Le Monde, Libération, etc.), des politiques se sont opposés au projet, notamment EELV et d’autres ont commencé à pointer du doigt les irrégularités du projet comme le président du conseil départemental Philippe Grosvallet ou encore Johanna Rolland, la maire de Nantes. Ces derniers demandent des garanties concernant les entreprises qui vont s’installer sur le site.

Comme aucune entreprise liée aux énergies marines renouvelables ne s’est positionnée sur le projet, il est évident que si ce dernier voit le jour, d’autres profiteront du site. Les politiciens veulent des garanties concernant le côté « vitrine verte » de la zone industrielle. Le Grand Port, quant à lui, s’est peu ou pas exprimé concernant l’implantation de la zad.

3.2. Le positionnement des associations environnementales

Les associations environnementales qui accompagnaient le projet du Grand Port (Bretagne Vivante, France Nature Environnement et la LPO) ont aussi dû changer de stratégie. Elles ont accompagné le projet du Carnet depuis le début et n’ont pas entamé les recours qui auraient pu intervenir aux différentes phases préalables à l’aménagement (par exemple par rapport aux dérogations accordées par le préfet en 2017). La médiatisation de la contestation a remis en cause leur implication. Leur argument de défense principal est le suivant : elles disent s’être battues contre l’implantation du Port-à-Sec, sans succès, contre l’implantation de l’éolienne expérimentale, sans succès (ce sont les deux infrastructures présentes actuellement sur le site du Carnet). Elles expliquent donc qu’il vaut mieux qu’il y ait un gros projet sur lesquelles elles peuvent obtenir des améliorations en une fois, plutôt que de multiples projets sur lesquelles elles n’obtiennent rien [sic].

Leur discours actuel indique qu’elles sont évidemment contre toute nouvelle artificialisation des sols (c’est bien le minimum pour des associations environnementales), mais elles gardent une parole réservée, elles interviennent à minima. Leur positionnement contre le projet reste flou.

Ces associations font toutes les trois parties du conseil de Développement du Grand Port ce qui leur permet d’obtenir des missions et donc des contrats sur les aspects environnementaux du Grand Port. Cela peut en partie expliquer leur positionnement. Elles auraient par exemple été chargées de la mise en place des compensations environnementales sur le site du Carnet pendant de nombreuses années. Quand les subventions et aides publiques se font de plus en plus rares, obtenir des contrats pérennes est une nécessité vitale pour la survie des associations. Conflit d’intérêt ?

4. Où en est le projet aujourd’hui ?

Le 4 novembre 2020, le conseil scientifique des Pays-de-la-Loire a donné un avis négatif sur le projet du Carnet notamment car les études de la faune et de la flore datent de plus de dix ans10. L’avis du conseil scientifique est consultatif et rarement pris en compte, mais cela a été l’occasion pour le Grand Port de pouvoir changer de positionnement sans perdre la face et de prendre le temps de la réflexion concernant le projet du Carnet. Il a donc décidé de décaler d’un an le projet le temps de refaire une étude complète de la faune et de la flore sur le site.

Petite anecdote amusante pour démontrer que l’existence de la zad du Carnet revêt désormais un aspect national :la sénatrice de Loire-Atlantique a posé une « question au gouvernement » au Sénat le 25 novembre en demandant : « quand allez-vous évacuer la zad du Carnet ? ». Ce dernier a répondu qu’il « appelle au respect du moratoire [du Grand Port] afin que les freins et les doutes sur le projet soient levés et qu’il puisse se dérouler de façon cohérente dans le respect de l’ordre public »

On parle de nous au Sénat, c’est pas la classe ça ?!

Nous ne défendons pas la Loire. Nous sommes la Loire qui se défend 

Bibliographie

Quelques ressources pour écrire ce document ont été regroupées sur notre site web à la page suivante : https://zadducarnet.org/index.php/documents-lies-au-projet-du-carnet/

On pourra notamment se référer aux documents suivants :

  • L’étude d’impact liée à l’aménagement du site du Carnet (février 2016)
  • L’avis de l’autorité environnementale sur le projet du Carnet (juillet 2016)
  • Dossier de demande de dérogation relatif aux espèces protégées (octobre 2015)

Notes

¹ On pourra consulter la liste des 116 espèces à la fin du Dossier de demande de dérogation relatif aux espèces protégées.

² « L’estuaire de la Loire est un site d’importance internationale pour la migration des oiseaux » (page 91 de l’étude d’impact).

³ L’association Notre Affaire à Tous a porté plainte le 17 septembre 2020 contre les sites clés en main, on pourra consulter leur communiqué de presse : https://notreaffaireatous.org/cp-66-sites-cles-en-main-notre-affaire-a-tous-demande-au-conseil-detat-dannuler-le-dispositif-2/

Décret n° 2020-412 trouvable sur legifrance

Source nécessaire pour ces dérogations.

Lors de la sécheresse 2019, l’état de catastrophe naturel a été reconnu pour de nombreuses communes.

« c’est bien le site du Carnet qui présente les enjeux environnementaux les plus importants » page 16 de l’avis de l’autorité environnementale.

L’île du Carnet est composé à 63,3 % de zones humides (page 176 de l’étude d’impact d’aménagement du site du Carnet).

On pourra consulter la lettre ouverte du collectif Stop Carnet aux associations environnementales sur leur site Internet https://stopcarnet.fr/

10 Les études écologiques ont été effectuées en 2008-2009 et des relevés naturalistes en 2012-2014 (page 3 du dossier de demande de dérogation relatif aux espèces protégées)

Ce texte a été rédigé en reprenant des présentations faites sur le projet et des documents variés. Il reste des coquilles, erreurs, problèmes de mauvaise compréhension, mais il a été écrit et relu pour que le principal soit clair et véridique. Si vous êtes intéressé·es pour approfondir le sujet et étudier des points spécifiques, envoyez un mail sur zadducarnet@riseup.net.

Boîte à outils de la Zad du Carnet.
Pas de Copyright, reproduction vivement conseillée

Guide de survie en protection numérique à l’usage des militant·es

Quelles sont les principales menaces numériques et comment s’en protéger ? Comment fonctionne la surveillance numérique ? Que penser de Signal ? Des mails ? Des smartphones ? Comment gérer ses mots de passes ? Que faire des réseaux sociaux ? Comment utiliser son ordinateur ? Ce guide de survie tente de présenter de manière synthétique des éléments de réponses à toutes ces questions.

Ci-joint les 4 pdf du guide : en format couleur et noir&blanc et en format cahier. Pour imprimer un joli cahier pliable, il faut imprimer le pdf cahier avec les options 2 pages par feuille et recto-verso bord court.

Si vous préférez lire le texte sur le site, le voici !

Ce guide est encore sujet à modifications, n’hésitez pas à proposer des modifications, à signaler les passages pas clairs, etc. en envoyant un mail à zadducarnet[at]riseup.net.

Guide de survie en protection numérique à l’usage des militant·es

La diversité des tactiques existe aussi dans la protection numérique

Utiliser des outils numériques n’est pas quelque chose d’anodin. Ne pas laisser de traces, de potentielles preuves sur son téléphone ou ordinateur est une mission impossible. Utiliser des smartphones ou ordinateurs quand on connaît les conditions de travail des ouvriers et ouvrières de la chaîne de production de ces objets numériques est un reniement de nos valeurs anticapitalistes.

Pourtant le terrain d’Internet et du numérique est un lieu de lutte important et le déserter totalement serait une erreur. Mener de front la lutte pour se libérer de notre dépendance aux outils numériques tout en se formant à mieux les utiliser pour lutter efficacement via ces outils peut paraître incohérent. Ce n’est pourtant qu’un aspect de la diversité des tactiques. Il est important de comprendre, de tolérer et de s’entre-aider entre personnes faisant le choix d’utiliser le moins possible les outils numériques et personnes faisant d’Internet leur principal lieu de lutte. Ces deux méthodes de lutte sont complémentaires.

Ce guide est destiné aux personnes utilisant quelques fois des outils numériques (téléphones, ordinateurs, etc.) dans leur militantisme. Il expose quelques menaces et présente des contre-mesures partielles pouvant aider à protéger contre ces menaces.

Il est important de noter que la lutte pour la sécurité informatique est une question de ressources disponibles. Des attaquants puissants avec du temps devant eux pourront toujours contourner les méthodes de protection que l’on met en place. Les mesures de protection que l’on conseille dans ce guide ne sont donc jamais parfaites.

Guide élaboré sur la Zad du Carnet en 2020/2021.
Pour toutes remarques, contactez zadducarnet[at]riseup.net
Table Of Contents
  1. Guide de survie en protection numérique à l’usage des militant·es
  2. La diversité des tactiques existe aussi dans la protection numérique
  3. Plan du document
  4. 1. Les attaques liées aux erreurs humaines
  5. 2. Attaques spécifiques aux téléphones portables
  6. 3. Attaques spécifiques aux ordinateurs
  7. 4. Attaques spécifiques à la navigation Web
  8. 5. Attaques spécifiques aux systèmes de messagerie instantanées
  9. 6. En pratique, que faire ?
  10. Notes de bas de page
  11. Crédits des images
  12. Prochains ajouts

Plan du document

On parlera dans ce guide d’attaques pour obtenir des données numériques que l’on souhaiterait garder privées. On présentera d’abord les attaques les plus courantes, celles liées aux erreurs humaines. On parlera ensuite des attaques spécifiques aux supports physiques que l’on utilise : téléphone et ordinateur. Nous finirons par les attaques spécifiques à la navigation Web, à la messagerie instantanée et aux mails.

Il va sans dire que si vous utilisez un téléphone portable pour consulter Signal, vous pouvez subir des attaques spécifiques aux téléphones ainsi que des attaques spécifiques à la messagerie instantanée Signal.

Pour chaque attaque, nous présenterons des méthodes pour se protéger. Ces méthodes ne seront pas toujours elles mêmes fiables mais peuvent améliorer vos défenses face à un attaquant. Mettre en place une mesure de protection numérique de manière efficace, c’est comprendre en quoi elle nous protège d’une certaine attaque mais aussi de ses limites face à d’autres types d’attaques.

Avec ces mesures de protection, on souhaite complexifier le fichage, éviter la récupération de données en cas de perquisitions et éviter de fournir des preuves judiciaires. Viser l’anonymat total serait beaucoup trop ambitieux. Ce guide n’est qu’un guide de survie, il ne présente que quelques attaques potentielles et quelques contre-mesures et est loin d’être exhaustif.

Pour les personnes pressées, on pourra lire uniquement les conseils de la dernière section « En pratique, que faire ? » qui répète les principales méthodes de protection de la brochure.

1. Les attaques liées aux erreurs humaines

Les erreurs humaines sont la principale source d’attaques réussies.

1.1. Le shoulder surfing

On parle de shoulder surfing quand quelqu’un·e regarde ce qu’on écrit au-dessus de notre épaule. Cela peut être un mot de passe, le nom d’une adresse mail que l’on consulte ou un document sur lequel on travaille. On parlera aussi de shoulder surfing si une caméra arrive à voir notre écran et ce qu’on fait sur le support physique que l’on utilise.

Pour se protéger, on peut faire attention aux caméras, taper ses mots de passe de façon discrète sans avoir peur de passer pour paranoïaque ou tout simplement se mettre dans un coin de pièce quand on est sur notre ordinateur ou notre téléphone.

1.2. Le social engineering

On parle de social engineering quand des personnes nous soutirent des informations que l’on souhaiterait idéalement garder secrètes via des manipulations psychologiques. Cela peut se faire par exemple lors d’une discussion par une question anodine.

La méthode de protection face au social engineering est tout autant collective qu’individuelle. Ne pas être curieux.ses ou poser des questions indiscrètes, cela se travaille¹. Pour aider les gens à oser dire non aux questions auxquelles iels ne souhaitent pas répondre, on peut faire en sorte que cela soit tout à fait accepté dans un collectif sans qu’il y ait de conséquences négatives sur l’image que l’on donne.

1.3. La mauvaise gestion des mots de passe

Les dangers : réutilisation des mêmes mots de passe et mots de passe courts

Plus un mot de passe est utilisé, plus sa sécurité baisse. En effet, quand vous donnez un mot de passe à une application ou un site Internet, vous ne pouvez pas être certain·es que cette application ou site stocke le mot de passe de manière sécurisée. Si les personnes à qui vous avez donné ce mot de passe se font attaquer, les attaquants peuvent récupérer votre identifiant et votre mot de passe et l’essayer sur d’autres services où vous avez donné un mot de passe.

Une autre erreur concernant les mots de passe est leur longueur trop faible. L’élément clé pour déterminer la robustesse d’un mot de passe est la longueur. Si on utilise plusieurs types de caractères (majuscules, chiffres, etc.), on augmente également le temps de calcul nécessaire pour trouver le mot de passe via la force brute de calcul. On considère en ce moment qu’un mot de passe de plus de 16 caractères est un mot de passe solide².

Une méthode facile pour retenir des mots de passe est de retenir une phrase simple comme par exemple « les chevaux aiment bien les carottes roses ». Le mot de passe est alors « chevaux carottes roses » ce qui fait 22 caractères. On peut aussi souhaiter améliorer la robustesse du mot de passe en modifiant légèrement les mots du dictionnaires. Par exemple, « chev@ux carottes r0ses » est un mot de passe plus robuste que « chevaux carottes roses ».

Les gestionnaires de mots de passe permettent de se simplifier la vie

Pour éviter d’utiliser plusieurs fois le même mot de passe et avoir des mots de passe longs, on conseille d’utiliser un gestionnaire de mot de passe et d’utiliser au maximum des mots de passe à usage unique.

KeepassXC est un gestionnaire de mot de passe. Cette application peut stocker dans une base de données un grand nombre de mots de passe. Idéalement le mot de passe principal qui débloque la base de mots de passe doit être long et unique à cette base de données. Cela permet de ne pas avoir à se souvenir de tout les mots de passe à usage unique que vous utilisez, mais uniquement de celui qui permet de débloquer la base de données.

Diagramme donnant une idée du temps nécessaire pour trouver un
mot de passe par la force brute de calcul. Les données sont vieilles de
quelques années. Source : Howsecureismypassword.net.

Comme illustré ci-dessus, on préférera les mots de passe mélangeant des lettres et des chiffres à des mots de passe ne comportant que des chiffres. Cette remarque est particulièrement importante pour les codes de déverrouillage de téléphones. Préférez quand cela est possible des codes de déverrouillage avec des lettres aux codes qui ne comportent que des chiffres.

Comme illustré ci-dessus, on préférera les mots de passe mélangeant des lettres et des chiffres à des mots de passe ne comportant que des chiffres. Cette remarque est particulièrement importante pour les codes de déverrouillage de téléphones. Préférez quand cela est possible des codes de déverrouillage avec des lettres aux codes qui ne comportent que des chiffres.

1.4. Les réseaux sociaux

La quantité d’informations que vous pouvez donner sur vous-mêmes sur un réseau social est considérable. Utiliser un compte sur un réseau social pour consulter des informations militantes, c’est offrir à la police et aux géants du Web (Facebook, Twitter, Instagram, etc.) des données que vous souhaiteriez probablement garder cachées et un pouvoir considérable³. Les réseaux sociaux sont conçus pour se rendre indispensables et addictifs ce qui est dangereux.

Il peut paraître compliqué de quitter d’un jour à l’autre un réseau social que l’on utilise très régulièrement pour communiquer et s’informer. C’est pourtant ce que l’on conseille. Pour faciliter la transition, vous pouvez essayer de déterminer pourquoi vous avez l’impression d’avoir besoin des réseaux sociaux.

Si vous utilisez les réseaux sociaux pour vous informer, on vous conseille d’utiliser les flux RSS. Si c’est pour rester en contact avec d’autres collectifs, vous pouvez leur demander d’utiliser d’autres moyens de communications (listes mails, publier sur les réseaux Mutu ou sur un site Internet leurs contenus, etc).

Si vous utilisez les réseaux sociaux pour toucher un grand nombre de personnes dans une optique militante, on vous conseille de faire attention à poster systématiquement vos contenus sur d’autres supports pour ne pas exclure les militant·es qui font le choix de ne plus les utiliser.

Si vous aimez quand même le concept des réseaux sociaux par exemple pour rester en contact avec des ami·es, le réseau Mastodon est plus respectueux de la vie privée même s’il est loin d’être exempt de certains défauts (addiction par exemple). Vous pouvez aussi choisir de ne plus poster sur les réseaux sociaux tout en gardant votre compte et en le consultant épisodiquement, vous garderez ainsi contacts avec vos ami·es. Cependant notez bien que les réseaux sociaux sont conçus pour vous attirer donc cette stratégie est complexe à mettre en place dans la pratique.

2. Attaques spécifiques aux téléphones portables

On essayera de voir les spécificités et quelques mesures de protections face aux attaques suivantes :

– récupération des données que stockent les fournisseurs d’accès téléphoniques,

– récupération des données que stockent les applications de vos téléphones (par exemple via une perquisition d’un téléphone lors d’une garde à vue),

– prise de contrôle d’un téléphone à distance (via divers bugs d’applications).

2.1. Les données accessibles via les opérateurs téléphoniques : géolocalisation et métadonnées

Tout ce que l’on dit là concerne tout les téléphones portables, qu’ils soient dits intelligents ou pas.

Toutes les 5 minutes, votre téléphone envoie un signal aux antennes proches (qui peuvent déterminer votre position via une triangulation de 3 antennes), le numéro de la carte SIM active dans le téléphone ainsi que le numéro IMEI de l’emplacement de la carte SIM. Le numéro IMEI est un numéro de série qui identifie de manière unique le téléphone.

Dès que vous passez un appel ou envoyez un SMS, les opérateurs téléphoniques stockent les métadonnées de ce coup de fil ou SMS pendant 2 ans dans la facture détaillée. Ces métadonnées consistent en : géolocalisation approximative des deux correspondant.es, date et heure de la communication ainsi que durée de l’appel.

Attaque possible : récupération des métadonnées et de la géolocalisation via une simple demande

La police peut demander aux opérateurs les informations suivantes de manière automatique et très rapide (le prix fixé au journal officiel est entre parenthèses) :

– identification d’une personne via son numéro de téléphone (4,59 euros),

– obtenir la facture détaillée d’un numéro de téléphone (15,30 euros),

– mettre sur écoute un numéro de portable (24 euros),

– liste des numéros utilisant telle borne de télécommunication (12,75 euros),

– en cas de cartes prépayées, la police peut demander où a été vendue cette carte pour 15,30 euros,

– les adresses IP auxquelles un téléphone se connecte.

Comment marche schématiquement la surveillance automatisée de masse des militant.es

La facture détaillée d’un numéro de téléphone contient de nombreuses informations analysables facilement par ordinateurs. C’est un moyen d’enquête utilisé massivement. Un exemple d’utilisation de ces données est le suivant : on attribue à chaque personne un score de dangerosité via ses déplacements dans des lieux de lutte et ses communications avec d’autres militant·es. On peut ainsi détecter de nouveaux lieux de luttes de manière totalement automatisée en remarquant que beaucoup de personnes avec un haut score de dangerosité s’y rendent. De même on peut détecter les nouveaux et nouvelles militant·es via les communications qu’iels ont avec d’ancien·nes militant·es et leur passage dans des lieux de lutte. Cet exemple est particulièrement important pour comprendre que la surveillance de masse est un enjeu collectif et non un enjeu individuel.

Pour plus d’informations sur la surveillance de masse liée aux villes intelligentes, lire le manifeste sur le site technopolice.fr.

Face à la géolocalisation : cartes SIM prépayées et ne pas toujours prendre son téléphone avec soi

Il est possible d’utiliser des cartes SIM prépayées (Lebara, Lycamobile par exemple). On peut associer une fausse identité à ces cartes SIM et non sa vraie identité. Il n’empêche que votre carte SIM prépayée sera quand même géolocalisée toutes les 5 minutes. De plus, les autorités pourraient recouper votre fausse identité d’une carte SIM prépayée avec votre vraie identité civile un jour. Les prix des appels, des SMS ainsi que des données Internet des cartes SIM prépayées sont importants.

Notez bien que si vous mettez une carte SIM prépayée avec une fausse identité dans un téléphone que vous utilisiez auparavant, le numéro IMEI du téléphone reste le même. Cela permet d’établir un lien entre votre fausse identité et votre vraie identité. Si vous achetez un téléphone neuf avec un moyen de paiement nominatif, le numéro IMEI du téléphone sera aussi relié à votre identité. Pour compliquer la tâche des autorités de relier votre fausse identité de carte SIM prépayée avec votre vraie identité, utilisez un téléphone acheté cash où vous n’avez jamais mis de cartes SIM à votre nom.

Notez que même des solutions partielles comme les cartes SIM prépayées sous des faux noms peut considérablement compliquer le travail de la justice. Même si les services de renseignement arrivent à relier votre fausse identité à votre vraie identité, ils devront encore le prouver aux juges.

Pour éviter d’être géolocalisé, on peut choisir de ne pas prendre systématiquement son téléphone avec soi et ne le consulter qu’à un lieu quasi-fixe. Faites attention, les changements d’habitude abrupts (éteindre son téléphone juste avant une manifestation par exemple) sont facilement repérables par une analyse automatisée. Il vaut mieux si cela est possible le laisser allumer chez soi comme si on était resté à la maison.

Enlever sa carte SIM et éteindre son téléphone régulièrement et en faire une habitude est utile.

Pour laisser moins de métadonnées, utiliser les applications de communication via Internet

Pour protéger nos données de ces attaques de la police, on peut choisir de communiquer via nos téléphones exclusivement en utilisant nos connexions Internet via diverses applications comme Signal, Conversations ou Element (voir plus bas). Même en demandant à votre fournisseur d’accès internet votre relevé détaillé de la facture d’Internet, la police aura accès à moins de métadonnées. En effet, le fournisseur d’accès Internet saura juste que vous demandez à communiquer avec le serveur de Signal à telle heure et pas avec qui vous souhaitez communiquer.

Face aux écoutes, choisissez bien vos sujets de discussion par téléphone

N’hésitez pas à couper votre interlocuteur.ice si iel parle d’un sujet sensible par téléphone. Cela n’est absolument pas le bon moyen de communication pour ce genre de discussions car les SMS et appels ne sont pas chiffrés et donc visibles par l’opérateur ainsi que par la police en cas de mise sur écoute.

Il est important de noter que les écoutes sont enregistrées numériquement, stockées et peuvent resservir des années plus tard lors d’une enquête.

2.2. Données accessibles via les applications de vos téléphones

Chaque fois que vous installez une application, cette dernière stocke des données sur votre téléphone ainsi que sur des serveurs distants (le « cloud »). La police peut récupérer ces données par exemple en accédant à votre téléphone via une perquisition ou en demandant aux propriétaires ou développeurs de l’application les données qu’ils ont sur vous.

Ces données peuvent être les suivantes  :

  • pour les applications de messagerie, l’intégralité de vos messages potentiellement même ceux supprimés,
  • pour les applications de type GPS, toutes les adresses que vous avez rentrées dans votre GPS ainsi que l’historique de vos trajets,
  • pour les applications d’achats, l’historique de vos achats, vos cartes bleues enregistrées, vos recherches,
  • pour les navigateurs Web, votre historique de navigation (même s’il est supprimé de votre téléphone si les serveurs de l’application le stockent),
  • vos photos, vidéos, etc,
  • vos contacts.

Mesures de protection : chiffrer votre téléphone et limiter les données des applications

Vous ne pouvez pas garantir que les autorités n’auront pas accès aux données que vos applications stockent. Lors d’une perquisition d’un téléphone, considérez que toutes les données de votre téléphone sont accessibles aux autorités facilement. Vous pouvez essayer de ralentir la police au maximum en choisissant de chiffrer votre téléphone avec un code de déverouillage long. Cette option est disponible sur de nombreux systèmes d’exploitation. Cependant sachez que le chiffrement des données ne sera utile que si le téléphone est saisi quand il est éteint. De plus des entreprises comme la société israélienne Cellebrite ont annoncé avoir trouvé des failles face au chiffrement des données de plusieurs marques de téléphones.

La stratégie de protection principale est donc tout simplement de limiter les données que stockent les applications de votre téléphone. Sur toutes les applications, vous pouvez modifier les paramètres de confidentialité. Mettez les au maximum systématiquement.

On conseille de se séparer définitivement de tout téléphone qui a passé un moment dans les mains de la police loin de votre surveillance car des mouchards peuvent y avoir été mis.

Mesure de protection : ne pas se fier aux applications financées en revendant vos données

Dans la mesure du possible, désactivez le stockage de vos données sur le cloud ce que de nombreux téléphones et nombreuses applications font automatiquement. Vos données ne devraient être stockées que en local sur votre téléphone et non sur des serveurs distants. Cela peut être compliqué à faire avec certaines applications comme celles que les GAFAM proposent.

Vous ne pourrez en effet jamais faire confiance à des applications qui se financent en revendant vos données pour ne pas conserver vos historiques de données. Choisir des logiciels dits libres10, c’est quelques fois trouver des applications faites par des personnes luttant pour la vie privée sur Internet et contre la surveillance de masse.

Ainsi pour installer des logiciels sur Android, on recommande d’utiliser F-Droid et non le Google Play Store. Comme application GPS, on préférera OpenStreetMap et Firefox ou Tor Browser comme navigateur Web.

En général, essayez de limiter au maximum votre dépendance aux GAFAM. On recommande ainsi de limiter au maximum la présence sur les réseaux sociaux (Twitter, Facebook, Instagram, etc.), de ne pas utiliser Chrome ou Gmail, etc.

2.3. Prise de contrôle à distance d’un téléphone

On quitte ici le domaine de la surveillance de masse pour la surveillance individuelle. Les services de renseignement ont eu les moyens de prendre le contrôle total des téléphones à distance et l’ont probablement encore aujourd’hui. On ne sait pas exactement si cela est facile ou pas, si cela est fréquent ou pas et cela dépend des marques des téléphones mais cela est une possibilité.

Cette attaque permet entres autres de :

– noter tout ce que vous écrivez dans votre téléphone (mots de passes, etc.)

– activer le micro à distance,

– activer la caméra à distance.

Face à cette attaque, il y a peu à faire. On peut essayer de l’empêcher en amont en installant le moins d’applications possibles et en désactivant le Bluetooth. C’est souvent via des failles de sécurité du Bluetooth ou d’une application que l’attaquant s’introduit dans votre téléphone. Cela peut aussi être en vous envoyant un SMS avec un lien comme pour le logiciel Pegasus11.

On peut aussi cacher les caméras des téléphones via des stickers pour éviter que quelqu’un ayant piraté votre téléphone puisse prendre des photos ou vidéos sans que vous le sachiez.

Ne pas utiliser de téléphones ou ne pas l’avoir avec soi ou l’utiliser le moins possible constituent les meilleurs méthodes de protection face à cette attaque.

2.4. Conclusion : le téléphone, un objet que l’on peut difficilement protéger

Comme on l’a vu avec la dernière attaque, les téléphones ne seront jamais « sécurisés ». Quoi que l’on fasse, une carte SIM active est géolocalisée toutes les 5 minutes ce qui suffit pour avoir accès à une quantité impressionnante d’informations même si cette carte SIM n’est pas reliée à votre vraie identité (cependant elle pourra l’être plus tard si la police arrive un jour à recouper vos différentes identité numériques et civiles).

Les applications comme Signal permettent d’éviter la surveillance de masse via les factures détaillées de téléphonie mais absolument pas de garantir des communications privées avec d’autres gens dans le cas d’un piratage d’un téléphone présent dans la communication.

Il vaut mieux éviter d’utiliser des téléphones et en avoir le moins souvent besoin pour des activités sensibles. Par exemple il vaut mieux éviter de lire ses mails sur son smartphone si on a un ordinateur accessible pour le faire suffisamment régulièrement.

3. Attaques spécifiques aux ordinateurs

On envisagera les attaques suivantes :

– tentative d’intrusion par virus,

– perquisition de l’ordinateur.

3.1. Les virus

Les virus peuvent s’introduire sur votre ordinateur pour des effets indésirables allant de la récupération de quelques données à la prise de contrôle totale de votre ordinateur en passant par diverses formes d’espionnage (caméra activable à distance, etc.) ou de demande de rançon pour récupérer vos données (ransomware).

Pour vous protéger des virus, on vous conseille de mettre à jour vos applications dès que l’on vous le propose. Il s’agit souvent de mises à jour de sécurité qui vous protègent contre des failles que des attaquants pourraient utiliser pour entrer sur votre ordinateur.

Faites également attention aux documents que vous ouvrez sur votre ordinateur notamment sur Windows. Il n’est pas compliqué de mettre un virus dans un fichier PDF ou Word qui infecte votre ordinateur si vous l’ouvrez avec Acrobat ou MS Office. Les applications libres sous Linux comme LibreOffice sont plus résistantes face à ce type d’attaques.

Un antivirus à jour et un pare-feu sur Windows sont plus que nécessaires pour les utilisateur·ices de Windows. Nous ne savons pas si le pare-feu Windows présent de base sur Windows est suffisant ou s’il faut le compléter avec d’autres applications de protections

Si votre ordinateur a une Webcam, on peut cacher la caméra avec un sticker afin qu’un utilisateur ayant pris le contrôle de notre ordinateur ne puisse pas prendre de photos ou vidéos.

3.2. Les perquisitions

Si votre ordinateur tombe dans les mains de la police et que vous n’avez rien préparé, ils auront accès à une quantité impressionnante de données sur vous. Cela va même jusqu’aux fichiers que vous avez supprimé si vous n’avez pas pensé à les écraser proprement via des applications spécifiques. Le mot de passe administrateur d’un mac ou d’un Windows ne vous protège absolument pas et le choisir long ne servira qu’à vous protéger d’ami·es intrusif·ves n’ayant pas le temps de se renseigner pour les contourner.

Logo de Luks

Pour ralentir l’obtention de vos données, vous pouvez choisir de chiffrer vos données. Plusieurs options s’offrent à vous : Veracrypt ou Luks12. Attention cependant, vous ne pourrez faire confiance au chiffrement de vos données via Luks ou Veracrypt que si votre ordinateur est éteint.

Toutefois si la justice vous présente une demande de vos mots de passes ou clés de chiffrement, vous êtes tenu·es de les donner et vous encourez une peine maximum de 3 ans d’emprisonnement et 270 000 euros d’amende en cas de refus. Ces demandes ne sont que rarement effectuées dans le cadre de gardes à vue mais plutôt lors d’enquêtes plus longues13 donc ne donnez pas vos codes lors des gardes à vue. Veracrypt permet via un système de chiffrement avec deux mots de passe (un vrai et un faux) de tenter de contourner ces demandes en donnant uniquement le faux mot de passe.

Ne faites plus confiance à un ordinateur ou tout autre objet informatique tombé entre les mains de la police. Ils peuvent y installer des programmes espions sans que vous le sachiez. Cela peut même se faire sans que vous le sachiez si des personnes ont accès pendant quelques minutes à votre ordinateur sans surveillance. Un système d’exploitation sur une clé USB comme Tails peut être plus facilement protégé qu’un ordinateur car facilement transportable sur vous à tout moment.

L’autre danger d’une perquisition est la perte de vos données personnelles. Pour contrer cela, pensez à faire des sauvegardes que vous stockez dans des lieux sûrs et que vous actualisez régulièrement.

4. Attaques spécifiques à la navigation Web

On parlera de l’espionnage de votre navigation Web via :

– la demande des données que possède votre fournisseur d’accès Internet

– la surveillance des communications non chiffrées,

– les trackers.

4.1. Données de votre fournisseur d’accès Internet

Quand vous naviguez sur le Web, vous demandez à votre fournisseur d’accès Internet de communiquer avec les serveurs qui gèrent les sites Web que vous visitez. Ce dernier peut donc savoir quels sites vous consultez, ce que vous y faites et stocke ces données. Les autorités peuvent demander à votre fournisseur d’accès Internet l’historique de votre utilisation d’Internet et donc de votre navigation Web en particulier.

Pour se protéger de cette attaque, on conseille d’utiliser Tor. Le principe de Tor est très simple, il essaye de faire en sorte qu’aucun serveur ne sache avec qui vous souhaitez communiquer en utilisant 3 nœuds qui n’ont accès qu’à des informations partielles14.

Fonctionnement du réseau Tor via 3 nœuds.

À défaut d’utiliser Tor, vous pouvez utiliser un VPN. Le principe est similaire sauf qu’à la place d’avoir 3 nœuds tenus par des acteurs probablement différents, vous n’avez plus qu’un acteur intermédiaire entre vous et le serveur final. Cet intermédiaire a donc accès à l’intégralité de vos demandes de communication contrairement à Tor. Cependant votre fournisseur d’accès Internet sait juste que vous souhaitez communiquer avec le serveur de votre VPN.

Pour utiliser Tor, on peut installer Tor Browser sur téléphone ou ordinateur, utiliser le système d’exploitation Tails sur ordinateur ou installer Orbot sur téléphone.

Cependant il est important de noter que la navigation Web n’est pas le seul moment où vous utilisez Internet depuis un ordinateur. En utilisant Tor Browser par exemple, vous ne protégez votre IP que pendant votre navigation mais pas le reste du temps. Le système d’exploitation Tails est pensé pour que absolument toutes les connexions à Internet passent par Tor.

Tor n’est par contre pas parfait et comporte des faiblesses15. Régulièrement, des attaques réussissent contre Tor car de nombreux acteurs puissants (NSA, Europol, FBI, etc.) cherchent à lever l’anonymat que Tor procure notamment dans la lutte contre le marché noir.

De plus, le fournisseur d’accès Internet connaît vos heures d’accès à Tor ainsi que le volume de données qui transitent par Tor. Via ces éléments, on peut tenter de retrouver ce que vous avez fait sur Tor. D’où l’importance d’utiliser Tor pas uniquement pour des activités sensibles. En faisant cela, on participe à cacher dans la masse des personnes ayant besoin de protéger leur anonymat.

4.2. Surveillance des communications non chiffrées

De nombreux sites Internet utilisent encore le protocole HTTP. Ce protocole fait que les communications entre vous et le serveur final auquel vous souhaitez accéder ne sont pas chiffrées ni pour le serveur final ni pour votre fournisseur d’accès Internet.

On conseille d’utiliser le plus souvent le protocole HTTPS qui chiffre vos données de bout-à-bout c’est-à-dire que seuls vous et le serveur auquel vous souhaitez accéder ont accès aux données que vous demandez. Un module installable sur Firefox s’appelle HTTPS everywhere, elle force votre navigateur à utiliser le protocole HTTPS quand cela est possible.

Mais sachez que HTTPS ne vous protège que lors du transport des informations entre vous et le site web que vous consultez16. Ce dernier a toujours accès à de nombreuses informations pour vous identifier.

4.3. Trackers, cookies

Les trackers sont des données que votre navigateur Web fournit aux sites que vous souhaitez consulter qui peuvent permettre de vous identifier et de vous pister. Certains cookies sont des cookies dits de pistage et sont mis par des sites malveillants pour analyser vos habitudes de visite et d’achats en lignes.

Pour vous protéger des cookies malveillants entre autres, on conseille d’installer Privacy Badger, uBlock Origin et Cookie Autodelete sur votre navigateur Firefox. Pensez aussi à mettre les paramètres de confidentialité au maximum et d’être tout le temps en navigation privée.

Mais les cookies malveillants ne sont pas la seule méthode de pistage. Quand vous communiquez avec un site Web, vous communiquez un ensemble d’informations sur votre navigateur, une empreinte17, qui peut vous identifier. Dans cette empreinte, on peut par exemple trouver la résolution de votre navigateur, la version exacte de votre navigateur, le langage de votre navigateur, l’heure de votre ordinateur, les polices d’écritures que vous avez installées, etc.

Le système d’exploitation Tails fait en sorte que cette empreinte de navigateur soit la plus standardisée possible et soit la même pour toustes les utilisateur·ices de Tails. N’hésitez pas aussi à utiliser systématiquement Tor Browser. Plus de personnes utiliseront Tor Browser, plus ce navigateur aura une empreinte générique.

5. Attaques spécifiques aux systèmes de messagerie instantanées

Les conversations qui passent via Internet sont souvent chiffrées : Signal, XMPP, Matrix, mails, etc. On va essayer de comprendre comment ça se passe précisément pour mieux visualiser les risques de ces mécanismes de chiffrements.

Quand un message va de Alice à Betty via Internet, des données transitent par un grand nombre de serveurs. Les systèmes de chiffrement font en sorte que ces serveurs intermédiaires ne puissent pas déchiffrer ces données en le contenu du message entre Alice et Betty.

Si aucun mécanisme de chiffrement n’est mis en place pour une conversation sur Internet, cela signifie que des attaques sur n’importe quel serveur intermédiaire permettent de récupérer la conversation.

5.1. Transfert des mails

La plupart des clients mails utilisent le protocole TLS qui est un système de chiffrement. Ce protocole chiffre la communication entre les serveurs mails de l’expéditeur·ice et du destinataire.

Cependant les serveurs de mails ont accès aux communications et peuvent les lire. Par exemple, si vous utilisez un compte Gmail, Google lit vos communications et récupère les données.

Les serveurs de mails ont accès aux contenus de vos mails si vous n’utilisez que le protocole TLS (présent souvent par défaut). Cela n’est pas le cas quand vous utilisez le protocole PGP.

Un système de chiffrement dit bout-à-bout est un système qui chiffre les communications de manière à ce que seul·es le ou la destinataire et l’expéditeur·ice puisse déchiffrer. Le système TLS n’est donc pas un système de chiffrement bout-à-bout.

Pour mieux vous protéger, y compris de vos hébergeurs d’adresse mails, on vous conseille d’utiliser le protocole PGP18 qui est un mécanisme de chiffrement bout-à-bout que vous contrôlez. Vous n’aurez de plus plus à faire confiance aux acteurs intermédiaires pour bien chiffrer vos données vu que vous le ferez vous-mêmes.

Faites attention également aux usurpations d’identité. Il n’est pas si compliqué de se faire passer pour quelqu’un·e d’autre lors de l’envoi d’un mail. On ne peut donc pas être certain·e sans procéder à des vérifications que c’est bien la personne que vous pensez qui vous envoie un mail même si l’adresse mail semble correspondre.

Le système PGP vous protège de ces usurpations via un système de signature numérique.

Les métadonnées de vos communications mails (heure d’envoi, émetteur et destinataire) restent accessibles à de nombreux acteurs quels que soient le protocole.

Illustration expliquant le fonctionnement du protocole PGP.

Client mail ou webmail?

Les clients mails comme Thunderbird, l’application « Mails » d’Apple permettent de centraliser sur une même application plusieurs adresses mails. On conseille de les utiliser uniquement si le disque dur de l’ordinateur est chiffré car sinon toute personne ayant accès à votre ordinateur pourra lire vos mails. Il faudra préférer consulter ses adresses mails sur Tor Browser si le disque dur n’est pas chiffré.

Si le disque dur est chiffré, les clients mails sont bien pratiques notamment si on a plusieurs adresses mails car on compartimente les adresses selon les usages. On peut les configurer pour que la connexion aux serveurs mails passent par Tor ; cela est fait automatiquement sur Tails.

5.2. Signal, WhatsApp, Telegram, XMPP, Matrix

Signal, WhatsApp, Telegram, XMPP, Matrix utilisent un protocole de chiffrement bout-à-bout avec quelques spécificités selon les protocoles sur lesquels on ne s’attardera pas ici19. Ce principe assure que les seuls appareils ayant les clés de déchiffrement des messages sont ceux des correspondant·es. Les serveurs qui permettent la conversation (par exemple celui de Signal) ne peuvent pas déchiffrer les conversations. Cela assure que si les autorités piratent uniquement les serveurs de Signal, ils n’auront pas accès aux messages mais seulement aux métadonnées.

Ce chiffrement bout-à-bout ne protège par contre pas d’attaques visant les appareils des correspondant·es et les autorités essaient de trouver des solutions pour avoir accès aux messages via des failles20.

Signal, Telegram et WhatsApp utilisent votre numéro de téléphone portable. Cela est un risque car comme on l’a vu, les autorités peuvent récupérer votre nom via un numéro de téléphone portable si vous payez un abonnement à votre nom.

C’est pourquoi l’on préfère XMPP ou Matrix qui demandent juste un compte XMPP ou un compte Matrix pour fonctionner ce qui est plus anonymisable. À défaut, on préfèrera Signal à Telegram ou WhatsApp car Facebook contrôle WhatsApp et Telegram envisage de se financer via de la publicité.

Logo de XMPP

On pourra aussi essayer d’enregistrer un compte avec un faux numéro de téléphone ; diverses techniques sont possibles.

De plus XMPP et Matrix sont des applications décentralisées ce qui peut compliquer la tâche des autorités pour récupérer des métadonnées. En effet les applications centralisées centralisent ces métadonnées sur un seul serveur. Si les autorités arrivent à pirater le serveur de Signal, ils ont donc accès aux métadonnées de toutes les conversations passant par Signal.

Dans le cas d’une application décentralisée, pour avoir accès aux métadonnées d’une conversation, il faut que les autorités piratent un serveur utilisé pour cette conversation. En piratant ce serveur, elles n’auront accès qu’aux métadonnées des utilisateur·ices de ce serveur et pas aux métadonnées d’autres conversations passant par d’autres serveurs. De plus les applications décentralisées sont moins sensibles aux attaques par déni de service21 pour bloquer les communications.

Une attaque spécifique aux applications utilisant un numéro de téléphone comme Signal, Telegram ou WhatsApp est la suivante. Les autorités pourraient demander à un opérateur une copie de votre carte SIM, installer Signal dessus et récupérer ainsi l’intégralité de vos messages sur un smartphone qu’ils possèdent22 si elles ont accès au code PIN que vous avez donné à Signal.

Pour vous protéger de cette attaque, pensez à choisir un code PIN long et unique à votre compte Signal. Choisissez de même un mot de passe sécurisé pour vos comptes XMPP ou Matrix.

5.3. Hébergeur d’adresse mails

Selon l’adresse mail que vous avez, vos données sont stockées sur des serveurs différents (les serveurs de riseup pour les adresses riseup, les serveurs de Google pour Gmail, etc.). Ces serveurs ont souvent accès au contenu de vos mails si vous n’utilisez pas le protocole PGP. Ils ont en tout cas accès aux métadonnées des mails, c’est-à-dire aux heures des communications et aux adresses mails qui communiquent.

Choisir un hébergeur mail, c’est choisir à quel serveur vous faites confiance. Faites vous plutôt confiance à riseup ou à Google ? La réponse n’est pas si évidente car vu que beaucoup de militant·es utilisent riseup, les serveurs de riseup sont surveillés et subissent des attaques régulières.

Pour se protéger face aux attaques sur les serveurs mails que vous utilisez, vous pouvez :

  • utiliser le protocole PGP de chiffrement des mails pour que même le serveur mail n’ait jamais accès à vos mails sans votre clé privée personnelle,
  • essayer de décentraliser vos données au maximum et ne pas tout mettre sur les mêmes serveurs (on devrait ainsi éviter de toustes utiliser riseup)23.

Un des dangers de la centralisation des adresses mails sur les mêmes serveurs par exemple riseup est l’attaque par déni de service (DoS). Un attaquant peut empêcher toustes les utilisateur·ices d’un même serveur d’accéder à leurs mails pendant un laps de temps en attaquant ce serveur. Cette attaque peut bloquer vos communications. Elle est similaire dans ce sens au brouillage d’antennes réseau pour la téléphonie mobile.

Une adresse mail peut tendre vers l’anonymat si vous compartimentez ses usages. Avoir plusieurs adresses mails pour notre vie personnelle, notre travail, notre activité militante est bénéfique. Sinon les autorités peuvent retrouver votre identité via votre adresse mail. On pourra aussi choisir d’avoir plusieurs adresses mails24 selon les lieux de lutte que l’on visite de la même manière qu’on pourra choisir différents pseudos selon les lieux de lutte sur lesquels on va.

5.4. Fiabilité des mécanismes de chiffrement

L’attaque frontale des mécanismes de chiffrement demande une puissance de calcul considérable. La seule menace concrète pour des particuliers est en cas d’évolution de technologie permettant de calculer beaucoup plus rapidement qu’avant ce qui compromettrait l’ensemble messages chiffrés du passé. Certains mécanismes ont intégré ce risque pour éviter qu’on puisse déchiffrer un vieux message après un certain temps25.

6. En pratique, que faire ?

6.1. Prendre au sérieux la surveillance numérique

Ce guide n’est pas uniquement pour les militant·es aguerri·es. La surveillance numérique est principalement mise en place grâce à de grandes bases de données26 récupérées via de nombreuses personnes y compris des personnes qui pensent n’avoir rien à cacher27. Ces données sont ensuite analysées par ordinateur.

Dans une conversation à plusieurs, c’est la personne la moins protégée qui détermine le niveau de sécurité de la conversation. Se protéger, c’est donc aussi protéger les autres. La surveillance est un enjeu collectif et non individuel.

6.2. Bien choisir son système d’exploitation pour son ordinateur

On pourra différencier les systèmes d’exploitation selon les usages que l’on fait (personnel, militant, travail, etc.). On pourrait ainsi avoir une clé Tails pour un usage militant et un ordinateur avec Linux pour un usage plus personnel (famille, achats en ligne, etc.).

Le système d’exploitation Tails est facilement utilisable par une personne ayant peu de connaissances informatiques28. Parmi les avantages qu’une clé Tails offre, on peut citer entre autres :

  • Tails propose un environnement qui vous protège contre un grand nombre d’attaques et vous empêche de faire certaines erreurs,
  • Tails vient équipé en applications pratiques,
  • Tails passe par Tor systématiquement pour l’intégralité de vos connexions à Internet,
  • les utilisateur·ices de Tails se ressemblent sur Internet ce qui procure une certaine forme d’anonymat,
  • vos données dans le stockage persistent d’une clé Tails sont chiffrées via Luks.

Les problèmes de Tails sont les suivants :

  • complexité d’installer d’autres applications que celles fournies de base,
  • le fait de passer par Tor systématiquement vous empêche parfois de vous connecter à des services que vous utilisiez d’habitude,
  • surveillance considérable de Tails et attaques quelques fois réussies contre Tails29. Tails peut donner un faux sentiment de sécurité ce qui peut être dangereux.

Linux, plus compliqué à protéger mais plus flexible

Linux est l’autre choix naturel pour la protection numérique. Il permet de chiffrer l’intégralité de votre disque dur via le système Luks ce qui n’est pas négligeable. De plus, peu de virus existent sur Linux.

Il faudra par contre installer vous-mêmes Tor et vous y connaître un peu pour protéger votre anonymat sur Internet.

Windows ou Mac plutôt à éviter

Beaucoup de virus sont présents sur Windows alors que les Mac et Linux sont moins sujets aux virus. Ces derniers sont en effet des systèmes d’exploitation plus rares ce qui rend le développement de virus moins rentable. Cela est un point positif mais n’empêche absolument pas des développeurs malveillants de créer des virus pour Linux, Mac ou même Tails.

On conseille d’éviter Windows et Mac aussi parce que les sociétés Microsoft et Apple sont des multinationales contre lesquelles de nombreux·ses militant·es luttent.

6.3. Faites des sauvegardes régulières de vos données

Les sauvegardes permettent de récupérer vos données en cas de perte de votre matériel informatique (accident, perquisition, etc.). Si vous utilisez Tails, il est possible de faire une copie conforme de votre clé Tails30. Pour les ordinateurs sur Linux, Windows ou Mac, vous pouvez avoir un disque dur chiffré où vous copiez les données que vous ne souhaitez pas perdre. Stockez vos sauvegardes dans des endroits à l’abri des perquisitions.

6.4. Sécuriser ses échanges mails et préférer les mails aux échanges via téléphone

On pourra faire attention à créer plusieurs adresses mails selon les usages : personnel, militant, etc.

Les mails sont globalement plus sécurisables que les téléphones à condition d’utiliser le protocole PGP et de ne jamais consulter ses mails sur son téléphone. Ce protocole n’est pas compliqué à mettre en place. Attention cependant à ne pas perdre vos clés de chiffrement en faisant des sauvegardes dans des lieux sûrs.

6.5. Les téléphones : utilisation minimale et applications de messagerie via Internet

On peut essayer au maximum de garder nos téléphones loin de nous la plupart du temps. Cela nous forcera à moins compter sur eux et limitera notre dépendance à cet outil dangereux31. Si on prend en plus l’habitude d’enlever sa carte SIM quand on n’utilise pas son téléphone, c’est encore mieux.

Pour éviter d’être trop facilement espionnables, on préfèrera utiliser des applications de messagerie par Internet comme Signal, Conversations pour le protocole XMPP ou Element pour Matrix tout en étant conscient·e que ces outils ne vous protègent pas contre tout les types d’attaques.

On pourra aussi choisir d’utiliser au maximum des cartes SIM prépayées pour compliquer la géolocalisation de notre identité. Pour coupler ça à l’utilisation d’applications de messagerie par Internet, on peut par exemple fonctionner par partage de connexions avec des cartes SIM prises par des prêtes noms qui acceptent d’être géolocalisés à un endroit où iels ne sont pas.

6.6. Bien gérer ses mots de passe et options de confidentialité

Si cela n’est pas déjà fait, on peut choisir un nouveau mot de passe fort pour créer une base de données de mots de passe et tendre vers le fait d’avoir des mots de passe uniques pour chaque service que l’on utilise.

On conseille de mettre au maximum les options de confidentialité des applications que l’on utilise et installer des modules supplémentaires de protection de la vie privée. Sur Firefox, on recommande les modules suivants : Privacy Badger, Ublock Origin, HTTPS everywhere, Cookie Autodelete.

6.7. Limiter l’utilisation des réseaux sociaux

Le mieux est évidemment de quitter les réseaux sociaux. Si cela est compliqué pour vous, limitez votre activité dessus au strict minimum. Pour aider collectivement les personnes quittant les réseaux sociaux, ne postez que des documents (articles, images, vidéos, etc.) déjà présents sur un autre support et en mettant un lien vers ce dernier.

Boîte à outils de la Zad du Carnet
Pas de Copyright. Reproduction vivement conseillée

7. Ressources utiles :

Notes de bas de page

¹ Pour plus d’informations sur la culture de la sécurité, on pourra lire une brochure de Crimethinc sur Infokiosques https://infokiosques.net/lire.php?id_article=556
² Wikipedia sur les mots de passe
³ https://infokiosques.net/spip.php?article1725 pour se rendre compte de ce que peut faire Facebook avec le pouvoir qu’on lui donne en l’utilisant.
Le site Infokiosques.net propose quelques tutoriels pour apprendre à utiliser les flux RSS https://infokiosques.net/spip.php?article794
Nous avons publié un article sur le sujet des réseaux sociaux
Plus d’informations sur Mastodon ici
Source : un article de mediapart
Voir l’article de Streetpress à ce sujet
GAFAM désigne des géants du Web (Google, Apple, Facebook, Amazon, Microsoft). Pour savoir ce que beaucoup de militant·es reprochent aux GAFAM, on pourra se renseigner sur un site de la quadrature du net https://gafam.laquadrature.net/
10 Pour plus d’information sur le mouvement du logiciel libre, on peut consulter Wikipedia : https://fr.wikipedia.org/wiki/Logiciel_libre
11 Voir la page Wikipedia sur le logiciel Pegasus
12 Un comparatif entre Veracrypt et Luks se trouve ici : https://tails.boum.org/doc/encryption_and_privacy/luks_vs_veracrypt.inline/index.en.html
13 Paris-luttes.info a publié un article sur le sujet
14 On pourra se reporter au chapitre 7 du tome 2 du guide d’autodéfense numérique pour le fonctionnement de Tor.
15 Wikipedia parle des faiblesses de Tor
16 Voir ce lien pour mieux comprendre les protocoles SSL et HTTPS
17 Vous pouvez tester votre empreinte sur le site https://coveryourtracks.eff.org/
18 Pour plus d’infos sur comment mettre en place le protocole PGP : https://emailselfdefense.fsf.org/fr/
19 Un article Wikipédia compare schématiquement les différents protocoles
20
Voir l’article du 24/05/2017 sur https://attaque.noblogs.org/files/2020/06/french_intelligence_fr.pdf
21 Il semblerait que la messagerie Telegram ait été attaquée à Hong Kong en 2019 pendant les manifestations https://en.wikipedia.org/wiki/Denial-of-service_attack#Hong_Kong’s_Telegram
22 https://dijoncter.info/qu-est-ce-qu-on-connait-de-signal-1510. Pour une critique plus détaillée de Signal, on pourra consulter une brochure traduite en français de l’américain : https://iaata.info/Parlons-de-Signal-3517.html.
23 CHATONS propose des services libres et décentralisés comme par exemple l’hébergement d’adresse mails. On pourra cependant préférer pour des raisons judiciaires des services à l’étranger. Voir leur site : https://chatons.org/.
24 Si vous avez une adresse mail riseup, vous pouvez créer des alias https://riseup.net/aliases
25 Voir la notion de confidentialité persistante
26 Et cette surveillance est en plein essor comme le montre l’actualité : https://www.laquadrature.net/2020/12/08/decrets-pasp-fichage-massif-des-militants-politiques/
27 Pour vous convaincre que tout le monde a quelque chose à cacher, https://www.ted.com/talks/glenn_greenwald_why_privacy_matters
28 Un tutoriel pour apprendre à utiliser Tails est disponible sur Infokiosques.net https://infokiosques.net/spip.php?article1726
29 https://tails.boum.org/doc/about/warning/index.fr.html recense de nombreuses limitations de Tails.
30 Voir ce tutoriel pour créer une sauvegarde d’une clé Tails
31 Le témoignage de Julie sur Cortana recueilli par la Quadrature du Net est édifiant sur les possibilités d’espionnage offertes par les téléphones portables : https://www.laquadrature.net/2018/05/18/temoin_cortana/

Crédits des images

Dans l’ordre :

1. Image de la quadrature du net pour illustrer la censure
2. Logo de la Zad du Carnet CC-BY-SA 4,0
3. Représentation de la triade Disponibilité (D), Intégrité (I) et Confidentialité (C) par Ljean
4. Capture d’écran du logiciel KeepassXC
5. Image trouvée sur reddit
6. Logo de Technopolice.fr CC-BY-SA 4.0
7. Logo de Linux Unified Key Setup
8. Image extraite du guide d’autodéfense numérique
9. Logo de XMPP
10. Image extraite d’un cours sur Dane
11. Image extraite du guide d’autodéfense numérique
12. Logo de Tails
13. Image de la quadrature du net pour illustrer la censure

Prochains ajouts

  • Le logo de Tails a été oublié dans les images. Il sera ajouté dans la prochaine version
  • Dans la partie sur les clients mails, on a oublié de parler des interactions entre le protocole PGP et le client mail ou webmail.
  • Ajout d’ateliers pratiques à la fin du guide
  • Ajout de dispositions matérielles possibles et d’estimation des prix
  • Remplacement du terme schizophrène dans l’intro par incohérent pour ne pas stigmatiser les personnes souffrant de schizophrénie et éviter une confusion classique entre schizophrénie et trouble de dissociation de l’identité.
  • Changement de la partie mot de passes : vous êtes nombreux.ses à nous avoir signalé qu’utiliser des mots du dictionnaire baisse beaucoup l’entropie du mot de passe (cela veut dire approximativement que cela baisse la difficulté à attaquer le mot de passe par force brute). Nous changerons donc nos conseils dans cette partie.
  • Ajout d’une ressource (autre guide de protection numérique avec un angle différent) : https://zeka.noblogs.org/guide-de-protection-numerique/
  • Nous reformulerons la partie sur les métadonnées pour mieux distinguer la surveillance de masse (métadonnées) et la surveillance plus individualisée (écoutes).
  • Note 11 du pdf : erreur dans l’url du lien à corriger.
  • Nous développerons peut être un peu plus les conseils sur les hébergements de clients mails.

Quiz juridique de la Zad du Carnet

Pour améliorer la défense collective et individuelle, il est très important de bien connaître ses droits. Ce quiz permet de vous familiariser avec certaines informations importantes en cas de garde à vue ou de contrôle routier. Pour répondre à ces questions, n’hésitez pas à développer votre pensée car la réponse est souvent plus complexe qu’un simple oui ou un simple non.

Le quiz est pensé pour des personnes ayant déjà lu quelques ressources sur la garde à vue comme le manuel de survie en garde à vue. On vous invite à le lire avant d’essayer de répondre aux questions pour vous familiariser avec les notions de garde à vue, de comparution immédiate et de garanties de représentations.

Liste de questions

Q1 : Quels sont les éléments à donner quand des forces de l’ordre te demandent ton identité ?

Q2 : En garde à vue, qui décide de la prolongation de la garde à vue de 24h à 48h ?

Q3 : Sur la base de quels éléments cette prolongation est-elle décidée ?

Q4 : Qui décide si une personne en garde à vue va passer en comparution immédiate ou non ?

Q5 : Pourquoi refuser la comparution immédiate ?

Q6 : En cas de refus de comparution immédiate, qui décide de la mise en détention provisoire ou d’un contrôle judiciaire en attendant le procès ?

Q7 : Quand est-on certain.e que l’on va passer en comparution immédiate ? Peut-on le savoir avant de manière sûre ?

Q8 : A quel moment peut-on désigner un autre avocat que l’avocat commis d’office pour nous représenter à la comparution immédiate ?

Q9 : Les policiers peuvent-ils te prendre en photo sans ton accord ?

Q10 : A-t-on le droit de refuser une perquisition ?

Q11 : La personne dont l’habitation est perquisitionnée est-elle obligée d’être présente pour que la perquisition ait lieu ?

Q12 : Combien de temps ont les forces de l’ordre pour montrer la réquisition de fouille d’un véhicule ?

Q13 : Les forces de l’ordre ont-elles le droit de fouiller un véhicule sans une réquisition de fouille de véhicules ?

Q14 : Lors d’un contrôle d’identité ou d’une garde à vue, les policiers ont-ils le droit de prendre en photo des personnes sans leur accord ?

Q15 : Que risques-tu si tu refuses de donner tes empreintes et de te laisser prendre en photo lors d’un contrôle d’identité ou d’une garde à vue ?

Q16 : Est-on obligé de donner son code pin de téléphone si des policiers nous le demandent ? Quels sont les risques si l’on refuse ?

Q17 : A quoi servent les garanties de représentation et quand sont-elles utiles ?

Q18 : Donner quatre exemples de garanties de représentation.

Q19 : Si ton portable est avec toi et que tu es interpellé.e, à quelles informations auront accès les forces de l’ordre ? Y a-t-il des choses dangereuses dedans ?

Q20 : Si les forces de l’ordre vous demandent votre ADN et que vous refusez, que risquez vous ?

Q21 : Quels sont les risques juridiques d’établir une fausse déclaration d’hébergement ou d’en utiliser une ?

Q22 : Quels sont les avantages à ne rien déclarer en garde à vue lors des procès-verbaux d’audition ?

Q23 : Que risque-t-on en cas de refus de décliner son identité quand les forces de l’ordre nous le demandent ?

Q24 : Que risque-t-on si l’on donne une identité imaginaire ou si on usurpe l’identité d’une personne existante ?

Q25 : Est-ce un délit de ne pas avoir de pièces d’identité sur soi ?

Q26 : Comment les flics procèdent-ils pour vérifier si une identité est imaginaire ?

Q27 : Peut-on refuser dans toutes les situations la signalétique, c’est-à-dire les photos et les empreintes ?

Quelques éléments de réponses

Ces réponses sont loin d’être parfaites, on vous conseille de vous renseigner par vous-mêmes en consultant des brochures d’auto-défense juridiques ou des livres à ce sujet. Quelques références nous semblent importantes pour bien comprendre la répression politique d’une part et l’autodéfense juridique d’autre part :

Q1 : Quels sont les éléments à donner quand des forces de l’ordre te demandent ton identité ?

On a l’obligation de donner si on nous le demande : nom et prénom, date et lieu de naissance. Une identité consiste en 4 éléments : nom, prénom, date et lieu de naissance. Ces éléments doivent par exemple figurer sur une attestation d’hébergement.

Q2 : En garde à vue, qui décide de la prolongation de la garde à vue de 24h à 48h ?

C’est le procureur qui décide de la prolongation de la garde à vue. Un flic vous annoncant que vous allez être prolongé ment probablement pour vous mettre la pression : il ne peut pas connaître l’avis du procureur avant que celui-ci le prenne.

Q3 : Sur la base de quels éléments cette prolongation est-elle décidée ?

Le procureur est souvent dans un bureau loin des cellules de garde à vue. Il a accès aux éléments du dossier c’est-à-dire au procès-verbal d’interpellation, aux pièces que les flics ont déjà pu collecter pour appuyer les charges retenues contre vous (témoignages, photos, vidéos), aux procès-verbaux des auditions que vous avez effectuées en garde à vue ainsi qu’aux remarques des flics sur votre comportement en garde à vue.

Q4 : Qui décide si une personne en garde à vue va passer en comparution immédiate ou non ?

C’est encore une fois le procureur qui décide de cela.

Q5 : Pourquoi refuser la comparution immédiate ?

On refuse la comparution immédiate pour avoir le temps de préparer sa défense. Lors de la sortie de la garde à vue, les seules pièces du dossier sont souvent celles des flics qui sont à charge. Le fait de ne pas avoir eu le temps de préparer sa défense fait que les peines décidées en comparution immédiates sont souvent très lourdes. La procédure de comparution immédiate est considérée par beaucoup de personnes comme une forme de justice expéditive qui ne respecte pas les droits de la défense.

Q6 : En cas de refus de comparution immédiate, qui décide de la mise en détention provisoire ou d’un contrôle judiciaire en attendant le procès ?

C’est le juge qui décide de cela. Ce n’est ni le procureur ni les flics.

Q7 : Quand est-on certain.e que l’on va passer en comparution immédiate ? Peut-on le savoir avant de manière sûre ?

On sait qu’on va passer en comparution immédiate quand le procureur nous le dit directement ou quand on est amené aux geôles du tribunal. Ce sont les seuls moyens d’en être certain.e, les flics mentent souvent en garde à vue à ce sujet pour mettre la pression.

Q8 : A quel moment peut-on désigner un autre avocat que l’avocat commis d’office pour nous représenter à la comparution immédiate ?

Quand le procureur nous notifie que l’on va passer en comparution immédiate, on peut désigner un autre avocat en donnant son nom et son barreau. Si cet avocat est présent et qu’il accepte, ce sera lui qui vous défendra lors de votre comparution immédiate.

Q9 : Les policiers peuvent-ils te prendre en photo sans ton accord ?

Non les flics ne peuvent pas te contraindre à être pris en phot. Ils le font souvent ou le tentent souvent sans votre accord ou discrètement. Il est important de refuser systématiquement si l’on ne souhaite pas que les flics vous prennent en photo.

Q10 : A-t-on le droit de refuser une perquisition ?

Cela dépend des perquisitions mais souvent on ne peut pas refuser (en cas de flagrant délit ou d’instruction). En cas d’enquête préliminaire, on peut refuser la perquisition et les flics demandent de faire signer un papier les autorisant à perquisitionner.

Q11 : La personne dont l’habitation est perquisitionnée est-elle obligée d’être présente pour que la perquisition ait lieu ?

Non. Si l’habitant.e n’est pas là, deux témoins sur place peuvent être désigné.es par l’officier de police judiciaire pour l’accompagner. Ces témoins ne sont pas obligés de répondre aux questions.

Q12 : Combien de temps ont les forces de l’ordre pour montrer la réquisition de fouille d’un véhicule ?

Les forces de l’ordre disposent d’un délai de 30 minutes pour montrer le papier de réquisition de fouille. Ce délai passé, on est en droit de repartir sans que la fouille n’ait été effectuée.

Q13 : Les forces de l’ordre ont-elles le droit de fouiller un véhicule sans une réquisition de fouille de véhicules ?

Oui en cas de flagrant délit ou si l’on accepte la fouille. Il est donc important de demander à voir ce papier.

Q14 : Lors d’un contrôle d’identité ou d’une garde à vue, les policiers ont-ils le droit de prendre en photo des personnes sans leur accord ?

Non, tu ne peux pas être contraint à donner tes empreintes ou à te laisser être pris en photo. Les flics essaient souvent de le faire sans ton consentement ou sans te prévenir que tu peux refuser. Il est important de signaler oralement et clairement son refus quand on constate que les flics essaient de vous prendre en photo.

Q15 : Que risques-tu si tu refuses de donner tes empreintes et de te laisser prendre en photo lors d’un contrôle d’identité ou d’une garde à vue ?

Si tu refuses, les flics ne peuvent pas te contraindre mais tu commets alors un délit punissable au maximum de 3 mois d’emprisonnement et 3 750 euros d’amendes.

Q16 : Est-on obligé de donner son code pin de téléphone si des policiers nous le demandent ? Quels sont les risques si l’on refuse ?

Non, on pourra consulter un article publié sur le réseau Mutu à ce sujet, il suffit de garder le silence face à cette question. On est par contre obligé de le faire si une autorité judiciaire le demande par exemple un juge.

Q17 : A quoi servent les garanties de représentation et quand sont-elles utiles ?

Elles servent à éviter des contrôles judiciaires trop stricts et de la détention provisoire quand on refuse la comparution immédiate.

Q18 : Donner quatre exemples de garanties de représentation.

Photocopie d’une pièce d’identité (la plus importante des garanties), attestation d’hébergement ou preuve de domicile (quittance de loyer, facture EDF, etc.) , fiche de paye, contrat de travail, promesse d’embauche, attestation CAF, RSA ou pôle emploi, inscription à une formation, preuve d’une activité culturelle ou associative, témoignage de moralité, etc.

Faites attention à l’attestation d’hébergement. Pour être sûr.e qu’elle soit acceptée, il faut 4 documents : les photocopies des pièces d’identité de la personne qui est herbergée, de celle qui héberge, la feuille signée attestant l’hébergement et une preuve de domicile de la personne qui héberge (facture d’électricité, d’eau, quittance de loyer, etc.).

Q19 : Si ton portable est avec toi et que tu es interpellé.e, à quelles informations auront accès les forces de l’ordre ? Y a-t-il des choses dangereuses dedans ?

Les flics ont les moyens techniques de prendre tout le contenu d’un téléphone. Cela inclue tout les historiques de vos applications (Signal, application de navigation GPS, etc.), vos SMS, vos photos avec heure et lieu de prise de photos, etc.

Q20 : Si les forces de l’ordre vous demandent votre ADN et que vous refusez, que risquez vous ?

La peine maximale est de un an de prison et 15000 euros d’amende. Dans les faits, il y a la moitié du temps acquittement si l’on décide de se battre en justice à ce sujet. La France a été condamnée par la Cour Européenne des Droits de l’Homme pour atteinte à la vie privée via le fichage ADN en 2017.

Q21 : Quels sont les risques juridiques d’établir une fausse déclaration d’hébergement ou d’en utiliser une ?

Faire une fausse attestation d’hébergement n’est pas considéré comme un “faux et usage de faux” qui serait puni au maximum de 3 ans de prison et 45 000 euros d’amende. Il s’agit seulement d’une fausse attestation qui est punie au maximum par un an d’emprisonnement et 15 000 euros d’amende pour la personne qui fabrique la fausse attestation ainsi que la personne qui l’utilise.

Q23 : Que risque-t-on en cas de refus de décliner son identité quand les forces de l’ordre nous le demandent ?

Refuser de décliner son identité ne constitue pas un délit mais les forces de l’ordre vous amèneront probablement en vérification d’identité (durée maximale de 4h) et demanderont probablement alors de donner vos empreintes et de vous laisser prendre en photo. Refuser la signalétique est un délit puni d’une peine maximale de 3 mois d’emprisonnement et de 3750 euros d’amende.

Q22 : Quels sont les avantages à ne rien déclarer en garde à vue lors des procès-verbaux d’audition ?

Lors d’une audition de garde à vue, on n’a pas accès aux pièces du dossier par les flics. On va peut-être s’auto-incriminer si l’on parle ou incriminer d’autres personnes. On ne peut pas revenir sur ce qui a été déclaré en garde à vue lors d’un procès ultérieur. Les aveux constituent une pièce majeure d’une procédure judiciaire.

En garde à vue, on n’est pas en état psychologique de préparer une défense judiciaire, il vaut mieux attendre d’avoir rencontré un avocat à tête reposée en ayant consulté le dossier contre soi pour effectuer des déclarations devant un juge. Le droit au silence et à ne pas s’auto-incriminer est fondamental dans la législation francaise : un juge ne vous reprochera pas de n’avoir rien déclaré en garde à vue. Vous pourrez lors de votre procès choisir de répondre aux questions et cela aura peu d’incidence sur votre défense.

Mais attention, ne rien déclarer, c’est répondre à toutes les questions “je n’ai rien à déclarer” ou tout simplement ne rien dire et rester silencieux.se. Répondre “non” à une question c’est déjà déclarer quelque chose. Un exemple : à la question “connaissez vous la personne sur cette photo?”, si vous dites “non”, vous déclarez que vous ne la connaissez pas (et les flics pourront prouver ensuite que vous mentez si vous la connaissez), alors que dire “je n’ai rien à déclarer” vous laisse la possibilité de temporiser, c’est-à-dire de choisir plus tard quelle réponse vous souhaitez donner à cette question.

Q24 : Que risque-t-on si l’on donne une identité imaginaire ou si on usurpe l’identité d’une personne existante ?

Utiliser une identité imaginaire est un délit punissable d’une peine maximale de 7 500 euros d’amende. Usurper une identité d’une personne existante est un délit punissable de cinq ans d’emprisonnement et de 75 000 euros d’amende.

Q25 : Est-ce un délit de ne pas avoir de pièces d’identité sur soi ?

Non, cela ne constitue pas un délit. On peut cependant être amené en procédure de vérification d’identité (durée maximale 4h). Les flics peuvent alors vous demander vos empreintes digitales et d’être pris.e en photo et refuser constitue un délit punissable au maximum de 3 mois d’emprisonnement et 3750 euros d’amende.

Q26 : Comment les flics procèdent-ils pour vérifier si une identité est imaginaire ?

Les flics ont accès aux fichiers des permis de conduire et aux fichiers de police qui se sont constitués lors de procédures policières avant (vérification d’identité, garde à vue, etc.). Ils peuvent essayer de faire de la reconnaissance faciale s’ils ont votre photo dans leurs fichiers ou de recouper les fichiers d’empreinte digitale s’ils ont vos empreintes et que vous acceptez de vous faire prendre en photo ou de donner vos empreintes. Ils peuvent aussi appeler votre mairie de naissance pour vérifier si votre acte de naissance existe. Nous ne connaissons pas l’intégralité des techniques des flics pour vérifier si une identité est imaginaire ou pas et sommes intéressé.es si vous avez des informations à ce sujet. Pour les personnes intéressées, on pourra consulter la brochure La folle envie de tout contrôler par la Caisse de Solidarité de Lyon.

Q27 : Peut-on refuser dans toutes les situations la signalétique, c’est-à-dire les photos et les empreintes ?

Non, les flics peuvent te contraindre à donner tes empreintes et tes photos lorsque tu es mis en détention (qu’elle soit provisoire suite à une comparution immédiate ou une peine de prison ferme).

Pour toutes remarques ou questions concernant ce questionnaire, n’hésitez pas à nous contacter à legal_carnet[at]riseup.net.

Illustration : Photo trouvée dans l’état des lieux de la répression à Bure.

Format pdf des questions et des réponses :