Communiqué du Comité de soutien bruxellois aux inculpés du 11 novembre:

-25 novembre, 20h: création à Bruxelles d’un Comité de soutien aux inculpés du 11 novembre arrêtés dans le cadre de l’enquête sur les sabotages des TGV en France. Les neuf inculpés sont poursuivis pour ‘association de malfaiteurs en relation avec une entreprise terroriste’ et cinq d’entre eux sont maintenus en détention provisoire après une garde à vue de 96 heures et une opération très médiatisée dans le petit village de Tarnac.

-27 novembre, 10h45: lors d’un contrôle routier sous caméras de repérage, un membre du Comité fraîchement créé est interpellé à Bruxelles parce que la voiture qu’il conduit est signalée dans le fichier Schengen. Alors que lui-même ne fait l’objet d’aucun signalement de recherche, il est immédiatement arrêté et menotté lorsque les policiers découvrent des documents relatifs au Comité. La voiture, un rétro-projecteur et tous les documents trouvés dans le véhicule sont saisis. L’automobiliste est emmené au commissariat de la rue Marché au Charbon et maintenu menotté à un banc sans pouvoir manger de 11h du matin à 20h. Il est interrogé par des inspecteurs du Parquet fédéral qui l’interrogent au sujet du Comité et cherchent à savoir qui est le responsable du Comité de soutien. A 20h, il est emmené avec trois voitures de police place du Jeu de Balle.

-27 novembre, 20h: sept inspecteurs du Parquet fédéral font irruption au domicile de Philippe Simon, au-dessus de la librairie ‘Imaginaire’, place du Jeu de Balle à Bruxelles. Pendant deux heures, en l’absence de Philippe Simon, munis d’un mandat de perquisition sur lequel était mentionnées apparemment les infractions ‘association de malfaiteurs‘ et ‘détérioration en réunion‘, les policiers fouillent minutieusement l’appartement et copient tous les fichiers de son ordinateur pour finalement emporter celui-ci. Des revues politiques et des cd ont également été saisis.

-28 novembre, 1h: le membre du comité est relâché mais la voiture, la liste d’adresses électroniques et tout le matériel du Comité sont saisis.

Cette arrestation, cette perquisition et ces saisies laissent présumer qu’une procédure pour faits de terrorisme a été ouverte en Belgique en relation avec les événements français. S’organiser en vue de soutenir des personnes incriminées pour terrorisme est désormais criminalisé. Détenir des documents relatifs à un Comité de soutien est directement prétexte à arrestation, perquisition… La saisie des documents du Comité et d’un fichier d’adresses est inacceptable. Les adresses des personnes reprises dans le fichier saisi apparaissent dorénavant dans une enquête pour faits de terrorisme! Dorénavant, ils peuvent craindre d’être poursuivis eux-mêmes. Philippe Simon et le membre du Comité de soutien arrêté se voient également, tous deux, associés avec l’enquête menée en France. Ceci est excessivement grave.

Il y a clairement amalgame entre lutte politique et terrorisme. Le Comité de soutien bruxellois aux inculpés du 11 novembre s’est constitué non seulement pour obtenir la remise en liberté des personnes arrêtées en France mais également pour dénoncer les législations anti-terroristes qui prolifèrent partout en Europe. L’utilisation du terme ‘terrorisme’ pour qualifier les idées portées par certaines personnes constitue une épée de Damoclès qui plane au-dessus de toutes les formes d’actions politiques et sociales. Cet incident en est une nouvelle preuve.

Selon nous, les opérations de police de ce 27 novembre sont clairement une tentative d’intimidation à l’encontre du Comité de soutien bruxellois. Nous dénonçons catégoriquement ces pratiques. Nous exigeons la restitution immédiate des objets et documents saisis. Nous protestons à nouveau contre l’existence et l’utilisation de ces législations anti-terrorisme ainsi que la libération des inculpés français.

Adresse mail du Comité bruxellois: soutien11novembre@bruxxel.org

[rouge]Mardi 2 décembre à 14h, un rassemblement et une conférence de presse auront lieu devant la librairie ‘L’imaginaire’, place du Jeu de balle à Bruxelles.[/rouge]

A 20h, se tiendra une nouvelle réunion du Comité de soutien à la Maison de la Paix, 35 rue Van Elewijck à Ixelles. Tout le monde est le bienvenu!

Les ministres européens de la justice approuveront ce vendredi 24 à Luxembourg la mise en place d’ici 2012 d’un système informatisé d’échanges d’informations figurant sur leurs casiers judiciaires. Baptisé ECRIS (European Criminal Record Information System), ce mécanisme permettra aux autorités judiciaires des Etats membres de l’Union européenne de prendre rapidement connaissance d’éventuelles condamnations prononcées à l’étranger envers des ressortissants européens. Le futur système ECRIS s’appuiera sur l’expérience développée au sein d’un projet-pilote d’interconnexion des fichiers judiciaires entre la Belgique, l’Allemagne, l’Espagne, la France, le Luxembourg et la République Tchèque opérationnel depuis avril 2006.

C’est ce jeudi 23 que le gouvernement discutera de l’arrêté royal (une procédure qui évite le vote parlementaire) qui fixera le cadre des fichiers policiers de la BNG (Banque de données nationale générale). Cet arrêté royal étend considérablement le fichage puisqu’il autorise la mise sur fiche de l’appartenance ethnique, des opinions politiques et philosophiques, des orientations sexuelles, etc. Les policiers pourraient ficher des personnes à partir de l’âge de 14 ans. Le projet date de la ministre PS Onkelinx, il est déposé par les actuels ministres de la justice (Vandeuren, CD&V) et de l’intérieur (Dewael, VLD).

Le journal Le Soir de ce vendredi 3 octobre révèle que les policiers belges avaient stockés depuis 1998, sur leur Banque de données nationale générale (BNG), des millions de données personnelles (adresses, numéros de GSM, condamnations et peines, comptes bancaires, photos, empreintes digitales, etc. ) concernant 1,6 millions de citoyens. Si l’on tient compte de la population belge et que l’on élimine les personnes non actives (personnes âgées, enfants, handicapés, etc.), cela fait plus d’un belge sur cinq.

La BNG est l’ensemble des systèmes d’information de la police intégrée destiné à soutenir les missions de police judiciaire ou administrative de manière à assurer une circulation maximale, structurée et sécurisée de l’information. C’est le Service de l’Information Policière qui a en charge la BNG. Ce service est une des composantes de la Direction de l’Information Policière Opérationnelle. Il a pour but principal de garantir et d’optimaliser en permanence la gestion de l’information policière opérationnelle à des fins de contrôle, de recherche et de gestion, et ce au profit de la police intégrée (fédérale et locale).

Un arrêté-loi destiné à ‘encadrer’ le BNG est étudié par le gouvernement. Le recours à un arrêté royal pour encadrer le BNG permet au gouvernement de ne même pas demander l’avis du Parlement. Parmi les informations qui seraient intégrées au fichier, les orientations philsophiques, politiques et sexuelles, les habitudes de consommation, les ‘données psychique’, etc.

L’Etat belge examine l’opportunité d’interjeter appel du jugement qui l’a condamné le 9 septembre à payer un dédommagement de 2.000 euros aux altermondialistes liégeois qui avaient été placés sur écoute dans le cadre de la loi sur les organisations criminelles. En chambre du conseil, ils avaient obtenu un non-lieu, mais le parquet avait fait appel. La chambre des mises en accusation a finalement confirmé le non-lieu. Estimant que le parquet s’était fourvoyé, engendrant des frais de procédure inutiles, le tribunal civil a condamné l’Etat belge le 9 septembre à un dédommagement de 2.000 euros à chacun des demandeurs. ‘Mes services examinent actuellement l’opportunité d’interjeter appel du jugement‘, a indiqué mercredi en Commission le ministre de la Justice, Jo Vandeurzen.

Le 9 septembre, la 6e chambre du tribunal civil de Liège a condamné l’Etat belge à payer 2.000 euros de dédommagement aux quatre activistes liégeois, mis sur écoute téléphonique lors d’un sommet européen en 2001 (cf. ci-dessous). Selon le jugement, l’enquête proactive de la gendarmerie et la mise à l’instruction du dossier ne constituent pas vraiment des fautes: des précédents (Gênes et Göteborg) ayant pu laisser croire à une menace de violences urbaines. Ceci dit, les techniques spéciales d’investigation sont hors de proportion. Un magistrat prudent n’aurait pas du les autoriser. De même, l’acharnement du parquet du procureur du roi est constitutif d’une faute. Une première ordonnance favorable aux quatre suspects a été frappée d’appel, ce qui a allongé la procédure de trois ans. Inutilement.

Journal télévisé

En août 2001, un groupe d’activistes liégeois organisa une manifestation le 22 septembre 2001 à l’occasion du sommet des ministres des finances de l’Union européenne. En même temps, la police liégeoise demandait à un juge une autorisation de mettre les porte-paroles sur écoute (coûts 17.240€). Cette demande fut avalisée par un juge qui entama une instruction à leur égard pour ‘association de malfaiteurs’.

Faire partie d’une association de malfaiteur signifie faire ‘partie d’une organisation criminelle structurée de plus de deux personnes établie dans le temps, en vue de commettre des crimes et délits punissables d’un emprisonnement de 3 ans ou d’une peine plus grave pour obtenir, directement ou indirectement, des avantages patrimoniaux, en utilisant l’intimidation, la menace, la violence, des manoeuvres frauduleuses ou la corruption ou en recourant à des structures commerciales ou autres pour dissimuler ou faciliter la réalisation des infractions‘.

La manifestation fut autorisée et se déroula sans aucun incident. La mise sur écoute aurait dû tomber dans l’oubli du secret de l’instruction. Mais un autre juge, ayant pris en charge le dossier, réagit à l’abus manifeste opéré par son prédécesseur en envoyant le dossier devant la Chambre du Conseil. L’affaire fut ainsi rendue publique et les accusés purent prendre connaissance de la violation de leur vie privée (alors qu’il y a certainement beaucoup de dossiers d’écoutes qui tombent dans le secret des lois spéciales). En 2003, un non-lieu est déclaré et le procureur fit appel de cette décision! Pendant l’été 2006, trois ans après le premier non-lieu et cinq ans après les faits, les activistes ont reçu une nouvelle convocation devant la Chambre de mise en accusation du Tribunal de Liège. L’audience eu lieu le 14 février. Cas exceptionnel, le procureur (qui n’était pas celui qui avait demandé l’appel en 2003) refusa de suivre son prédécesseur et appela le juge à réitérer le jugement de 2003 déclarant le non-lieu. Dernier (?) épisode de la saga: les quatre personnes mises sur écoute ont entamé une procédure judiciaire contre l’Etat belge. Celle-ci a pour objectif d’influencer la jurisprudence sur l’utilisation des procédures d’exceptions, comme les écoutes téléphoniques, les filatures et la surveillance, afin d’exclure leur utilisation contre des militants politiques et syndicaux.

Informations sur le site www.missurecoute.be

1. Introduction

L’activité militante a été transformée considérablement par les technologies de l’information (IT). Des dates de réunions sont convenues par mail ou par SMS, des informations sont recherchées ou postées sur internet etc. Qu’il s’agisse de l’informatique, de l’internet ou de la téléphonie mobile, chaque outil a des possibilités qui facilitent ou augmentent l’efficacité du travail politique.

Toutefois, ces outils offrent des prises à l’espionnage policier. Les fournisseurs d’accès Internet gardent soigneusement les traces de vos connexions dans des fichiers appelés “logs”. C’est depuis peu une obligation légale pour les fournisseurs d’accès, sous peine d’être sanctionnés au cas où ils ne pourraient pas fournir ces données dans le cadre d’une enquête policière. Il en va de même pour la téléphonie où les traces des communications sont archivées.

Mais le progrès technologique joue pour les deux camps. Et si les instances de la répression ont l’avantage de leurs immenses budgets, de leurs milliers de spécialistes payés à plein temps, les forces de la résistance et de la révolution peuvent se donner les moyens de la réactivité, de la souplesse, de l’imagination, de la capacité à rapidement identifier et exploiter les possibilités d’attaques et de défenses.

2. Proportionnalité

Le risque “zéro” n’existe pas. Des super-ordinateurs peuvent déchiffrer des cryptages très puissants, des satellites peuvent intercepter des e-mails et se faire passer pour le receveur du mail, faisant échec à toute tentative de cryptage, un virus ou une puce peut enregistrer toutes les frappes de clavier d’un ordinateur rendant un mot de passe inefficace, un laboratoire peut trouver les traces d’un fichier (très) bien effacé avant que celui-ci n’ait été transféré sur un disque-dur crypté, des chiffrements très évolués deviennent obsolètes du jour au lendemain.

Dans l’utilisation d’ordinateurs, de téléphones portables etc., les moyens d’espionnages de hautes-technologies ont des capacités infinies. Mais si la CIA peut disposer d’un satellite lisant votre journal par dessus votre épaule, il est évident que l’usage de ce matériel est réservé à des opérations d’une importance cruciale pour les Etats-Unis. Le prise en compte des capacités techniques des forces de répression n’est qu’un premier stade de l’analyse de risque. Il faut encore apprécier les limites à l’utilisation efficiente de ces technologies.

On ne sollicitera pas les moyens de la CIA pour un tag, une vitre brisée ou une poubelle brulée, mais suivre une personne géographiquement avec son gsm (sans que celui-ci ne soit équipé d’un gps) est une pratique courante : les données sont d’ailleurs conservées quelques temps par les opérateurs. C’est pourquoi il s’agit de trouver un chemin qui se situe entre la sécurité absolue et notre liberté d’action.

La complexité des situations des différents groupes et des différents pays ne permet pas d’établir de directives générales. Chaque groupe doit donc analyser correctement les risques, sans sous-estimer le danger, ce qui rendrait vulnérable à la répression, ni le sur-estimer, ce qui amènerait à renoncer à des outils efficaces, où à développer des contre-mesures ou des procédure de protection épuisantes et paralysantes.

3. L’analyse de risque

L’analyse de risque porte sur une situation objective. Il ne doit pas y avoir de place pour les angoisses technophobes ou les enthousiasmes technophiles. L’analyse de risque doit être faite par des spécialistes, tout en incluant des non-spécialistes. Nous entendons le terme “spécialistes” non pas dans le sens de techniciens hautement qualifiés, mais bien dans le sens de camarades qui peuvent objectivement juger la situation en ayant recours à des spécialistes de l’informatique, de l’Internet ou de la téléphonie.

Les paramètres de l’analyse de risque pour l’activité militante sont :

-1. Les moyens des instances de la répression (en qualité et en quantité, techniques et humains) et le type d’usage qu’ils en font (se contentent-t-elles provisoirement d’accumuler les informations? ou au contraire les utilisent-t-elles directement dès que possible dans des poursuites judiciaires?);
-2. La menace que nous représentons pour les instances de la répression et aux yeux de celles-ci. En effet c’est la façon dont la répression nous perçoit qui détermine son action contre nous : la répression ne va pas surveiller ce que nous faisons, mais ce qu’elle pense que nous faisons (c’est parfois plus ou parfois moins, mais cela ne coïncide jamais parfaitement).
-3. Nos pratiques habituelles et nos besoins (utilisation d’internet, de téléphonie mobile, etc.)
-4. Les degré de compétence de nos “spécialistes” (par exemple: choix et installation d’un logiciel de cryptage suffisant)
-5. Le degré de compétence de tous nos camarades (par exemple: capacité d’utilisation du logiciel de cryptage) et aussi leur fiabilité quand au respect des procédures de sécurité.

Cette énumération est largement incomplète, mais elle montre dans quelle direction peut aller une telle analyse. Cette analyse doit être menée même si l’on n’a pas les réponses précises à chacune des questions. Une analyse insuffisante vaut mieux que pas d’analyse du tout. L’analyse des réponses à ces questions donne une image de la situation de menace par rapport à notre activité et par là, des possibilités de protection de l’activité.

4. Champ du domaine à protéger

Dans le domaine de l’IT, il y a plusieurs éléments à protéger :

1. Le contenu des communications (nous entendons par ’communications’ tout ce qui transite par le réseau internet à l’exception des données sauvegardées et stockées en ligne: les e-mails, communiqués postés sur des sites d’infos comme Indymedia, les sites fréquentés, etc…).

2. Les liens que révèlent les communications (même si le message est correctement crypté, le fait que X a envoyé un message à Y, la fréquence à laquelle X et Y communiquent, etc., sont déjà utiles à la répression). Comme le cryptage des mails est entré dans les moeurs dans plusieurs pays, les forces de répression ont appris à tirer des informations des flux de mails plutôt que de leur contenu. Les métadonnées recueillies par les services de renseignements permettent de dessiner d’immenses graphes de liaisons entre personnes à partir de leur activité numérique (appels gsm, sms, mails). Voilà à quoi ressemble un graphe de liaisons:


La taille des cercles est fonctions du nombre des communications, les couleurs révèlent des groupes (famille, travail, militance, …). Appliqué aux recherches policières, cette technique permet d’identifier des équipes et leur leader. En outre, de gros cercles sans liens vers les autres points révèlent des relations qu’on pourrait vouloir cacher. Le fait que ces points importants n’interagissent avec personne d’autre paraîtra forcément louche, et ce sont ces connections qui, tout chose égale ailleurs, feront en premier lieu l’objet d’enquête, de filature.

3. Les données. Nous entendons par ‘données’ tout ce qui est ‘stocké’ sur votre ordinateur ou sur un site de stockage en ligne (cloud), mais également tout ce qui ‘transite’ par votre ordinateur. Un document téléchargé, non-enregistré, effacé, ouvert depuis une clé-usb, laisse des traces sur votre ordinateur.

4. Les informations que révèlent l’activité IT (identification de votre ordinateur, carte SIM, téléphone, géo-localisation, etc.),

5. Risque humain

Comme le dit la déjà vieille plaisanterie: en informatique, le principal risque est entre le fauteuil et le clavier. La plupart du temps, la répression n’a pas besoin de virus ou de puce électronique pour surveiller quelqu’un et elle n’a pas besoin d’utiliser des techniques avancées pour analyser du matériel saisi. Elle n’en a pas besoin, parce que des erreurs humaines sont faites, par ignorance ou par négligence. Un mot de passe trop simple est très rapidement cassable, un document simplement effacé de la corbeille est récupérable en quelques secondes, le mot de passe d’un ordinateur ne protège rien, un indicateur peut vous demander votre mot de passe en se faisant passer pour un ami, un ordinateur dont le disque dur est entièrement crypté peut avoir été laissé ouvert et allumé lors d’une perquisition, etc.

6. Risque matériel

Le second plus grand risque, c’est le risque matériel : le clavier d’un ordinateur non-connecté à internet peut-être mis sur écoute à l’aide d’un appareil, un ordinateur ou une clé USB peuvent être saisis et servir de preuve à un futur procès.

7. Risque logiciel

Le troisième risque est celui des attaques informatiques effectuées à l’aide de logiciels espions. Protéger des données qui pourraient être saisies est primordial. Les moyens de se protéger existent.

8. Les mots de passe

Le choix du mot de passe est très crucial. En effet, des mots de passe trop simples sont identifiés rapidement, tandis qu’il n’est pas facile de retenir un mot de passe compliqué. Il ne sert à rien de choisir un mot de passe compliqué que l’on doit ensuite noter quelque part pour ne pas l’oublier. Par ailleurs, des mots de passe qui sont des citations de livres etc. doivent aussi être considérés comme des mots de passe simples. En principe, les mots de passe doivent comporter 25 signes au minimum, doivent comporter des caractères majuscules et minuscules, ainsi que des chiffres et des caractères spéciaux. Pour retenir le mot de passe, un moyen mnémotechnique peut aider.
Exemple : “consciEnce_dE_la_sociEté!6e”
Ici, nous devons par exemple retenir que le texte comporte 6 e, dont les premiers de chaque mot en majuscule.

9. Formation

La formation produit la sécurité. Beaucoup de camarades ne sont pas conscients des dangers mais aussi des possibilités des nouvelles techniques. De ce fait, certaines formations sont indispensables. L’ignorance peut nuire à la sécurité d’un groupe, tout comme elle peut paralyser les activités d’un groupe. Un groupe doit décider ce qu’il exige de ses membres pour assurer la sécurité collective. Plusieurs niveaux peuvent co-exister dans un même groupe. Les exigences sont donc à définir clairement.
Le choix des thèmes à apprendre dépend de l’analyse de risque. Néanmoins il y a des connaissances de base que tous devraient avoir :
-1. Comment chiffrer les informations sur un disque dur
-2. Comment chiffrer les mails
-3. Comment supprimer correctement des documents
-4. Comment anomymiser correctement des documents, des photos…
-5. Comment anonymiser les visites sur Internet
-6. Quels sont les risques de la téléphonie mobile

Les dossiers que nous présentons ci-dessous représentent la formation de base du Secours Rouge. Nous pouvons envoyer co-organiser une formation publique ou privée avec tous les collectifs militants qui le souhaite. il peut s’agit d’une simple formation théorique ou une formation assortie d’ateliers pratiques (installation de logiciel, démonstration d’emploi, etc.).

Principes généraux de sécurité IT