Actualité de la répression et
de la résistance à la répression

– [fond rouge]Notice[/fond rouge]

This legal guide is not an invitation to respect the law.

The anti-repression work of the Secours Rouge is part and parcel of the anti-capitalis revolutionary struggle. We think that legal means should be used, bu we also know that they won’t be sufficient to overthrow the established order. How could it be otherwise as the law fortifies a social power struggle and makes the reproduction of the established order easier. Acting within the bourgeois laws while fighting against the authority of the bourgeoisie is just like cutting your foot to get it inside your shoe.

This legal guide just helps to make choices (is it legal or illegal?) to find out when you cross the line where legal repression begins, and thus to make the customary arrangements against repression necessray, starting with anonymity.

– [fond rouge]Demonstrations: allowed, tolerated, prohibited[/fond rouge]

The constitution guarantees the right to hold a demonstration. But this right is swamped by a mass of different rules and laws. The municipalities demand a preliminary application which is accepted after a telephone conversation in most cases. Prohibited demonstrations may be nipped in the bud, but can also sometimes be tolerated.

Tolerance is inexistent in two zones (punished by a fine of 250€): at less than 50 meters away from any embassy/consulate (this is however possible with a permission). In Brussels, there won’t be any permission for a demonstration in the ‘neutral zone’ (this zone consists of the rue Ducale, rue de Louvain (from the rue du Nord to the rue Royale), rue Royale (from the crossroads between the rue de la Croix de Fer, de l’Enseignement and du Treurenberg to the Place Royale), place des Palais, place du Trône, rue Bréderode et inside the zone delimited by these streets).

– [fond rouge]Anonymity[/fond rouge]

The police films the demonstrators for the purpose of collecting information via plain-clothes photographers, permanent cameras or even helicopters. In some countries, the militant tradition is to prevent them from doing this effectively: masks, hoods, ejection of the photographers from the demonstration are used to hamper their work.
In Belgium, masks, hoods and making-up are prohibited.

– [fond rouge]Prohibited[/fond rouge]

Rebellion: Policemen do not hesitate to use this offence. It is resistance towards the police who are taking action to enforce the law. Be the resistance with violence (even light violence), or threats (the policeman fears a real and imminent danger).
This includes cases when: you struggle while you are held by a policeman, you hit a policeman excluding cases of self-defense, you charge into a police cordon. If you are in a group (two or more) and if you are armed (a placard is enough), it is an aggravation. Refusing to obey an order is not rebellion: you can lie down on the floor and let them drag you away, run away to escape from being arrested,…

Slander, insult, calumny

Calumny is punished by a prison sentence from eight days up to one year and a fine. Slanderous denunciation is punished by a prison sentence from fifteen days up to six months and a fine. The courts assesses what a calumny is.

– [fond rouge]The police in public places[/fond rouge]

The police has the right to:
– Ask you to prove your identity. In theory, you can do it anyway you wish (driving licence, student card,…). In practice, not showing your ID card often leads to a preventive custody. If you don’t have any papers with you, you may be given a fine.
– Carry out a ‘security body search’, superficial and without undressing you, in cases when the law and order could be threatened: people, bags, cars,.. can be searched. It has to be done within an hour, the police cannot force you into the police van to do it.
– Carry out a deeper body search if it has a warrant for arrest. The searching can last six hours, they are allowed to undress you. An internal body search can only be carried out by an appointed doctor.

– [fond rouge]Different types of arrests[/fond rouge]

Preventive custody: in cases of absolute necessity, of threat towards law and order or if the police thinks that you are going to break the law. There is no warrant of arrest, yet you are deprived of your freedom for maximum 12 hours. You don’t have the right to have a lawyer, neither to call someone to tell that you are there, except if you are a minor. The police has the right to take pictures of you ‘if they suspect you of belonging to a movement’, which applies to demonstrators. Foreigners can be kept in jail for maximum 24 hours.

Judicial arrest without warrant: likewewise to the precedent, but the prosecutor is informed, and the loss of liberty is increased up to 48 hours. You don’t have the right to have a lawyer. This type of arrest occurs when you are caught in the act of something illegal.

Judicial arrest with warrant: The prosecutor or the examining magistrate decides to go for it, you are heard within 48 hours by an examining magistrate, who can decide to issue a warrant of arrest and to send you to jail. In this case, demand for a laywer, even if the police will unlikely respect your right. You have the right to call someone so long as there is no risk that your call will spoil the possible judicial enquiry.

– [fond rouge]Force[/fond rouge]

The police’s use of strength: A policeman can resort to force according to three principles: legality (purpose and scope of the law), necessity (he has to have no other way to accomplish his purpose), proportionality (he cannot use more strength than needed). He also has to warn that he is going to use force, unless it makes his action ineffective.

A policeman can use his weapon in three cases: self-defence, against one (or more) armed person(s) or very likely armed person(s), or if absolutely necessary to defend persons/properties/places under his protection.

Resistance: If a policeman commits a serious and blatant illegality, you can prevent him of doing it, even with violence. This violence must be strictly necessary and proportional (you can shut the door in his face, form a cordon, but not punch him, unless he punches you,…)
This is theoretical, in case of trial, le police will have a watertight case, you will have to be able to prove that using violence was justified.

Plead self-defence: The legal conditions are very strict, you can respond to an attack: if it is violent, accompagnied by a serious threat (you have the right to defend a friend), present or imminent (a few minutes later, it is considered as reprisals and not self-defence), unfair (if the policemen uses strength scrupulously respecting legal conditions, you cannot react legally), directed against persons (but not your camera) and proportional (you are not allowed to throw a grenade in response to a hustle)

Violence excused by provocation. Provocation is defined as an event which gives rise to anger ou fear and leads to an offence by spontaneous reaction. It can be excused according to the following conditions: illegal, exerted against one or several persons, and in the present. Make sure to gather evidences.
Photos, fingerprints, DNA: a ministerial directive allows the policemen to take pictures of people under preventive custody ‘if they suspect them of belonging to a movement’, which of course applies to demonstrators.

– [fond rouge]Questionning[/fond rouge]

A questionning usually means that they don’t have enough evidence. Don’t be scared, the real danger is that they are gathering evidences. Do not help them. You don’t have anything to declare. The police may ask you anything, but you are not compelled to answer. Don’t do it. You can refuse to answer, keep silent and explain that you have nothing to say. This refusal can not be considered as a confession.
If, despite everything, you declare something, you have the right to reread it, to change it, to add something and to get a copy. You are not compelled to sign your declaration. There is no exceptions to these rights.
The rules are the same in front of the investigating magistrate. Inform you inmates about this fact. Don’t talk too much: it is not impossible that a plain-clothes policeman is in the cell, that microphones have been hidden or that one of you cellman will be very talkative during is questionning. 



– [fond rouge]Lawyer[/fond rouge]

You are allowed to get one if you’re accused. Your lawyer is your ally within the law: he wants your release. But don’t lose sight of the political and collective stakes. It’s better to lose on the legal ground than to charge your inmates or to loose your political principles.

– [fond rouge]Anmerkung[/fond rouge]

Dieser Rechtsratgeber ist keine Einladung sich an das Recht zu halten.

Die Antirepressionsarbeit der Roten Hilfe ist Teil des revolutionären antikapitalistischen Kampfes. Wir denken rechtliche Mittel sollten benutzt werden, aber wir wissen ebenso, dass diese nicht ausreichen um die bestehende Ordnung zu stürzen. Wie könnte es auch anders sein, denn das Recht bestätigt die sozialen Kämpfe und macht es einfacher die bestehende Ordnung zu reproduzieren. Einen Kampf gegen die Bourgeoisie zu führen innerhalb es bürgerlichen Rechts wäre wie wenn man sich einen Fuss abschneiden würde um in den Schuh zu kommen.

Dieser Rechtsratgeber soll bei Entscheidungen (Ist es legal oder illegal?) helfen um herauszufinden wann Rechtsbrüche entstehen und man auf Repression trifft.

– [fond rouge]Demonstrationen: Bewilligt, Toleriert, Verboten[/fond rouge]

Die Verfassung garantiert das Demonstrationsrecht. Doch dieses Recht ist völlig überfüllt mit Regeln der Polizei, der Städte etc. Die Gemeinden verlangen eine vorgängige Eingabe einer Bewilligung, welche zumeist, nach einem Telefonat ausgestellt wird. Verbotene Demos können im Keim erstickt werden, manchmal aber auch toleriert werden.

Toleranz gibt es gar nicht in zwei Zonen (Bestraft mit 250€ Busse): bei weniger als 50 Meter vor einer Botschaft oder einem Konsulat (möglich mit einer Bewilligung). In Brüssel gibt es keine Bewilligung in der “neutralen Zone” (d.h in der Rue Ducale, rue de Louvain (von der rue du Nord zur rue Royale), rue Royale (von der Kreuzung rue de la Croix de Fer, de l’Enseignement und rue du Treurenberg zum Place Royale), place des Palais, place du Trone, rue Bréderode und innerhalb der Zone beschränkt auf diese Strassen.)

– [fond rouge]Anonymität[/fond rouge]

Die Polizei filmt die DemonstrantInnen um Daten zu sammeln. Die Filmer und Photographen sind meist in zivil. Zudem gibt es Überwachungskameras und sogar Helikopter. In einigen Ländern gibt es die militante Tradition der Vermummung: Masken, Kapuzenpullis oder Photographen aus der Demo schmeissen… In Belgien ist das vermummen verboten.

– [fond rouge]Verboten[/fond rouge]

“Widerstand leisten”: Die Polizei zögert nicht vor dem Gebrauch dieses Mittels. Es beinhaltet das Hindern der Polizeikräfte am Durchsetzen des Rechts, mit Gewalt (auch Licht), oder Drohung.
Als Beispiele: Wenn man von einem Polizisten festhgehalten wird und man sich wehrt, ihn z.b., abgesehen von Selbstverteidigung, schlägt, oder wenn man versucht einen Polizeicordon zu durchbrechen. Wenn du in einer Gruppe bist (2 oder mehr), wenn du bewaffnet bist (ein Plakat genügt), ist es noch schwerwiegender. Das Verweigern eines Befehls fällt nocht nicht in den Straftatbestand “Widerstand leisten”; du kannst dich auf den Boden legen und dich wegtragen lassen (passiver Widerstand, 2 oder 3 Polizisten sind nötig), dich verstecken, wegrennen vor einer Verhaftung…????

“Beleidung, Beschimpfung, Verleumdung”

Verleumdung (Rufmord etc.) wird bestraft mit Gefängnis von 1 Tag bis zu 1 Jahr und einer Busse. Beleidigung wird mit Gefängnis von 15 Tagen bis zu 6 Monaten und einer Busse bestraft, wobei das Gericht beurteilt was beleidigend ist.

– [fond rouge]Die Polizei im öffentlichen Raum[/fond rouge]

Die Polizei hat das Recht zur Identitätsüberprüfung. Theoretisch kannst du das wie du willst (Fahrausweis, Legi…). Faktisch jedoch führt das Nicht-Vorweisen der ID Karte zu einer vorübergehenden Festnahme. Wenn du keine Papier dabei hast, kriegst du eventuell eine Busse.

Die Polizei hat das Recht dich oberflächlich zu durchsuchen ohne dass du dich ausziehen musst, in Fällen wo Recht und Ordnung in Gefahr ist: Menschen, Taschen, Autos können durchsucht werden. Dies muss innerhalb von 1 Stunde passieren und sie können dich nicht im Polizeiwagen durchsuchen.

Die Polizei hat das Recht dich genauer zu durchsuchen wenn sie einen Haftbefehl gegen dich haben. Die Durchsuchung darf max. 6 Stunden dauern und sie dürfen dich ausziehen. Ein “genaurer” Körpercheck darf nur ein zugeteilter Arzt vornehmen.

– [fond rouge]Verschiedene Arten von Verhaftungen[/fond rouge]

Präventive Verhaftung: In absolut dringenden Fällen (unmittelbare Gefährdung von Recht und Ordnung) wenn die Polizei denkt, dass du Recht brechen wirst. Es gibt keinen Haftbefehl, du erhältst einen Freiheitsentzug von max. 12 Stunden. Es gibt weder ein Recht auf einen Anwalt, noch darauf jemanden anzurufen (ausser bei Minderjährigen). Die Polizei darf Bilder von dir machen falls du verdächtigt wirst einer Gruppe von DemonstrantInnen anzugehören. AusländerInnen können für max. 48 Stunden festgehalten werden.

Richterliche Verhaftung ohne Haftbefehl: Ähnlich wie die präventive Verhaftung, aber die Staatsanwaltschaft ist informiert und die Festnahme kann bis zu max. 48 Stunden erweitert werden. Du hast kein Recht auf einen Anwalt. Diese Art von Verhaftung geschieht wenn du in flagranti erwischt wirst.

Richterliche Verhaftung mit Haftbefehl: Die Staatsanwaltschaft oder zuständige Strafverfolgungsbehörde ordnen dies an, du wirst innerhalb 24 Stunden einvernommen, dann wird entschieden ob du festgenommen und ins Gefängnis gesteckt wirst. In diesem Fall, verlange einen Anwalt, auch wenn die Polizei dir dieses Recht nicht wirklich eingesteht. Du hast ebenfalls das Recht jemanden anzurufen solange keine Gefahr der Absprache per Telefon besteht.

– [fond rouge]Gewaltanwendung[/fond rouge]

Die Anwendung der Polizei: Ein Polizist kann davon Gebrauch machen nach 3 Prinzipien:
Legalität (Zweck und Bereich des Rechts), Notwendigkeit (falls es keine andere Möglichkeit gibt den Zweck zu erfüllen), Verhältnismässigkeit (er darf nicht mehr Gewalt anwenden als nötig). Er muss ebenfalls vorher warnen, dass er Gewalt anwenden wird, ausser es macht sein Handeln damit nicht mehr wirkungsvoll.

Widerstand: Wenn ein Polizist offensichtlich und ernsthaft illegal handelt, kannst du ihn, auch mit Gewalt, daran hindern. Diese Gewaltanwendung muss allerdings notwendig und verhältnismässig sein (Türe vor seinem Gesicht zuknallen, einen Cordon bilden, aber nicht ihn schlagen, ausser er schlägt dich…)

Selbstverteidigung: Die rechtliche Lage ist ziemlich strikt, du kannst auf einen Angriff reagieren: wenn er gewalttätig ist und von einer ernsthaften Bedrohung ausgegangen werden kann (du hast auch das Recht einen Freund zu verteidigen), wenn er unmittelbar ist (einige Minuten später ist keine Selbstverteidigung mehr), wenn er unfair ist (wenn ein Polizist Gewalt anwendet und rechtliche Bedingungen bedenklich verletzt und du nicht legal reagieren kannst, wenn er gegen Personen direkt gerichtet ist (nicht z.b. deine Kamera), dann kannst du verhältnismässig reagieren (aber nicht etwa eine Granate werfen als Antwort auf ein Gedränge)

Gewalt aufgrund Provokation

Definition von Provokation: Ereignis, welches Angst oder Schrecken auslöst und zu einer spontanen Reaktion führt. Es kann entschuldigt werden unter folgenden Bedingungen: illegal, gegen eine oder mehrere Personen, unmittelbar. Versuche Beweise zu sammeln!
Fotos, Fingerabdrücke, DNA: eine richterliche Direktive erlaubt der Polizei Fotos zu machen bei einer präventiven Verhaftung falls du verdächtigt wirst zu einer Gruppe DemonstrantInnen zu gehören.

– [fond rouge]Befragung[/fond rouge]

Eine Befragung bedeutet meistens, dass zu wenig Beweise vorliegen. Hab keine Angst, die einzige Gefahr ist, dass sie Beweise sammeln. Hilf ihnen nicht. Du musst ihnen nichts sagen. Du hast das Recht die Aussage zu verweigern. Sag ihnen bloss, dass du keine Aussage machst. Diese Verweigerung kann nicht als Geständnis benutzt werden.
Falls du trotz allem etwas sagst, hast du das Recht das Protokoll nochmals zu lesen und deine Aussagen zu überprüfen. Du kannst eine Kopie verlangen. Du musst das Protokoll auch nicht unterzeichnen. Es gibt keine Ausnahmen für diese Rechte.
Dies gilt auch bei der Befragung der untersuchenden Behörde. Informiere diene Mitgefangenen über diese Rechte. Aber sprich nicht zu viel: es ist nicht unwahrscheinlich, dass es Mikrofone oder sogar Zivis in den Zellen hat oder dass deine Mitgefangenen gesprächig sind während des Verhörs.

– [fond rouge]Anwalt[/fond rouge]

Du hast das Recht auf einen Anwalt wenn du beschuldigt wirst. Dein Anwalt ist auf deiner Seite innerhalb des Rechtes: er möchte, dass du frei kommst. Aber vergiss nicht: Setze dabei nicht die politischen Prinzipien und das Kollektiv aufs Spiel. Lieber rechtlich verlieren als deine Mitgefangenen zu belasten oder deine politischen Prinzipien.

– [fond rouge]INTRO[/fond rouge]

De publicatie van deze juridische gids is geen oproep om de wet te respecteren.

Het werk van Secours Rouge tegen repressie maakt integraal deel uit van de revolutionaire, anti-kapitalistische strijd.
Ook als we stellen dat men wettelijke middelen moet aanwenden, zijn we er ons van bewust dat dat niet volstaat om de bestaande orde omver te werpen.
Hoe kan het ook anders aangezien het recht louter de uitdrukking is van sociale krachtsverhoudingen en de reproductie van de bestaande orde vergemakkelijkt? De beperkingen van het burgerlijk recht aanvaarden om tegen de burgerlijke macht te strijden, is zoals je tenen afsnijden om in je schoen te passen.

Deze kleine gids kan helpen om keuzes te maken (is het legaal? Is het illegaal?) om te weten wanneer men de grens overschrijdt die wettelijke repressie toelaat, en dus de nodige maatregelen te nemen, te beginnen met de anonimiteit.

– [fond rouge]MANIFESTATIES[/fond rouge]

Toegelaten, getolereerd, verboden

De grondwet garandeert het recht op betogen. maar dit recht wordt verdronken in de politie- en gemeentelijke reglementen,… Gemeentes eisen een voorafgaande toelating die doorgaans na een telefonisch onderhoud wordt gegeven. Niet-toegelaten manifestaties riskeren in de kiem gesmoord te worden, maar worden soms ook getolereerd.

Er zijn twee zones waar de tolerantie volstrekt nihil is: op minder dan 50m van elke ambassade of consulaat (mogelijk mits toelating). In Brusse is het verboden in de ‘neutrale zone’ (die zone omvat de Hertogstraat, de Leuvenseweg van de Noordstraat tot de Koningsstraat, de Koningsstraat vanaf het kruispunt van de Vuurkruiserstraat met de Onderwijsstraat en de Treurenberg tot het Koningsplein, het Paleizenplein, de Troonplaats, de Brederodestraat en het gebied dat door deze publieke weg wordt omgrensd).

– [fond rouge]ANONIMITEIT[/fond rouge]

De politie filmt manifestanten met het oog op fichage, door politiefotografen in burger, vaste camera’s of zelfs helikopters. In sommige landen bestaat hiertegen een militante traditie van verzet: maskers, doeken, fotografen uit de betoging zetten,…
In België is het dragen van maskers, skimaskers, schmink niet illegaal maar sommige reglementen bestraffen het met boetes, ondermeer in Brussel-stad bijvoorbeeld.

[fond rouge]VERBODEN[/fond rouge]

Rebellie: (met geweld of bedreiging) is een strafbaar feit dat door politie-agenten vaak wordt aangehaald. Het gaat om verzet tegen agenten van de publieke macht die de wet toepassen, doormiddel van geweld (zelfs miniem) of bedreiging (indien de agent een reëel en imminent gevaar vreest).
Dit omvat: discussiëren terwijl je door een agent wordt vastgehouden, een agent slaan zonder dat er reden is voor wettelijke zelfverdediging, je doorbreekt een politiecordon. Verzwarende omstandigheden zijn ‘in bende’ (2 of meer) en ‘gewapend’ (een pancarte volstaat).
Geen gehoor geven aan een bevel is geen verzet of rebellie: je mag op de grond gaan liggen en je laten wegslepen (passief verzet zodat er twee of drie agenten nodig zijn om je te verwijderen), je opsluiten in een schuilplaats, vluchten om aan een arrestatie te ontkomen, duidelijk fantaisistische bedreigingen uiten.

belediging, smaad of laster

smaad: wordt bestraft met 8 dagen tot een jaar en een boete. Laster wordt bestraft met een gevangenisstraf van 15 dagen tot zes maanden en een boete. Wat smaad precies is, wordt beoordeeld door de rechtbank.

– [fond rouge]Op Openbare Plaats[/fond rouge]

(voor iedereen toegankelijk) heeft de politie het recht:
– je te vragen je identiteit te bewijzen. In theorie mag dat op eender welke wijze (rijbewijs, studentenkaart,…). In de praktijk zal het niet tonen van je identiteitskaart of paspoort resulteren in een administratieve arrestatie.
– een ‘veiligheidsfouillering’ uit te voeren, oppervlakkig en zonder je uit te kleden. Indien de openbare orde bedreigt is: zakken, personen, auto’s,… kunnen doorzocht worden. Dit mag maximum één uur in beslag nemen, de politie mag je niet dwingen hiervoor plaats te nemen in een combi.
– een ‘gerechtelijke fouillering’ uit te voeren indien ze over een aanhoudingsbevel beschikt. De fouille mag maximaal zes uur duren en je kan daarbij uitgekleed worden. Een intern onderzoek van het lichaam mag enkel uitgevoerd worden door een dokter.

– [fond rouge]VERSCHILLENDE TYPES VAN ARRESTATIES[/fond rouge]

Administratief: in geval van absolute noodzaak, bedreiging van de openbare orde, indien de politie vermoed dat je een inbreuk zal plegen. Er is geen aanhoudingsbevel, je wordt van je vrijheid beroofd voor maximum 12 uur. Je hebt geen recht op een advocaat, je hebt niet het recht iemand te verwittigen tenzij je minderjarig bent. Niet geregulariseerde buitenlanders kunnen tot 24 uur worden vastgehouden. De administratieve aanhouding in geval van ordeverstoring op de openbare weg in toestand van dronkenschap is beperkt tot 6 uur.

Gerechtelijk zonder aanhoudingsbevel: zoals de voorgaande maar de procureur des konings wordt op de hoogte gebracht. De maximale duur wordt opgetrokken tot 48 uur. Je hebt geen recht op een advocaat. Deze arrestatie is van toepassing bij betrapping op heterdaad.

Gerechtelijk met aanhoudingsmandaat: de procureur des konings of een onderzoeksrechter beslist. Je wordt gehoord binnen de 48u door een onderzoeksrechter die kan beslist een aanhoudingsmandaat uit te vaardigen. en je kan laten opsluiten in de gevangenis. In dit geval: eis een advocaat zelfs al is het weinig waarschijnlijk dat de politie dat recht respecteert. Je hebt het recht iemand te verwittigen op voorwaarde dat die oproep geen gevaar inhoudt op schade van een eventueel juridisch onderzoek.

– [fond rouge]GEBRUIK VAN GEWELD DOOR DE POLITIE[/fond rouge]

Een politieagent kan zijn toevlucht zoeken tot geweld op basis van drie principes: wettelijkheid (objectieven en omkadering voorzien door de wet); noodzaak (hij heeft geen andere middelen om zijn vooropgesteld doel te bereiken), proportionaliteit (hij mag niet meer geweld gebruiken dan strikt noodzakelijk). Hij moet bovendien kenbaar maken dat hij geweld zal gebruiken tenzij dat de actie zelf onmogelijk maakt.
Een agent mag zijn wapen gebruiken in drie gevallen: wettelijke zelfverdediging, tegen één/eerdere (waarschijnlijk) gewapende personen, in geval van absolute noodzaak om personen/goederen/plaatsen te beschermen die onder zijn hoede werden geplaatst.

– [fond rouge]VERZET[/fond rouge]

Indien een agent een illegale en flagrante inbreuk pleegt kan u hem daarvan weerhouden, zelfs door het gebruik van geweld. Dit geweld moet strikt noodzakelijk zijn en proportioneel (je kan de deur voor zijn neus dichtklappen, een cordon vormen maar geen vuistslagen geven tenzij je een vuistslag krijgt,…)
Dit is theorie, indien je voor de rechtbank verschijnt zal de politie een staalhard dossier opmaken. Je moet in staat zijn aan te tonen dat het geweld legitiem was.

– [fond rouge]BEROEP DOEN OP WETTELIJKE ZELFVERDEDIGING[/fond rouge]

De wettelijke voorwaarden zijn zeer strikt bepaald: je kan reageren op een aanval indien die gewelddadig is, begeleid door een ernstige bedreiging (je hebt het recht een vriend te verdedigen), actueel of imminent (enkele minuten later zijn het wraakmaatregelen et dus geen wettelijke zelfverdediging), onrechtvaardig (indien de politie geweld gebruikt en zich daarbij scrupuleus aan de wet houdt, heb je niet het recht om te reageren), gericht tegen personen (maar niet je fototoestel), proportioneel (je mag geen granaat lanceren als antwoord op een duw- en trekpartij).

– [fond rouge]GEWELD UITGELOKT DOOR PROVOCATIE[/fond rouge]

omschrijving van provocatie: feit dat woede of angst veroorzaakt, die door een spontane reactie een inbreuk uitlokt. Ze kan verontschuldigd worden in volgende gevallen: illegaal, gericht tegen één of meerdere personen, actueel. Verzamel getuigenissen en bewijzen.

Foto’s, vingerafdrukken, DNA
Een ministeriële richtlijn geeft de politie het recht personen die administratief zijn aangehouden te fotograferen « indien er vermoeden bestaat dat ze deel uitmaken van een beweging », wat natuurlijk van toepassing is bij manifestanten.

– [fond rouge]ONDERVRAGING[/fond rouge]

Een ondervraging betekent dat de politie niet genoeg bewijsmateriaal heeft. Wees vooral niet bang: het echte gevaar schuilt in het feit dat ze bewijsmateriaal aan het verzamelen zijn. Help hen niet. Je moet geen verklaring afleggen. De politie kan je eender wat vragen maar je bent niet verplicht om te antwoorden. Doe het dus niet. Je mag weigeren te antwoorden, de stilte bewaren en uitleggen dat je niets te zeggen hebt. Deze weigering kan niet beschouwd worden als een bekentenis.
Als je ondanks alles een verklaring aflegt, heb je het recht ze te herlezen, veranderen, zaken toe te voegen en een kopie te ontvangen. Je bent niet verplicht ze te ondertekenen. Doe het dus niet. Er zijn geen uitzonderingen op dit recht. De regels zijn hetzelfde voor de onderzoeksrechter.
Licht je celgenoten in over dit recht. Praat niet teveel: het is niet uitgesloten dat politie in burger in de cel aanwezig is of dat er microfoons in de cel werden aangebracht of dat één van je compagnons wat praatziek is in zijn verklaring.

– [fond rouge]ADVOCAAT[/fond rouge]

Je hebt recht op een advocaat indien je beschuldigd wordt. Je advocaat is je medestander in het kader van de wet: hij wil je vrijlating. Maar vergeet niet het politieke en collectieve dat op het spel staat. Je kan beter juridisch verliezen dan je mede-beklaagden te beschuldigen of je politieke logica te verliezen.

28/07/2005

Que publions-nous?

Nous recevons de plus en plus de communiqués et d’informations avec « prière d’insérer » sur la page d’accueil du Secours Rouge. La fait que certains se retrouvent sur notre site, tandis que d’autres s’en trouvent écartés, pouvant donner lieu à des malentendus, une mot d’explication sur notre politique éditoriale ne sera pas superflu.

1° Le site du Secours Rouge applique les critères politiques de la plate-forme du Secours Rouge International. Autrement dit, nous ne donnons échos qu’aux situations relevant des luttes communistes, anarchistes, antifascistes, syndicalistes/ouvrières, anti-impérialistes (à l’exclusion de l’anti-impérialisme réactionnaire, par exemple islamiste) et de libération nationale (à l’exclusion des luttes de libération nationale à caractère chauviniste).
Pour prendre l’exemple concret d’Ali Arrass (puisqu’il en a été question), il ne s’agit pas d’un militant progressiste/révolutionnaire. Alors qu’il soit un simple innocent comme l’assure ses proches, ou un islamiste comme l’assure la répression, le résultat est pour nous le même: il sort du cadre de travail du Secours Rouge.

2° Le site donne également échos à des informations qui, si elles ne concernent pas les luttes mentionnées ci-dessus, pourraient les concerner. C’est le cas notamment des méthodes de la contre-révolution en général et de la police en particulier.
Le but de ces informations n’est pas d’informer sur tel prisonnier social ou politique-réactionnaire, mais de signaler une nouvelle pratique répressive qui pourrait être utilisée contre le mouvement révolutionnaire. Notre but est par ce moyen de contribuer à augmenter les capacités de résistance à la répression des forces communistes, anarchistes, antifascistes etc.

3° Le Secours Rouge accueille des militants communistes, anarchistes, antifascistes et autres, organisés ou sans organisation. Tous travaillent dans le cadre politique de la plate-forme qui est un cadre assez large. Au-delà de quelques principes de base (la solidarité doit être une partie de la lutte contre le système, la répression et la justice doivent être étudiées sur base d’une analyse de classe, etc.), différentes analyses co-existent. Le Secours Rouge ne développe donc pas de positionnement plus pointus que ses principes de base.

4° La page d’accueil (« information sur la répression et la résistance à la répression ») est une page d’information. Nous partons de l’idée que le lectorat de notre site a sa propre analyse politique sur les questions de la répression et de la résistance à la répression. Nos rédacteurs tentent d’offrir un panorama général des informations sur le sujet, mais se limitent au strict domaine de l’information. De nombreux communiqués reçus sont réécrits et « purgés » de leur analyses politiques, « lissés » au point de vue de la forme, pour être réduits aux deux paragraphes d’information. S’il nous fallait publier tous les documents que nous recevons tels quels, il en résulterait un énorme patchwork absolument illisible.

REMARQUE: A propos du point 3° et 4°, nous ne voulons pas dire que les choix du Secours Rouge sont des choix qui doivent s’imposer partout et tout le temps. Nous pensons que des analyses politiques sont nécessaires, que les analyses de qualités doivent être mise en circulation le plus largement possible, etc. Simplement, ce n’est pas le cadre de travail du Secours Rouge. D’autres sont là pour faire ce travail.

5° Les seules exception faites au point 4° concernent les textes de prisonniers révolutionnaires. Une des tâches du Secours Rouge est de briser l’isolement dans lequel l’ennemi tente de les plonger, et cela passe notamment par la publication de leurs documents.

6° Nous n’informons pas sur les luttes « en général » mais sur les luttes lorsqu’elles sont confrontées à la répression, et plus encore lorsqu’elles résistent à la répression. Nous ne publions pas des articles sur toutes les grèves, mais uniquement sur celles où les grévistes sont confrontés à la police, aux huissiers, etc. Nous ne publions pas des articles sur toutes les actions de guérilla, mais uniquement sur celles qui frappent les forces de répression, ou qui marquent une résistance à ces forces.

7° La mise à jour quotidienne du site représente un gros travail de préparation, prospection, traduction etc. Cela nous expose naturellement à des fautes d’attention. Il est arrivé de recevoir l’information sur une activité anti-répression une semaine à l’avance, d’avoir retardé cette publication (parce qu’en la publiant une semaine à l’avance, cela veut parfois dire que, deux jours avant l’activité, l’appel à celle-ci se trouvent deux pages d’avant…) et puis d’oublier de mettre l’article en ligne. Toujours faute d’attention, certains articles sont parfois sorti du cadre que nous venons d’exposer. Mais il s’agit d’accidents que nous espérons réduire au maximum.

8° Nous ne relayons plus aucune pétition. Une décision a été prise en ce sens. Communiquer aux autorités des listes de noms et d’adresses est une forme d’action qui est, dans une perspective révolutionnaire, irresponsable.

9° Nous essayons de soigner le confort de lecture de nos visiteurs. Cela suppose un style clair et concis, mais aussi une politique d’illustration qui va au-delà de la valeur informative des images publiées. Cependant, nous veillons à ce que la publication d’illustrations ne puisse en rien servir la répression. Nous ne publions pas les photos d’avis de recherche, nous floutons les visages des manifestants sur les photos que nous mettons sur le net (si nous publions des photos de manifestants non floutés, c’est que cette photo circule déjà largement sur le net), etc.

>> Marco a été libéré le 10 mars 2017!

1. Contexte: Le nucléaire et les luttes antinucléaires en Suisse

La politique énergétique nucléaire en Suisse adoptait la forme du « projet Manhattan » aux USA. Peu après Nagasaki et Hiroshima, les autorités suisses lançait la propagande pour le dual use (civil et militaire) du nucléaire. La création d’une bombe atomique suisse était un objectif déclaré, auquel la Fédération donnait un crédit d’une importance jusqu’alors inconnue pour un projet de recherche avec l’usuel entrelacs entre industrie privée et institutions publiques (universités), au bénéfice des premières.
En 1946, BBC, Sulzer et Escher-Wyss (industries mécaniques) fondent la Commission d’Études Energie Nucléaire et le Consortium de Travail Réacteur Nucléaire, ou plus tard participent aussi Motorcolumbus et Elektrowatt. En 1963, la NOK (Nordostschweizerische Kraftwerke, maintenant partie de Axpo), BBC et Westinghouse, construisaient la centrale nucléaire de Beznau, avec un réacteur américain. Ensuite furent construites les centrales de Beznau II, Mühleberg, Gösgen, Däniken et Leibstadt. Avec la participation de toutes les grandes entreprises mécaniques suisses, en 1960 on projetait la construction d’une centrale de conception suisse à Lucens, subventionnée par l’Etat, mais le projet avorta avec l’explosion d’une barre combustible dans la centrale souterraine.
Une vaste mobilisation populaire contre les centrales nucléaires, allant jusqu’à des actions de sabotage, des incendies d’automobiles et de villas des lobbyistes du nucléaire. En 1973 à Olten il y eu la plus grande manifestation contre le nucléaire. Il y aura ensuite l’attaque contre le bureau de planification de la centrale de Verbois, contre les transformateurs à Verbier, l’occupation du chantier à Kaiseraugst, etc. Le 25 juin 1977 une intervention brutale de la police étouffe la première tentative d’occupation du chantier de la centrale de Gösgen.
Après cela, il y a beaucoup d’attentats antinucléaires (contre les CFF, contre le transformateur de Leibstadt, contre les pavillons d’information de Kaiseraugst et Gösgen, contre des pylônes) de la branche anticapitaliste (liées aussi à la révolte des jeunes et du mouvement étudiant des années ’60), mais aussi l’institutionnalisation d’une partie mouvement anti-nucléaire. Ces actions ont toujours encouragé, accompagné et anticipé les actions de masse.

2. Premières actions, première condamnation

Marco Camenisch naît le 21 janvier 1952 en Suisse, à Schiers, un village dans les Alpes Rhétiques du canton Grison.
Il commence par son travail politique avec le soutien aux prisonniers en lutte et en 1978 il participe à la résistance antinucléaire. Au début du 1980, Marco est arrêté pour deux dynamitages: celui d’un pylône de la ligne à haute tension de la société électrique NOK (une des grandes sociétés qui exploitaient les centrales nucléaires disséminées sur tout le territoire Suisse) et celui du transformateur et pylône de la centrale de transformation électrique Sarelli.
Marco fut très lourdement condamné à dix ans de prison. La condamnation « normale » à ce moment-là en Suisse aurait été de quatre-six ans et même la presse réactionnaire s’est étonnée de la sévérité de la peine, qui à cette époque ne se donnait que pour homicide. Mais cette rigueur est due surtout à l’uniformisation répressive au contexte européen et international en général avec ses forts mouvements de guérilla révolutionnaire (Italie, Allemagne, etc.) et l’augmentation de la répression qui en découlait.

Lire la déclaration de Marco à son procès (.pdf)

3. Evasion, cavale arrestation et détention en Italie

Le 17 décembre 1981, Marco Camenisch et quelques prisonniers italiens s’évadèrent de la prison de Regensdorf. Un gardien est tué et un autre blessé.
Pendant dix ans Marco Camenisch vit en cavale, continue son activité antinucléaire et écrit des articles pour la presse anarchiste.
Décembre 1989: un garde frontière à la frontière italo-suisse est tué et la presse et les autorités désignent immédiatement Marco Camenisch comme auteur. Marco Camenisch a toujours rejeté cette accusation. La longue cavale de dix ans termine le 5 novembre 1991 à cause d’un simple contrôle de papiers dans la province de Massa. Dans la fusillade, un carabinier et Marco sont blessés, tous le deux aux jambes.
Il rejette toute collaboration avec la justice et en mai 1992, il est condamné à 12 ans pour la fusillade avec les carabiniers et le dynamitage d’un pylône de la ligne à haute tension La Spezia-Accaiolo qui transporte le courant des centrales nucléaires françaises. Selon le «tarif terrorisme» italien c’était une peine relativement modérée. La raison de cette prudence relative des autorités locales est due à l’enracinement profond, historique et du moment, de la résistance radicale militante dans une zone pleine de bases OTAN et d’industries de guerre. Par exemple, juste après l’arrestation et tout près du lieu de celle-ci, un hôtel de luxe sera dynamité (vide pour cause de morte-saison) comme mise en garde aux autorités contre tout mauvais traitement envers Marco Camenisch.
Cette région a toujours connu un fort mouvement ouvrier (industrie du marbre), une forte résistance des partisans anti-fascistes, et aussi la présence d’une forte colonne des Brigades Rouges, dont la répression ne réussit à découvrir et arrêter que peu de militants. Dans la période de l’arrestation, l’écologisme furent part de la résistance populaire. Comme les grandes mobilisations contre l’usine chimique Montedison à Marina di Carrara, qui au début des années `90 avait massivement empoisonné la région avec la dioxine. Ou la résistance contre les différents incinérateurs construits et prévus sur le territoire, ou encore contre la pollution électromagnétique de la ligne à haute tension déjà mentionnée. Autres exemple de résistance de cette région : la lutte contre les expulsions et la spéculation immobilière qui conduisit aux dynamitages d’entreprises et de villas de luxe en bord de mer.

Lire la déclaration de Marco sur son évasion (.pdf)

Lire le texte de Marco envoyé à un journal anarchiste italien (.pdf)

4. Extradition, procès et détention en Suisse

A la fin de sa peine italienne, en avril 2002, Marco Camenisch est extradé en Suisse pour purger les huit années restantes de sa première condamnation, et pour comparaître au procès pour l’évasion et la fusillade à la frontière. La procédure dure de 2002 à 2004 et le procès – qui fut l’occasion d’une vaste campagne de solidarité – finissait avec l’acquittement pour la mort du gardien et mais la condamnation à 17 ans pour la mort du garde frontière. Cette condamnation est attribuable au manque de «repentir» et à sa revendication résolue de la nécessité toujours plus urgente d’une subversion révolutionnaire de l’ordre mondial capitaliste et impérialiste. Ces 17 ans ont été infligés en ouverte violation (dans ce cas spécifique) du code pénal suisse. En mars 2007 la peine devait être réduite au maximum juridiquement possible (dans ce cas spécifique) de 8 ans et la somme est de 30 ans de taule avec fin de la peine en mais 2018.

Lire « L’esthétique du choix », un document de Marco (.pdf)

Lire la déclaration de Marco à son procès italien (.pdf)

5. Une interminable détention

En Suisse, les prisonniers ont droit à une sorte conditionnelle au deux tiers de la peine en cas de bonne conduite. Marco a maintenant dépassé ce seuil et cette sortie lui est refusée non pas pour « mauvaise conduite » mais pour « mauvaise pensées ». Son identité verte anarchiste n’a jamais été brisée. Le fait qu’il ne renie rien est ouvertement utilisé comme motivation par les instances de la justice zurichoise pour toute libération. Marco se dit toujours anarchiste et « serait de l’avis que la société se trouve en guerre », voilà la motivation officielle de ces autorités.
Mais malgré la prison, Marco participe aux luttes des prisonnières et prisonniers politiques et sociaux et par ailleurs confirme la nécessité de la résistance solidaire contre ce système de domination. Il a un rôle actif dans l’union de différentes situations de lutte (anarchistes, écologistes et groupes qui construisent le Secours Rouge International) et dans la construction de relations fortes, de solidarité et de proximité.
Pour cette raison, de nombreuses forces en Suisse, en Italie et ailleurs se sont rapprochées entre elles à l’occasion de mobilisations de soutien à Marco.
Dans ces années Marco a toujours été au côté des luttes. Sa voix, sa pensée, son travail de traduction incessant et important, ses nombres de contributions et grèves de la faim solidaires transmettent une solidarité, qui, avec un réseau presque mondial de communication e de solidarité pratique avec les prisonnières et prisonniers révolutionnaires, est libre de sectarisme et dogmatisme. Ses nombreux textes contribuaient et contribuent toujours à la croissance et au renforcement d’un parcours de lutte contre toute forme d’oppression et d’exploitation.
En avril 2010, trois anarchistes italiens sont arrêtés et condamnés en Suisse pour tentative d’attentat contre le centre de recherche en nano-technologie d’IBM. Marco formera depuis avec eux une communauté de lutte, menant notamment plusieurs grève de la faim collectives solidaires.

Lire la déclaration de Marco sur son extradition d’Italie vers la Suisse (.pdf)

Lire une déclaration de grève de la faim de Marco, Silvia, Billy et Costa (.pdf)

6. Annexe: La solidarité avec Marco en Belgique

La solidarité internationale avec Marco compte littéralement des centaines d’initiatives: manifestation devant les prisons où il était détenus ou devant les représentations suisses, affiches et tags, dynamitages de pylônes, éditions de ses textes, etc. En Belgique cependant, les initiatives restent rares (merci de nous signaler les oublis pour compléter ce dossier).
18 janvier 2003: manifestation devant la chancellerie de Suisse co-organisée par l’Anarchist Black Cross de Gand et le Secours Rouge.

Manifestation pour Camenisch

3 novembre 2003: Manifestation devant la chancellerie de Suisse co-organisée par les mêmes; la police intervient, interpelle dix manifestants, confisque les calicots et empêche le rassemblement.

16 novembre 2003: La porte de la chambre de commerce suisse à Bruxelles est cadenassée et barricadée avec un panneau.

Bombage pour Camenisch

8 mars 2007: L’agence de la société (suisse) d’interim ADECCO à Uccle est taguée.

Bombage pour Marco Camenisch

2011: Marco est un des quatre prisonniers révolutionnaires non-repentis de longue durée emblématiques mis en avant, en Belgique comme ailleurs, dans une campagne du Secours Rouge International. Collages à Bruxelles.

juillet 2012: Publication d’un Cahier du SR consacré à Marco

29 août 2012: Marco Camenisch est en grève de la faim. La façade de la représentation de la Suisse auprès de l’Union Européenne est taguée en solidarité à Bruxelles.

2013: Nouvelle affiche du Secours Rouge International avec collages à Bruxelles.

Affiche du SRI pour Marco Camenisch


Collages à Bruxelles (2013)

20 février 2015: Meeting pour la libération de Marco au Pianofabriek.


23 juin 2015: Le siège des sociétés énergiques/nucléaires AREVA et ABB est tagué à Bruxelles en solidarité avec Marco (lire le communiqué)

Manifestation pour Camenisch
Bombage pour Camenisch
Bombage pour Marco Camenisch
Histoire et textes de Marco Camenisch
Histoire et textes de Marco Camenisch
Histoire et textes de Marco Camenisch
Histoire et textes de Marco Camenisch
Histoire et textes de Marco Camenisch
Histoire et textes de Marco Camenisch
Histoire et textes de Marco Camenisch
Histoire et textes de Marco Camenisch
Histoire et textes de Marco Camenisch
Collages à Bruxelles (2013)
Histoire et textes de Marco Camenisch
Histoire et textes de Marco Camenisch

Affiche de solidarité avec les membres du SRI


Affiche SRI-RHI Europe/Turquie/Kurdistan Fr-Edit


Affiche de solidarité avec Lutte Révolutionnaire


Affiche du SRI pour Mumia Abu-Jamal


Affiche du SRI contre les § 129 en Allemagne


Affiche d’hommage du SRI à Mario Galesi


Affiche de la campagne Longues Peines


Affiche du SRI pour Marco Camenisch


Affiche du SRI pour les prisonniers maoïste en Inde

Affiche du SRI pour Mumia Abu-Jamal
Affiche de solidarité avec les membres du SRI
Affiche SRI-RHI Europe/Turquie/Kurdistan Fr-Edit
Affiche de solidarité avec Lutte Révolutionnaire
Affiche du SRI contre les § 129 en Allemagne
Affiche d'hommage du SRI à Mario Galesi
Affiche de la campagne Longues Peines
Affiche du SRI pour les prisonniers maoïste en Inde

1. Téléphones fixes

1. 1. Téléphones fixes

Le risque des téléphones fixes est largement connu. Lorsqu’on téléphone, on peut toujours supposer que les forces de la répression puissent écouter. Qu’il s’agisse d’un raccordement analogique traditionnel ou de l’ISDN. D’ailleurs, il est possible d’espionner une pièce par un microphone qui peut être placé dans le téléphone.

1. 2. Fax

Le fax est aussi facilement espionnable.

1. 3. Modem analogique ou ISDN

Il y a eu des essais d’écouter une pièce par le moyen d’un microphone dans un modem. Ces essais ont partiellement eu du succès. Même si le téléphone fixe est débranché, une possibilité d’écoute subsiste.

2. Téléphones mobiles

2. 1. L’écoute des communications

Un téléphone portable peut être intercepté tout comme les téléphones fixes traditionnels. Il en est de même pour les SMS et les MMS. Ces informations passent par la société téléphonique et peuvent y être observées ou enregistrées aisément.

2. 2. L’écoute d’ambiance

L’écoute d’un portable en veille ou même éteint est possible. Exactement par le même chemin qu’emprunte les SMS ou les configurations Internet pour les mobiles. L’ordre (« ouvre ton micro mais sans déclencher la sonnerie ou allumer l’écran ») arrive à la carte SIM qui l’exécute. Il faut que la carte SIM et le téléphone aient été prévus pour, ce qui n’est pas toujours le cas. Il y a ainsi un logiciel sous Symbian (l’OS des smartphones de Nokia), qui permet effectivement de transformer le téléphone en micro d’ambiance. Mais encore faut-il que ce logiciel soit installé sur le mobile, et il n’est possible de le faire que si un policier a pu avoir le téléphone en main quelques instants.
Car il y a bien une seconde méthode pour transformer de nombreux téléphones en espion. Elle consiste à pirater le logiciel du téléphone lui-même. Chaque appel de l’utilisateur déclenche un appel vers un autre utilisateur, en simultané. Il faut pour cela également avoir le gsm le téléphone en main pour le modifier (cela prend trois à quatre minutes dans les cas les plus simples).
Notons que ces logiciels sont en vente (avec comme argument de vente: « transformez votre téléphone en micro espion ») sur des sites comme celui-ci ou celui-ci.

2. 2. Profil de mouvement

Il est possible de surveiller la localisation d’un GSM. Dans les endroits avec de nombreuses cellules, par exemple dans les villes, les mouvements d’un GSM peuvent être observés de manière assez exacte.

2. 3. Saut de cellules

Une cellule est une ou plusieurs antennes qui transmettent les informations du téléphone portable, par exemple lors d’une communication, vers la société téléphonique. Par là, la société téléphonique peut voir quel GSM se trouve dans une certaine cellule. Dès qu’une communication s’établit, que ce soit par appel ou par SMS, le téléphone portable se raccorde à l’antenne assurant la meilleure réception. Si nous sommes en mouvement, nous laissons donc une trace et permettons de voir dans quelle direction nous nous dirigeons. Pour cette raison, il est inutile de nous diriger vers une réunion clandestine et d’éteindre notre GSM une fois que nous sommes arrivés. Si votre téléphone portable est surveillé, dès que vous écrivez un SMS, que vous appelez quelqu’un ou que vous recevez un SMS ping (on y reviendra), on peut voir où vous vous trouvez. Même s’il n’est pas possible d’écouter un GSM qui est éteint et qui se trouve à une réunion, il est important de savoir que, si des GSM surveillés se rencontrent dans un même endroit à une même heure, cet endroit ne doit plus être choisi comme lieu de rencontre après.

2. 4. SMS ping

Le SMS ping est une technique qui est utilisée pour localiser un GSM. La société téléphonique envoie un signal au téléphone, assez similaire à un SMS. Par là, une communication est établie qui permet à nouveau d’observer dans quelle cellule se trouve le GSM. Après ce bref moment, la communication est terminée. Le SMS ping est donc un moyen par lequel une communication est établie avec le téléphone portable sans que cela puisse se voir sur l’écran du téléphone.

2. 5. N° IMSI etc.

Un téléphone portable communique par différents numéros avec le service téléphonique et les cellules. Nous connaissons les numéros d’appel. Cependant, à côté de ce numéro, chaque téléphone a un numéro. Ce numéro est appelé n°IMSI. Grâce à ce numéro, le téléphone est toujours identifiable, même dans le cas du changement de la carte SIM.

2. 6. IMSI Catcher

Le IMSI Catcher est un outil que les policiers peuvent installer dans le coffre de leurs voitures. Il simule la cellule d’une société téléphonique, mais avec un peu plus de puissance. Par ce fait, les téléphones portables ne se connectent pas à la cellule officielle mais à ce IMSI Catcher. Par ce moyen, les policiers peuvent découvrir avec quel GSM on téléphone et prendre connaissance des numéros IMSI et IMEI. Dans ce cas, l’utilisation du GSM de quelqu’un d’autre ou d’un GSM réservé à la militance est inutile.

De plus, par le moyen du IMSI Catcher il est possible d’intercepter directement la communication à partir de la voiture. Les dernières versions connues de cet engin n’ont permis que la communication à partir du téléphone et pas les appels vers le téléphone. Ceci va probablement changer rapidement.

Le désavantage le plus grand pour les policiers est que, s’ils utilisent cet outil, ils doivent mener une filature. Ils doivent donc rester proche du GSM ciblé pour ne pas perdre le contact. Mais comme toutes les autres, cet outil va aller en se miniaturisant.

imsi catcher


2. 7. Pour être certain…

Pour être certain qu’un téléphone portable n’émet plus de signaux, il est conseillé de retirer la batterie du téléphone. En faisant ceci, on peut être rassuré que le GSM soit éteint et en plus, les changements techniques qui ont peut-être été introduits ne peuvent pas fonctionner sans électricité. Cependant il faut être vigilant. Certains fabricants ont annoncé vouloir mettre sur le marché des GSM qui peuvent fonctionner pendant un certain temps grâce à une deuxième batterie intégrée (pour effectuer des appels d’urgence etc.). Si possible il vaut donc mieux déposer le GSM quelque part et le reprendre après la réunion. Enlever sa batterie sans éteindre le téléphone au préalable peut-être une opération plus discrète car, sauf si il y a une tentative de connexion, l’opérateur (et donc la police) ne recevra pas le signal « coupure du téléphone ». On a vu des dossiers d’instructions dans lesquels le fait d’avoir coupé au même moment son téléphone était un indice fort de complicité.

3. Écoutes directes

3.1. Micros cachés

La pose de micros dans les appartements, voitures ou même lieux publics est une vieille pratique policière. Les policiers ont des scénarios bien rodés pour s’assurer des complicités (pour que les serveurs d’un restaurant posent eux-même un micro sous une table où discutaient des révolutionnaires italiens, les policiers ont affirmé qu’ils enquêtaient sur un réseau pédophile). Les photos ci-dessous montrent un micro avec un émetteur à ondes courtes de 300 mhz retrouvé dans un squat milanais, à l’intérieur d’un compteur électrique fermé et scellé.

3.2. Micros directionnels

Des micros directionnels amplificateurs permettent d’écouter à distance les conversations. Leur efficacité varie énormément selon les modèles et selon les ambiances. Certains modèles sont particulièrement discrets.

3.3. Caméras cachées

Ce qui est vrai des micros est aussi vrai des caméras. Voici une caméra cachée par la police chez des activistes à Bruxelles:

3.4. Vidéosurveillance

Certains réseaux de vidéosurveillance peuvent servir en direct à des filatures. C’est le cas du réseau de caméra de la SNCB qui est, avec plus de trois mille caméras, le plus grand système de vidéosurveillance du pays. Le Security Operation Center de la SNCB travaille 24h sur 24, et un poste de travail y est en permanence réservé à des policiers chargés de ’filer’ des suspects de caméra en caméra.

4. Autres techniques de filature IT

4.1. Surveillance par GPS

De la même manière qu’ils peuvent placer un micro dans une voiture, les policiers peuvent placer une balise GPS dans une voiture. Une simple balise GPS, dotée de sa propre batterie, peut-être cachée en quelques secondes sous la voiture, derrière un pare-choc, etc. Quand il est doublé d’un micro, le dispositif GPS est souvent relié à l’alimentation électrique via les fils de la lumière de l’habitacle intérieur (quand ce n’est pas directement aux fusibles). Le dispositif retrouvé par des militants en Italie était composé d’un téléphone portable modifié, d’une antenne, d’un GPS et d’un micro. L’ensemble était placé entre la carrosserie et le revêtement intérieur, et fixé à l’aide de deux aimants.



La surveillance des personnes par balise GPS est plus problématique. Des gadget pour VIP existent bien (ceintures contenant une balise GPS invisible) mais placer un tel dispositif à l’insu d’une personne est problématique.

4.2. Surveillance par marqueur RFID

La technologie RFID (radio frequency identification) permet de mémoriser et récupérer des données à distance en utilisant des marqueurs. Ces marqueurs sont des étiquettes ou des capsules, qui peuvent être collés ou incorporés dans des objets ou des organismes. Ils comprennent une antenne associée à une puce électronique qui leur permet de recevoir et de répondre aux requêtes radio émises depuis l’émetteur-récepteur.

C’est ainsi que la carte MOBIB ou le passeport biométrique sont « lus » par les bornes ad-hoc. Les puces RFID ont cet avantage de n’avoir besoin d’aucune alimentation. Cette médaille a aussi son revers: il est besoin d’un lecteur proche capable de communiquer avec la puce. Cela en limite l’usage policier. Ce qui n’empêche pas cette technique d’être utilisées par les « services ». Le département de la Défense US a découvert à plusieurs reprises chez des entrepreneurs du secteurs de la défense des pièces de monnaie dans lesquelles étaient insérées des traceurs RFID.

4.3. Surveillance par drones

Dernier moyen de surveillance hi-tech: le drone. Plusieurs polices européennes (France, grande-Bretagne…) ont fait des essais de drones comme substitut économique aux hélicoptères (notamment pour le contrôle des manifestations et la surveillance du trafic), et les seuls problèmes rencontrés sont les tourbillons d’air générés par les grandes villes et les risques de collision avec les immeuble qui en résultent. L’usage policier du drone reste cependant, en Europe, exceptionnel ou expérimental.

Il est cependant appelé à se développer, les drones devenant de plus en plus fiables. Les forces spéciales israéliennes emploient déjà de manière opérationnelle un petit drone silencieux capable de mener une filature de jour comme de nuit en milieu semi-urbain. Le « Ghost » est un drone silencieux d’environ 4 kg, ayant une portée de 4 km, 30 mn d’autonomie, une vitesse d’environ 60 km à l’heure. Il mesure 1m47 de long et le rotor 75 cm, est capable de pénétrer à l’intérieur de bâtiments par les fenêtres.

imsi catcher
Ecoutes et géolocalisation
Ecoutes et géolocalisation
Ecoutes et géolocalisation
Ecoutes et géolocalisation
Ecoutes et géolocalisation
Ecoutes et géolocalisation
Ecoutes et géolocalisation
Ecoutes et géolocalisation
Ecoutes et géolocalisation

Chapitre 1 : La suppression de données

Dans ce premier chapitre, nous allons voir comment supprimer de façon sécurisée les données.
Attention : guide pour Windows ! (Mac et Linux à venir)

Les logiciels dont nous aurons besoin pour ce tutoriel :
– Bleachbit : http://bleachbit.sourceforge.net/
– CCleaner : https://www.piriform.com/ccleaner
– Eraser : http://eraser.heidi.ie/

Tous les logiciels que nous utilisons au quotidien laissent des traces sur l’ordinateur. Même après avoir effacé l’historique de navigation, beaucoup de fichiers restent présents sur l’ordinateur. Nous allons découvrir deux utilitaires qui permettent d’effacer ces ‘résidus’.

Etape 1 : Bleachbit

Bleachbit est un programme qui permet de supprimer de grandes quantités de données résiduelles.
Téléchargeons d’abord ce logiciel sur le site indiqué ci-dessous, et installons-le grâce à une petite procédure rapide où nous prendrons soin de lire ce qu’on nous dit et de cocher la case où l’on nous propose de mettre une icône sur le bureau.

Une fois ceci fait, clic-droit sur la nouvelle icône du bureau « Bleachbit » et nous cliquons sur « Exécuter en tant qu’administrateur ».

A partir d’ici, nous devons faire attention pour ne pas effacer les données que l’on veut effacer par erreur !

Effacer avec Bleachbit

Nous voici dans l’interface austère mais efficace de Bleachbit. Dans la colonne de gauche, vous verrez une liste de logiciels installés sur votre ordinateur. En cliquant sur le nom d’un logiciel on peut trouver le détail de chaque case à cocher.

Dans la plupart des logiciels, nous voyons une case « Cache ». Ce cache, ce sont des données récoltées par les logiciels pour fonctionner plus rapidement. Par exemple, Mozilla Firefox ou Google Chrome, votre navigateur internet récolte ce ‘cache’ pour ne pas avoir à re-télécharger les pages web que vous visitez, et ainsi fonctionner plus rapidement. Ici, tout l’enjeu est de supprimer ces données pour qu’elles ne soient plus sur notre disque dur. Vérifiez bien chaque case pour ne pas supprimer des données que vous souhaitez gardez. Même si le logiciel est malheureusement en anglais. Cela étant dit, les seules données importantes que vous pourriez perdre sont :
– des mots de passe sauvegardés par Firefox, Chrome, Thunderbird, …
– Veillez à décocher les cases ‘Passwords’. Si vous utilisez ‘Filezilla’, décochez la case pour ne pas perdre vos identifiants de connexion.

Il convient d’être prudent pour ne pas perdre de données que l’on ne veut pas perdre. Si vous ne comprenez pas l’anglais, voici certaines cases courantes :

– ‘Most recently used’ : récemment utilisés.
– ‘Thumbnails’ : ‘Vignettes’, ce sont de petites photos générées automatiquement sur bases de vos images.
– ‘Debug logs’ ou ‘Logs’ : ce sont des journaux de débogages. Si vous ne savez pas ce que c’est, cochez la case.

Veillez à décocher la case ‘Free disk space’ de ‘System’. Nous reviendrons à ce point particulier plus tard dans le tutoriel (à l’étape Eraser).

Une fois que vous avez fait votre choix, cliquer sur « Preview », en haut à gauche de votre écran. Et le programme listera tout ce qu’il va supprimer. Si c’est la première fois que vous utilisez ce logiciel, il ne sera pas étonnant que le programme liste un volume de plusieurs gigaoctets de données à effacer !

Effacer avec Bleachbit 2

Une fois cet aperçu devant vous, vous pouvez parcourir la liste des fichiers à effacer, mais pour terminer la procédure, cliquez en haut à gauche sur le bouton ‘Clear’. Vous effacerez ainsi les données cochées !

Étape 2 : CCleaner

De la même façon que vous l’avez fait dans l’étape précédente, téléchargez et installez CCleaner.

Vous pouvez ensuite simplement démarrer le programme qui ne requiert pas d’être exécuté en tant qu’administrateur cette fois-ci.

Ce programme est en français et fonctionne à peu près de la même façon que Bleachbit, excepté qu’il est destiné à un plus grand public, et donc plus agréable à utiliser. Comme vous l’avez fait avec Bleachbit, cochez les cases, analysez puis nettoyez vos traces.

Étape 3 : Effacer vos données « pour du vrai ».

Attention, ce chapitre est un peu compliqué.

Pour commencer, nous allons expliquer pour quoi vos données ne sont pas effacées lorsque vous « videz la corbeille ». En gros, lorsque vous ouvrez un fichier, votre ordinateur sait où il se trouve sur votre disque dur et peut donc l’ouvrir. Lorsque vous videz la corbeille, votre ordinateur va ‘oublier’ l’endroit où se trouve votre fichier et retenir cet endroit comme étant ‘vide’. Ce qui veut dire deux choses :
– les endroits où se trouvent les données vidées de la corbeille sont des endroits qui attendent de recevoir de nouvelles données.
– en attendant, si aucune donnée ne vient les remplacer, elles restent là.

Pour bien comprendre ce que nous venons de dire, passons par cette métaphore. Vous avez un immense jardin, et plusieurs cabanes dans celui-ci. Dans une cabane, on range les outils de jardinage, dans une autre les vélos, dans une autre les affaires que l’on prend lorsqu’on part en vacance.

Dans notre métaphore : les cabanes sont les espaces au sein du disque dur, et ce qui est dedans représente nos données.

Un jour, on décide de vider l’une de ces cabanes. Mais comme on est un peu paresseux, on se dit « j’amènerais ces vieux vélos rouillés à la décharge le jour où j’aurais besoin de mettre autre chose à l’intérieur ». Et donc, on nettoie le petit sentier qui menait à cette cabane pour ne pas y retourner plus tard, on oublie plutôt que de jeter.
L’ordinateur fait la même chose : sachant qu’il n’a pas besoin de cette place, il oublie qu’il y a quelque chose qui s’y trouve. Et lorsque votre ordinateur placera de nouvelles données à cet endroit précis, il écrasera ce qui se trouve sur place pour placer de nouvelles choses.

Nous allons donc voir comment nettoyer ce grand jardin qu’est notre disque dur. Nous allons donc ‘nettoyer l’espace libre’ et écrire du vide (des suites de ‘0’ en fait) sur le disque dur. A chaque fois que l’espace libre du disque dur est remplit de ‘0’, cela s’appelle « une passe ». Les techniques d’effacement vont de 1 à 35 passes. La méthode des 35 passes est appelée « Méthode Gutmann ».

Pour ré-écrire : l’ordinateur va enfin utiliser des ‘algorithmes’. Qui sont des ‘façons’ de procéder. Dans notre métaphore, ce serait par exemple la façon dont on se déplacera dans notre jardin pour ne pas laisser de crasses derrière nous et être plus rapide.

Mais attention, les choses ne sont pas simples, et nous devons garder plusieurs éléments en mémoire :
– La meilleure serrure incassable et inviolable posée sur une porte n’empêchera pas un cambrioleur de passer par la fenêtre.
– Il y a énormément de légendes urbaines concernant l’effacement de fichiers.
– C’est un domaine extrêmement aléatoire, un fichier peut-être détruit totalement sans-même qu’on l’ait voulu.

Nous ne pratiquerons pas dans ce guide d’effacement à 35 passes. Et pour causes, Peter Gutmann (inventeur de l’effacement à 35 passes) a lui-même déclaré que c’était une méthode qui n’était pas plus sûre que les autres. Toutefois, si vous souhaitez faire 35 passes, vous pouvez tout de même suivre ce tutoriel.

Vu le flou et le débat qui entourent le sujet de l’effacement sécurisé, nous choisirons un « entre-deux » avec 3 à 7 passes dans la plupart des cas.

Note : Si vous utilisez un disque dur nouvelle génération « SSD », notez que les activités intensives telles que l’effacement sécurisé régulier peuvent diminuer la durée de vie de votre disque dur. Vous pourrez selon le cas et la situation choisir de ne faire que 2 ou 3 passes et/ou de faire la procédure moins régulièrement qu’avec un disque dur HDD classique.

Nous allons décrire ici comment a) détruire la totalité de l’espace libre (Wipe Free Space) ou bien b) détruire des fichiers et des dossiers spécifiques (File Shredding). Cette seconde technique étant beaucoup plus rapide et visant les données que vous n’avez pas supprimé de votre corbeille. Ces deux techniques seront expliquées pour 3 logiciels, bien qu’il en existe beaucoup d’autres.

1.1. Bleachbit

Wipe Free Space : Pour Bleachbit, démarrons le logiciel (pas besoin de le lancer en tant qu’administrateur cette fois).
En haut à gauche de la fenètre, nous cliquons sur ‘File’ puis sur ‘Wipe Free Space’, pour ensuite sélectionner le disque dur à effacer (le plus souvent, ce sera le disque C:/, celui qui contient Windows et tous les programmes installés). Et voilà, c’est tout ! Vous constaterez que l’on ne vous a pas demandé le nombre de passes à effectuer. C’est parce que l’équipe de Bleachbit a choisi de ne faire que de l’effacement à 1 passe. Si vous souhaitez savoir pourquoi, vous pouvez lire leur expliquation (en anglais) sur leur site :
http://bleachbit.sourceforge.net/documentation/shred-files-wipe-disk

File Shredding : Démarrer Bleachbit, cliquons sur ‘File’ puis sur ‘Shred Files’ (si on veut détruire un ou plusieurs fichiers) ou sur ‘Shred Folders’ pour détruire directement des dossiers entiers.

Effacer avec Bleachbit 3

1.2. CCleaner

On démarre Ccleaner, on séléctionne dans la colonne de gauche ‘Outils’ (sous l’icône en forme de boite à outils). Puis « Effaceur de disques ». On choisit dans le menu : ici nous allons appliquer 7 passes au Disque C:/. On effacera évidemment que l’espace libre.

CCleaner ne dispose pas d’option de File Shredding.

Effacer avec CCleaner

1.3. Eraser

Eraser est utilitaire complet dédié entièrement à la suppression d’espaces libres, de fichiers et de dossiers. Il peut fonctionner discrètement en tâche de fond et en permanence.

Eraser est par défaut en anglais mais existe aussi en néerlandais, en italien et en polonais. Si vous parlez une de ces 3 langues mais pas l’anglais, vous pouvez sélectionner l’option « Custom » et la langue de votre choix lors de l’installation. Sinon, sélectionner l’option « Typical ».

Une fois installé, une nouvelle icône apparaît sur le bureau. Clic-droit sur celle-ci et « Exécuter en tant qu’administrateur ».

Dans ce tutoriel, nous allons laisser les options par défaut. C’est à dire un effacement à 7 passes. Pour changer celle-ci, rendez-vous sur le bouton ‘Settings’ en haut de la fenêtre et sélectionner l’option appropriée aux points « Default file erasure method » et « Default unused space erasure method ».

a) Wipe Free Space

Nous allons créer une nouvelle tâche de travail dans Eraser, pour ce faire, cliquons sur la petite flèche à droite de ‘Erase Schedule’ puis sur ‘New Task’.

Effacer avec Eraser

Pour notre exemple, nous allons créer une tâche qui effacera l’espace libre une fois par mois avec 3 passes. Le 1er du mois, à 14h. Si l’ordinateur est éteint à ce moment, elle sera exécutée automatiquement au démarrage suivant de l’ordinateur.

Dans le champ ‘Task Name’, on écrira « Nettoyage mensuel de C:/ » (Mais vous pouvez écrire ce qu’il vous plait). A ‘Task Type’ on cochera la case ‘Recurring’. Cliquez ensuite sur ‘Add’.

A ‘Erasure Method’, sélectionner le nombre de passes souhaitées. Dans notre exemple, nous sélectionnons l’option ‘US Army AR380-19 (3 passes)’

On coche la case ‘Unused disk space’ pour sélectionner le disque C:/ et on laisse cochée la case ‘Erase Cluster Tips’. Cliquez ensuite sur OK. Puis rendez-vous dans l’onglet ‘Schedule’ pour définir à quel moment sera lancée l’opération. Dans notre exemple, on coche la case Monthly « On day 1 of every 1 month(s) ». Ce qui veut dire « Chaque 1er jour de chaque mois ».

Voilà qui est fait. Vous pouvez fermer la fenêtre, Eraser exécutera l’opération à la date décidée.

b) File Shredding

Ouvrez votre navigateur de fichiers, allez dans le dossier où vous souhaitez supprimer un fichier. Clique droit sur ce fichier, puis ‘Eraser’ et ‘Erase’.

Effacer avec Eraser 2

Conclusion

Vous voilà capable d’effacer vos données ! A présent, il vous faut être capable de trouver les données que vous aurez à effacer. Le problème en la matière étant qu’il existe des données dont nous ne soupçonnons même pas l’existence sur notre ordinateur.

Aller plus loin (utilisateurs avancés) :
– Vous pourriez télécharger un logiciel comme TreeSize Free, qui permet de déterminer où se trouve de grosses quantités de données dont on ne soupçonne pas l’existence.
– Vous pourriez également envisager de crypter l’intégralité de votre ordinateur pour que la destruction de données ne soit plus nécessaire (voir Chapitre 2), de travailler sans disque dur (Voir Chapitre 7, rubrique ‘TAILS’) ou d’atomiser un disque dur entier (Voir Chapitre 7, rubrique « DBAN).
– Vous pouvez télécharger un logiciel de récupération de données comme Recuva ou Undelete 360 qui permet de récupérer des fichiers et donc de tester si votre effacement a bien fonctionné.

Chapitre 2 : Rendre des photos anonymes

Les photos prises par les appareils numériques ne contiennent pas uniquement les données constituant l’image. Elles contiennent aussi des métadonnées sous format exif (EXchangeable Image File Format). Ces exif sont incorporées au fichier image (JPEG, TIFF, …), et contiennent des informations sur la date et l’heure de la prise de vue, la marque et le modèle de l’appareil (parfois même son numéro de série), les caractéristiques de la prise de vue (orientation, l’ouverture, vitesse d’obturation, longueur de focale, sensibilité) et la géolocalisation (lorsque l’appareil est équipé d’un système GPS).

Autrefois, pour « nettoyer » une photo de ses exif, il suffisait d’utiliser un programme de traitement de l’image dans un cyber-café et de changer de format, mais les programmes récents de traitement d’images (Photoshop, etc.) conservent les données exif lors de la modification du fichier. Si vous voulez mettre en circulation des photos qui préserve « l’anonymat » de votre appareil photo (et donc votre anonymat si vous avez ou vous comptez mettre une photo non nettoyée sur le net), il faut désormais utiliser des logiciels spécialement conçus pour supprimer les données exif.

Parmi ceux-ci, nous pouvons conseiller le programme jstrip 3.3, qui enlève tout ce qui est block inconnu dans le fichier, il ne garde que l’image. Il y a juste un zip à télécharger et vous aurez un petit installeur :

http://davidcrowell.com/jstrip

il suffit ensuite de mettre les photos à « nettoyer » dans un dossier, de faire un clic droit sur ce dossier, de cliquer sur JSTRIP et de laisser faire. Une fenêtre vous informera du nettoyage en cours.

fenêtre jstrip

Chapitre 3: Naviguer sur internet

Nous allons utiliser un logiciel qui a fait ses preuves : TOR. D’ailleurs, s’il vous arrive de regarder des séries télévisées policières ou d’espionnage américaines, vous constaterez que les méchants utilisent souvent le logiciel TOR pour communiquer au nez et à la barbe de pauvres agents du FBI déjà surchargés de travail.

TOR (pour The Onion Router) est un logiciel qui fait en sorte de rediriger des connexions internet dans un réseaux de ‘nœuds’, de telles sortes que, depuis un site on ne peut pas déterminer qui vous êtes. Pour bien comprendre, voici une belle infographie qui explique comment vos données voyagent sur le réseau.

Infographie TOR

En gros, les connexions voyagent à travers plusieurs ordinateurs. Elles ressortent toutes par des ordinateurs bien particuliers que l’on appelle les « nœuds sortants ». Ces nœuds sortants sont des ordinateurs mis à disposition par des volontaires à travers le monde.

Trêve de bavardage et passons directement à la pratique pour mieux comprendre.

Rendons-nous sur le site officiel du projet TOR pour y télécharger le ‘TOR Browser Bundle’ – https://www.torproject.org/

Une fois le ‘Tor Browser Bundle’ vous constaterez que nous n’avons parlé que de TOR et que vous avez téléchargé autre chose. Nous allons donc expliquer ce qu’est le ‘Browser Bundle’. Browser Bundle veut dire ‘Navigateur tout-en-un’. Pourquoi télécharger tout un navigateur alors que l’on a déjà Firefox ou Chrome installé sur son ordinateur ? C’est simple : le navigateur que l’on utilise tous les jours contient -malgré tous les nettoyages quotidiens que l’on lui appliquera- des informations sur nous. D’autre part, un navigateur fonctionne d’une façon qui permet les petites intrusions dans notre vie privée. Et tous ces petits comportements sont paramétrés différemment dans le Browser Bundle.

Par exemple, vous constaterez que Youtube ne fonctionne pas par défaut lors de l’utilisation de TOR. C’est parce que le programme qui charge la vidéo dans un navigateur est intrusif. D’autres part, vous constaterez que le moteur de recherche de Google est également inutilisable. La raison est que notre connexion est redirigée par plusieurs machines (et pas par des humains), et que Google fonctionne de façon a empécher les ‘robots’ de naviguer sur internet. Les robots sont des programmes qui parcourent le net pour (par exemple) envoyer des spams, scanner des sites à la recherche d’informations confidentielles, etc… Puisque nous ne pourrons pas utiliser Google, il faudra utiliser d’autres moteurs de recherches plus permissifs et axés sur la vie privée.

Une fois le fichier télécharger, nous allons le lancer. Et surprise : lorsque l’on double-clique sur le fichier téléchargé, celui-ci crée un nouveau dossier ! TOR Browser Bundle est un logiciel portable, c’est-à-dire qu’il ne s’installe pas dans l’ordinateur, il s’exécute directement.

Une fois ce nouveau dossier créé, on va aller voir à l’intérieur, et double-cliquer sur ‘Start Tor Browser.exe’. TOR démarre et nous allons devoir faire preuve de patience à partir de maintenant puisque TOR s’éxécute leeentement. Le temps d’expliquer les différents composants qui s’affichent à l’écran.

– Vidalia Control Panel : le panneau de contrôle ‘Vidalia’. Depuis cette fenêtre, vous pourrez changez la provenance de votre connexion, voir où votre connexion ressort, forcer TOR à faire ressortir votre connexion par un pays spécifié. Pratique si on veut utiliser un service internet interdit dans notre pays. On ne se servira pas de ce panneau dans ce tutoriel, mais vous devez le laisser ouvert pour que TOR fonctionne !

– Le navigateur TOR : il ressemble à une fenêtre Firefox, et pour cause c’est une copie conforme de ce logiciel à la différence prês que certaines extensions y ont été installées et que les paramètres de confidentialité y ont été modifiés.

Navigateur TOR

Pour commencer à tester TOR, nous allons voir de quel pays Internet pense que nous venons. Et pour faire ça, on va aller sur un site internet censé géo-localiser notre connexion. Rendons-nous donc sur le site internet http://www.whatismyipaddress.com/.

Et vous pouvez constatez que nous écrivons depuis la côte suédoise, à Skane Lan, où il fait un peu frais aujourd’hui.

Vous voici donc anonyme. Mais comme toujours, il ne faut jamais prendre ces mesures comme des mesures 100 % efficaces. Il y a des failles dans TOR, certaines n’ont pas encore été découvertes. Et il faut éviter de ne pas se reposer entièrement sur ce logiciel. Le meilleur anonymat restant le cyber-café.

Quelques règles de bases sur TOR :
– Ne pas modifier les paramètres par défaut du navigateur.
– Si TOR nous prévient que l’on prend un risque, agir comme il nous le conseille.
– Ne pas se connecter à un compte e-mail ou autre depuis TOR, puisque l’on ne serait
plusdu toutanonyme.
– Ne pas utiliser TOR sur un wi-fi ouvert, non-sécurisé ou sécurisé par un code WEP

Autre règle, tenter de garder en permanence une connexion HTTPS. Mais qu’est-ce-que c’est que ça ? C’est ce que nous allons voir.
Une connexion HTTPS veut dire « protocole de transfert hypertexte sécurisé ». C’est une couche de cryptage qui enveloppe le protocole de connexion entre votre routeur internet et le site que vous voulez visitez. Imaginez donc que vous croisiez un ami dans la rue et que vous alliez lui dire bonjour et discuter 5 minutes avec lui. Comme vous êtes dans la rue, tout le monde entend ce que vous lui dites. Pour ne pas que d’autres gens sachent ce que vous dites à votre ami, il faudrait coder la façon dont vous lui parler. Dans notre métaphore, votre ami est le site que vous voulez visiter.

De plus, en utilisant TOR, c’est un peu comme si, au lieu d’aller directement dire bonjour à votre ami, vous le disiez à une chaine de volontaires se mettant entre vous et lui. Vous dites bonjour au premier, qui le répète au second, etc… Les transferts entre les nœuds TOR sont cryptés par défaut, sauf la connexion entre le nœud sortant et le site internet ! Un peu comme si toute la chaîne codait ce que vous voulez dire à votre ami, sauf la dernière qui lui dit ‘Bonjour’ en français, ruinant tout l’effort collectif. Le cryptage HTTPS permet que le nœud sortant code lui aussi ce qu’il transmet au site.
Dans le TOR Browser Bundle, une extension nommée ‘HTTPS Everywhere’ (que vous pouvez par ailleurs installer sur votre navigateur Firefox ou Chrome habituel) se charge de crypter automatiquement ce genre d’informations. Mais parfois, le site que vous souhaitez voir n’est simplement pas compatible avec HTTPS. Il vaut mieux à ce moment passer son chemin et utiliser un autre site.

Pour finir ce point sur HTTPS, nous vérifierons toujours comme dans l’image qui précède:

– 1. Qu’il est écrit HTTPS devant l’adresse que l’on visite.
– 2. Que HTTPS Everywhere est bel et bien activé et fonctionne.

Vous voilà prêt à utiliser TOR !

Chapitre 4: Quelques trucs

Nous voilà capables d’effacer et de crypter des données. Mais pour pouvoir réellement protéger ses données, il faut savoir quelles données effacer, quelles données sont présentes sur notre ordinateur,…

Attention: les points suivants sont réservés à des utilisateurs avertis. Nous allons désactiver certains éléments importants de Windows, il s’agit là de bien comprendre ce que l’on fait et de se rendre compte des conséquences!

1. Désactiver la mise en veille prolongée
Une mauvaise habitude à perdre est celle de la mise en veille prolongée. Beaucoup de gens ont l’habitude de mettre en veille leur ordinateur sans même s’en rendre compte. Le résultat est que l’ordinateur stocke en permanence l’état de la machine (quels programmes sont ouverts, ce qui est tapé dans les champs de textes, etc…) pour pouvoir le restaurer lors de l’ouverture. Si vous laisser votre navigateur ouvert en ‘éteignant’ votre ordinateur et que celui-ci est toujours ouvert lorsque vous le rallumez : c’était une mise en veille. Nous devons prendre l’habitude d’éteindre correctement l’ordinateur. Et nous allons voir comment désactiver complètement la fontion de mise en veille de l’ordinateur.

Pourquoi le désactiver ? Parce que ce fichier n’est pas crypté, et qu’il peut donc être copié, piraté, etc…

Autres avantages : cette manœuvre vous fera gagner plusieurs Giga-octets sur votre disque dur, et allongera la durée de vie de celui-ci si vous utilisez un disque dur de nouvelle génération (SSD).

Nous allons donc utiliser un outil un peu austère mais efficace : l’invite de commande sous Windows. Son nom est « cmd.exe »

Pour lancer cette utilitaire sous Windows XP, Windows Seven ou Windows Vista : cliquez sur le bouton démarrer et dans le champs de recherche, tapez ‘cmd’ pour ensuite faire un clic-droit sur ‘cmd.exe’ (ou ‘invite de commande’) et « exécuter en tant qu’administrateur ».

Sous Windows 8 : tapez la touche Windows (le logo de Windows) de votre clavier et tapez ‘cmd’. Clic-droit sur invite de commande et « executer en tant qu’administrateur » en bas de la page.

Invite de commande sous Windows

Dans le terminal qui s’ouvre, on tape l’expression suivante : powercfg -h off

powercfg -h off dans le terminal

Puis, on appuie sur la touche ‘Enter’ du clavier. Et c’est tout!

2. Désactiver le fichier d’échange

Vous savez peut-être que votre ordinateur utilise de la « mémoire vive », que l’on appelle aussi ‘RAM’. Vous savez peut-être aussi que vous avez 2GB, 4GB ou encore 8GB de RAM sur votre ordinateur.

La RAM est à l’ordinateur ce que l’attention est au cerveau humain. Ce sont les choses qu’il retient immédiatement, ce qu’il est en train de faire. De la même façon qu’un cerveau humain retient qu’il est en train de regarder un match de foot à la télé en coupant des légumes dans sa cuisine. S’il ne le faisait pas, il oublierait ce qu’il est en train de faire et arrêterait de le faire.
La mémoire vive, c’est la même chose dans l’ordinateur : il sait qu’un navigateur est ouvert, ce qui est inscrit dedans, il sait qu’un conteneur Truecrypt est ouvert, etc…

Comme la Mémoire vive RAM est parfois insuffisante pour retenir tout ça, le disque dur crée une fausse RAM à l’intérieur de votre disque dur. Un peu comme quelqu’un qui souffre de problèmes de concentration et qui doit utiliser sa mémoire pour retenir ce qu’il est en train de faire.
Cette fausse RAM dans le disque dur est appellé « Fichier d’échange ». Ce sont plusieurs Giga-octets de votre disque dur qui sont réservés pour les éventuels problèmes de concentration de votre ordinateur. Si vous disposez de 4GB ou plus de RAM (et que vous ne jouez pas à de gros jeux-vidéo qui nécessitent énormément de RAM) : nous allons désactiver (ou au moins fortement réduire) ce fichier.

Si vous ne disposez pas d’autant de RAM, il vaut mieux ne pas toucher à ce paramètre !

Pourquoi le désactiver ? Parce que ce fichier n’est pas crypté, et qu’il peut donc être copié, piraté, etc…

Pour Windows XP : Rendez-vous dans Poste de Travail. Clic-droit sur le fond de la page et clic sur ‘Propriétés’. Dans la nouvelle fenêtre qui s’ouvre, vous pourrez lire plusieurs informations sur votre système. Dans la rubrique ‘Système’ vous pourrez par exemple lire le nombre de Giga-octets de RAM dont vous disposez. On se rend dans l’onglet ‘Avancé’, puis dans la section ‘Performances’ on clique sur ‘Paramètres’. Et enfin, dans l’onglet ‘Avancé’, on clique sur ‘Modifier’. Et enfin, on coche la case ‘Aucun fichier d’échange’ et OK.

Pour Windows Vista, Seven ou Windows 8 : Rendez-vous dans Ordinateur, Clic-droit sur le fond de la page et clic sur ‘Propriétés’. Dans la nouvelle fenêtre qui s’ouvre, vous pourrez lire plusieurs informations sur votre système. Dans la rubrique ‘Système’ vous pourrez par exemple lire le nombre de Giga-octets de RAM dont vous disposez. On clique sur ‘Modifier les paramètres.

Désactiver le fichier d’échange

Puis dans l’onglet ‘Paramètres système avancés’. Et enfin, dans la rubrique performances, on clique sur ‘Paramètres’. Dans la nouvelle fenêtre qui s’ouvre, cliquons sur ‘Avancé’ puis dans la rubrique ‘Mémoire virtuelle’ sur ‘Modifier’. On coche enfin la case ‘aucun fichier d’échange’ et OK.

3. Supprimer les points de restauration système

Pour pallier à des fausses manœuvres, votre ordinateur sauvegarde l’état de votre ordinateur à certains moments, au cas où une erreur critique arrivait, il pourrait donc restaurer votre ordinateur à un état où il fonctionnait.

Seulement, comme toutes les sauvegardes, il conserve des données : et nous on veut les effacer.

Évidemment, le risque de cette manœuvre est que, si une erreur critique survient, nous serons incapable de restaurer l’ordinateur à un état antérieur où celui-ci fonctionnait ! C’est donc à vous de savoir estimer si oui ou non, il est nécessaire de procéder à l’effacement des points de restauration.

Si vous en êtes toujours, lancez votre poste de travail (XP ou Vista) ou le dossier Ordinateur (Seven ou 8). Clic-droit sur propriété.

Pour Windows XP : on se rend dans l’onglet avancé, et pour Vista, Seven ou 8 on clique sur Modifier les paramètres. Tout comme nous l’avons fait dans le point « 2. Désactiver le fichier d’échange ».

Pour Windows XP : On clique ensuite sur ‘Propriétés’, ‘Restauration du Système’ et on coche la case ‘Désactiver la restauration du système’.
Pour Windows Vista, Seven et 8 : Rendez-vous dans l’onglet ‘Protection du système’, puis cochez la case « Désactivez la protection du système ».

4. Utilitaire de nettoyage du disque dur

Windows est livré avec un utilitaire de nettoyage.

Sous Windows XP, Vista, Seven : Cliquez sur Démarrer, Tous les programmes, Accessoires, Outils Système, et ‘Nettoyage de disque’.

Sous Windows 8 : Touche Windows de votre clavier et tapez ‘Nettoyage’. Puis dans la rubrique paramètres (sur la droite) sélectionnez l’option « Libérez de l’espace disque en supprimant les fichiers inutiles. Cliquez ensuite sur le bouton « Nettoyez les fichiers système ». Après avoir lu le détail des cases, cochez les et cliquez sur ‘OK’.

Effacer avec Bleachbit
Effacer avec Bleachbit 2
Effacer avec Bleachbit 3
Effacer avec CCleaner
Effacer avec Eraser
Effacer avec Eraser 2
fenêtre jstrip
Navigateur TOR
Invite de commande sous Windows
powercfg -h off dans le terminal
Désactiver le fichier d'échange

1. Introduction

L’activité militante a été transformée considérablement par les technologies de l’information (IT). Des dates de réunions sont convenues par mail ou par SMS, des informations sont recherchées ou postées sur internet etc. Qu’il s’agisse de l’informatique, de l’internet ou de la téléphonie mobile, chaque outil a des possibilités qui facilitent ou augmentent l’efficacité du travail politique.

Toutefois, ces outils offrent des prises à l’espionnage policier. Les fournisseurs d’accès Internet gardent soigneusement les traces de vos connexions dans des fichiers appelés “logs”. C’est depuis peu une obligation légale pour les fournisseurs d’accès, sous peine d’être sanctionnés au cas où ils ne pourraient pas fournir ces données dans le cadre d’une enquête policière. Il en va de même pour la téléphonie où les traces des communications sont archivées.

Mais le progrès technologique joue pour les deux camps. Et si les instances de la répression ont l’avantage de leurs immenses budgets, de leurs milliers de spécialistes payés à plein temps, les forces de la résistance et de la révolution peuvent se donner les moyens de la réactivité, de la souplesse, de l’imagination, de la capacité à rapidement identifier et exploiter les possibilités d’attaques et de défenses.

2. Proportionnalité

Le risque « zéro » n’existe pas. Des super-ordinateurs peuvent déchiffrer des cryptages très puissants, des satellites peuvent intercepter des e-mails et se faire passer pour le receveur du mail, faisant échec à toute tentative de cryptage, un virus ou une puce peut enregistrer toutes les frappes de clavier d’un ordinateur rendant un mot de passe inefficace, un laboratoire peut trouver les traces d’un fichier (très) bien effacé avant que celui-ci n’ait été transféré sur un disque-dur crypté, des chiffrements très évolués deviennent obsolètes du jour au lendemain.

Dans l’utilisation d’ordinateurs, de téléphones portables etc., les moyens d’espionnages de hautes-technologies ont des capacités infinies. Mais si la CIA peut disposer d’un satellite lisant votre journal par dessus votre épaule, il est évident que l’usage de ce matériel est réservé à des opérations d’une importance cruciale pour les Etats-Unis. Le prise en compte des capacités techniques des forces de répression n’est qu’un premier stade de l’analyse de risque. Il faut encore apprécier les limites à l’utilisation efficiente de ces technologies.

On ne sollicitera pas les moyens de la CIA pour un tag, une vitre brisée ou une poubelle brulée, mais suivre une personne géographiquement avec son gsm (sans que celui-ci ne soit équipé d’un gps) est une pratique courante : les données sont d’ailleurs conservées quelques temps par les opérateurs. C’est pourquoi il s’agit de trouver un chemin qui se situe entre la sécurité absolue et notre liberté d’action.

La complexité des situations des différents groupes et des différents pays ne permet pas d’établir de directives générales. Chaque groupe doit donc analyser correctement les risques, sans sous-estimer le danger, ce qui rendrait vulnérable à la répression, ni le sur-estimer, ce qui amènerait à renoncer à des outils efficaces, où à développer des contre-mesures ou des procédure de protection épuisantes et paralysantes.

3. L’analyse de risque

L’analyse de risque porte sur une situation objective. Il ne doit pas y avoir de place pour les angoisses technophobes ou les enthousiasmes technophiles. L’analyse de risque doit être faite par des spécialistes, tout en incluant des non-spécialistes. Nous entendons le terme “spécialistes” non pas dans le sens de techniciens hautement qualifiés, mais bien dans le sens de camarades qui peuvent objectivement juger la situation en ayant recours à des spécialistes de l’informatique, de l’Internet ou de la téléphonie.

Les paramètres de l’analyse de risque pour l’activité militante sont :

-1. Les moyens des instances de la répression (en qualité et en quantité, techniques et humains) et le type d’usage qu’ils en font (se contentent-t-elles provisoirement d’accumuler les informations? ou au contraire les utilisent-t-elles directement dès que possible dans des poursuites judiciaires?);
-2. La menace que nous représentons pour les instances de la répression et aux yeux de celles-ci. En effet c’est la façon dont la répression nous perçoit qui détermine son action contre nous : la répression ne va pas surveiller ce que nous faisons, mais ce qu’elle pense que nous faisons (c’est parfois plus ou parfois moins, mais cela ne coïncide jamais parfaitement).
-3. Nos pratiques habituelles et nos besoins (utilisation d’internet, de téléphonie mobile, etc.)
-4. Les degré de compétence de nos « spécialistes » (par exemple: choix et installation d’un logiciel de cryptage suffisant)
-5. Le degré de compétence de tous nos camarades (par exemple: capacité d’utilisation du logiciel de cryptage) et aussi leur fiabilité quand au respect des procédures de sécurité.

Cette énumération est largement incomplète, mais elle montre dans quelle direction peut aller une telle analyse. Cette analyse doit être menée même si l’on n’a pas les réponses précises à chacune des questions. Une analyse insuffisante vaut mieux que pas d’analyse du tout. L’analyse des réponses à ces questions donne une image de la situation de menace par rapport à notre activité et par là, des possibilités de protection de l’activité.

4. Champ du domaine à protéger

Dans le domaine de l’IT, il y a plusieurs éléments à protéger :

1. Le contenu des communications (nous entendons par ’communications’ tout ce qui transite par le réseau internet à l’exception des données sauvegardées et stockées en ligne: les e-mails, communiqués postés sur des sites d’infos comme Indymedia, les sites fréquentés, etc…).

2. Les liens que révèlent les communications (même si le message est correctement crypté, le fait que X a envoyé un message à Y, la fréquence à laquelle X et Y communiquent, etc., sont déjà utiles à la répression). Comme le cryptage des mails est entré dans les moeurs dans plusieurs pays, les forces de répression ont appris à tirer des informations des flux de mails plutôt que de leur contenu. Les métadonnées recueillies par les services de renseignements permettent de dessiner d’immenses graphes de liaisons entre personnes à partir de leur activité numérique (appels gsm, sms, mails). Voilà à quoi ressemble un graphe de liaisons:


La taille des cercles est fonctions du nombre des communications, les couleurs révèlent des groupes (famille, travail, militance, …). Appliqué aux recherches policières, cette technique permet d’identifier des équipes et leur leader. En outre, de gros cercles sans liens vers les autres points révèlent des relations qu’on pourrait vouloir cacher. Le fait que ces points importants n’interagissent avec personne d’autre paraîtra forcément louche, et ce sont ces connections qui, tout chose égale ailleurs, feront en premier lieu l’objet d’enquête, de filature.

3. Les données. Nous entendons par ‘données’ tout ce qui est ‘stocké’ sur votre ordinateur ou sur un site de stockage en ligne (cloud), mais également tout ce qui ‘transite’ par votre ordinateur. Un document téléchargé, non-enregistré, effacé, ouvert depuis une clé-usb, laisse des traces sur votre ordinateur.

4. Les informations que révèlent l’activité IT (identification de votre ordinateur, carte SIM, téléphone, géo-localisation, etc.),

5. Risque humain

Comme le dit la déjà vieille plaisanterie: en informatique, le principal risque est entre le fauteuil et le clavier. La plupart du temps, la répression n’a pas besoin de virus ou de puce électronique pour surveiller quelqu’un et elle n’a pas besoin d’utiliser des techniques avancées pour analyser du matériel saisi. Elle n’en a pas besoin, parce que des erreurs humaines sont faites, par ignorance ou par négligence. Un mot de passe trop simple est très rapidement cassable, un document simplement effacé de la corbeille est récupérable en quelques secondes, le mot de passe d’un ordinateur ne protège rien, un indicateur peut vous demander votre mot de passe en se faisant passer pour un ami, un ordinateur dont le disque dur est entièrement crypté peut avoir été laissé ouvert et allumé lors d’une perquisition, etc.

6. Risque matériel

Le second plus grand risque, c’est le risque matériel : le clavier d’un ordinateur non-connecté à internet peut-être mis sur écoute à l’aide d’un appareil, un ordinateur ou une clé USB peuvent être saisis et servir de preuve à un futur procès.

7. Risque logiciel

Le troisième risque est celui des attaques informatiques effectuées à l’aide de logiciels espions. Protéger des données qui pourraient être saisies est primordial. Les moyens de se protéger existent.

8. Les mots de passe

Le choix du mot de passe est très crucial. En effet, des mots de passe trop simples sont identifiés rapidement, tandis qu’il n’est pas facile de retenir un mot de passe compliqué. Il ne sert à rien de choisir un mot de passe compliqué que l’on doit ensuite noter quelque part pour ne pas l’oublier. Par ailleurs, des mots de passe qui sont des citations de livres etc. doivent aussi être considérés comme des mots de passe simples. En principe, les mots de passe doivent comporter 25 signes au minimum, doivent comporter des caractères majuscules et minuscules, ainsi que des chiffres et des caractères spéciaux. Pour retenir le mot de passe, un moyen mnémotechnique peut aider.
Exemple : “consciEnce_dE_la_sociEté!6e”
Ici, nous devons par exemple retenir que le texte comporte 6 e, dont les premiers de chaque mot en majuscule.

9. Formation

La formation produit la sécurité. Beaucoup de camarades ne sont pas conscients des dangers mais aussi des possibilités des nouvelles techniques. De ce fait, certaines formations sont indispensables. L’ignorance peut nuire à la sécurité d’un groupe, tout comme elle peut paralyser les activités d’un groupe. Un groupe doit décider ce qu’il exige de ses membres pour assurer la sécurité collective. Plusieurs niveaux peuvent co-exister dans un même groupe. Les exigences sont donc à définir clairement.
Le choix des thèmes à apprendre dépend de l’analyse de risque. Néanmoins il y a des connaissances de base que tous devraient avoir :
-1. Comment chiffrer les informations sur un disque dur
-2. Comment chiffrer les mails
-3. Comment supprimer correctement des documents
-4. Comment anomymiser correctement des documents, des photos…
-5. Comment anonymiser les visites sur Internet
-6. Quels sont les risques de la téléphonie mobile

Les dossiers que nous présentons ci-dessous représentent la formation de base du Secours Rouge. Nous pouvons envoyer co-organiser une formation publique ou privée avec tous les collectifs militants qui le souhaite. il peut s’agit d’une simple formation théorique ou une formation assortie d’ateliers pratiques (installation de logiciel, démonstration d’emploi, etc.).

Principes généraux de sécurité IT