Cultures de la sécurité

Pour contrer les craintes qui nous envahissent dès qu’on bouge d’un poil, pour ne pas virer dans la paranoïa, pour tenter d’éviter la répression, mieux vaut faire attention en amont et développer notre culture de la sécurité.

● Avant tout se taire. C’est valable pour toutes informations compromettantes liés de près ou de loin à une action : identité des personnes, lieux de réunions privée, plan d’action, méthodes…

● Ne racontez pas les actions (illégales) que vous ou d’autres avez réalisées, ni des choses qui vont, ou risquent d’arriver. Ne vous laissez pas aller non plus à des sous-entendus qui laissent tout entendre… Refusez de répondre aux questions de vos potes ou proches les plus intimes. Apprenez à accepter que les gens fassent de même avec vous. Prévenez les personnes avec qui vous partagez votre vie que des zones d’ombres vont exister et que votre silence n’est pas un manque de confiance mais une protection.

● Ne demandez pas aux autres de partager une info confidentielle dont vous n’avez pas besoin. Ne laissez personne vous parler de quelque chose qui vous fasse prendre des risques que vous n’êtes pas prêt·e à assumer.

● Avant de proposer une action, discutez et préparez-la en détail avec un·e complice, penser aux imprévus éventuels, définissez le ou les niveau de sécurité, ce qui vous emmènera à élargir le groupe ou non. Ne vous impliquez pas dans un projet ou avec des personnes que vous ne sentez pas.

☼ Sabotages, graffiti, collage incriminant…
1/ Seul·es celleux qui sont impliqué·es directement dans l’action ont vent de son existence. Inviter quelqu’un·e qui finalement ne participera pas est une prise de risques inutile
2/ Le groupe décide, au cas par cas, de dévoiler l’action à des personnes de confiance dont le soutien est nécessaire.
☼ Réunion de prépa d’un black bloc, nuit d’actions coordonnées, collage sans message répréhensible, bordelisation d’une conf’ (balance entre la prise de risque et le besoin d’affluence)… :
3/ Le groupe peut inviter à participer à l’action des personnes qui pourraient refuser mais qui savent se taire
4/ Les participant·e·s peuvent inviter d’autres personnes et les encourager à faire de même, tout en insistant sur la nécessité de garder l’information dans des sphères de confiance.
☼ Piratage de concert pour finir en marche « spontanée », contre manif, trollage divers… :
5/ Des « rumeurs » de l’action peuvent être largement répandues au sein de la communauté, mais pas l’identité des personnes à l’origine
☼ Rassemblement non déclaré contre un truc, concert de soutien…
6/ L’action est largement annoncée, tout en conservant un peu de discrétion, afin que les autorités les plus somnolentes n’en aient pas vent.
☼ Une manifestation autorisée, une projection de films… :
7/ L’action est annoncée publiquement par tous les moyens possibles.

● Il est important de s’organiser parce que l’on partage des envies, des engagements, des idées et pas parce qu’on a quoi que ce soit à prouver à soi ou à d’autres. La confiance se crée sur le long terme, elle est faite d’amitiés, de connaissance de l’autre et de pratiques communes. A quel point pouvez-vous compter sur les gens ? connaissez vous leurs points forts et leurs faiblesses, leur réaction à la pression, leurs expériences dans d’autres groupe ? jusqu’où peut-on retracer leur implication dans la communauté, quel est leur vie « à l’extérieur » ?

● Savoir aussi se faire confiance, se livrer, échanger des infos non compromettante sur soi. Soyer conscient.e et informez les personnes des risques que vous pouvez faire courir — involontairement ou non : contrôle judiciaire, mandat d’arrêt, fichage, sans-papier, problèmes ou limites quelconque (physique, mentale, environnement social…). Soit le risque est accepté collectivement, soit il est possible d’adapter l’action, ou alors il est plus raisonnable de savoir se retirer.

Dans le prochain numéro on verra un autre volet de la sécurité, se rencontrer, limiter les traces et les liens entre les personnes.

Largement pompé sur la brochure  : Cultures de la sécurité

Trucs et astuces

smartphone
On sait depuis longtemps que nos téléphones sont des portes ouverte aux yeux et aux oreilles des keufs (traçage par bornage aux antennes relais, mise sur écoute, récupération d’infos, de compte, de message notamment lors de GAV surtout si ton tel a 1234 comme code pin et pas de sécu autre…). Depuis l’affaire Pégasus, on sais que c’est un tapis rouge sur lequel tout est possible. Ya même plus à chercher comment y échapper. Alors on a qu’un conseil, lâche le. Pour prendre le pli tu peux te fixer des moments sans télo, progressivement si t’es accro. Par exemple aller à la soiré turcmuch, se fixer et aller au rdv avec machin.e, pendant une journée de cours, quand tu vas te balader… globalement il ne va rien se passer, la vie ne s’arrête pas sans ton tel, tu vas peut être même développer des capacités que tu avais oublié et surtout tu vas apprendre à te démerder pour tous les moments où tu te dis qu’avoir un flic dans ta poche ça craint.

internet
On a l’impression d’être planqué derrière nos écrans, sauf qu’on oubli trop vite que sur internet on laisse des traces partout. Pour ça le plus simple c’est d’utiliser TOR browser, un navigateur fait pour s’anonymiser. Pour l’installer c’est très simple, va sur le site https://www.torproject.org/fr/ et télécharge et installe le navigateur. Voilà. Sur TOR chaque fois que tu le fermes et tu le ré-ouvres ça change ton « identité » sur le web. Donc si tu vas voir un site tructruc et que tu veux après aller sur ta boite mail sécure, referme et réouvre le navigateur comme ça ta recherche tructruc ne sera pas liée à la connexion à ta boite mail. Si tu ne veux pas que tes recherches soient liées à toi ne te connecte à aucun compte perso où il peut y avoir des infos sur ton identité du genre ton compte en banque.

données et diffusion
Les GAFAM (google, apple, facebook, amazon et tous les autres), ne sont pas tes potes. Tout d’abord ils sont ultra intrusif dans tes infos privées, ensuite en les utilisant non seulement tu t’exposes mais tu leur file aussi des infos qui leurs rapportent de la thune. La meilleur solution : fermer ses comptes. Au minimum arrêter de divulguer des infos perso compromettantes, avec qui tu es, ce que tu as fais, des vidéo de manif ou action… Tout ce qui peut se retourner contre toi ou d’autres DOIT sortir d’internet et de ton téléphone ou appareil photo. Met ton égo de côté, ce que tu fais ne te donne pas plus de valeur, tu agis pour toi pas pour les autres. Dans les photos et/ou vidéo il n’est souvent pas question que de toi ou tes potes, demande toi si TOUTES les personnes présentes ont envies d’être potentiellement exposés, si tu as le moindre doute, lâche ton objectif. Et passionne toi pour autre chose pour exercer tes talents de photographe, les papillons c’est chouette aussi. Les luttes n’ont pas besoin d’être représentées, esthétisées, sublimées, elles ont besoin d’être vivantes.

adresse mail
Les keufs peuvent demander à saisir tes correspondances mails. Gmail, laposte, wanadoo et compagnie n’ont aucun avantage à ne pas collaborer. Pour s’anonymiser un peu, quand tu envoies des mails à des personnes, lieux, collectifs, crée toi des adresses sans ton nom et prénom (la base) et dans des services de boite mail plus sécure (mieux) : proton mail, tutanota, riseup notamment. Ne met pas « d’objet », ça complique la surveillance car parfois les fouineurs n’ont accès qu’aux métadonnées (infos « autours » des mails, expediteur.ice, destinataire, heure, adresse ip, objet…).
Il est possible de remonter à l’utilisateurice d’un mail en utilisant l’adresse IP de connection. C’est ce qui est arrivé à un squatteur qui avait une adresse protonmail : l’entreprise a poukave l’IP (et uniquement l’IP). Pour éviter ça crée ton adresse et connecte-toi s’y uniquement en utilisant TOR. Ne la lie à aucun numéro de téléphone, moyen de paiement ou adresse mail non anonyme.

La C.A.R.P.E. – collectif anti-répression

La CARPE (Collectif Anti-Répression de Poitiers et Environ) c’est un collectif qui a pour but de créer et de mettre en commun des outils pour lutter contre la répression à Poitiers. On entend par là, d’une part, venir en aide aux personnes qui la subissent, et d’autre part soutenir des actions de luttes. Venir en aide aux personnes qui sont ciblées par la répression pour en finir avec l’isolement face à la justice, à la taule et aux flics. Pour cela, on souhaite diffuser de la solidarité pour que personne ne se retrouve seul·e face aux tribunaux ou à l’enfermement. Soutenir aussi financièrement grâce à une caisse de solidarité alimentée par des dons et des soirées de soutiens. Enfin, apporter un contact pour se faire aider dans les démarches judiciaires, pour préparer sa défense ou obtenir un numéro d’avocat.e.
Si l’on parle de soutenir des actions de luttes, c’est parce que nous ne considérons pas ce collectif anti-répression comme une simple stratégie de défense ou pour faire œuvre de charité, mais comme un outil pouvant aider/encourager des actions et des pratiques de luttes. À cet égard, nous tenons à préciser quelques points. Déjà, nous rejetons le discours médiatique et politique qui nous inciterait à faire le tri entre les « bon·nes » et les « mauvais·es » activités, considérant ce clivage comme imaginé pour atteindre et étouffer nos solidarités. Nous considérons également que la visibilité qui peut être donnée aux individu·es et à leurs actions présumées en leur apportant notre soutien ne doit pas nous empêcher d’avoir un regard critique sur les luttes et leurs idées, sur les individu.e.s et leurs comportements. Que ça soit clair : nous n’apporterons pas de soutien aux personnes investies dans des groupuscules d’extrême droite et aux poukaves, et soutenir une personne ne signifie pas taire ses agissements problématiques aux noms de la solidarité.
Le collectif est pensé sur des bases d’organisations anarchistes : auto-organisation, hostilité envers toutes formes de hiérarchies (formelles ou informelles, bureaucratiques ou affinitaires), reconnaissance de l’autodétermination et donc participation libre des individu.es. Nous aurons à cœur de soutenir les révolté·es, mais notre solidarité est plus large et le collectif pourra être sollicité par toutes personnes ciblées par la répression. Nous autofinançons nos activités et souhaitons rester indépendant de tout parti, syndicat ou organisation.
Notre solidarité contre leurs murs, leurs lois et leurs bras armés ! Pour les petits poissons qui n’ont pas pu passer entre les mailles du filet.

site internet : lacarpe.noblogs.org

contact mail : lacarpe@riseup.net

 

 

Numérique partie 2

Le monde numérique par sa conception même facilite la surveillance et le fichage. Que ce soit celui de l’état ou des entreprises. De la même manière qu’il est important de développer une culture de la sécurité et de prendre ses précautions lors d’actions, il est plus que nécessaire de le faire aussi dans le monde numérique.Vous avez suivi les conseils donnés dans l’autodéfense du numéro 1 et vous vous êtes débarassés de votre vieille adresse gmail pour une adresse protonmail sous pseudo pour vos activités subversives. Et bien sûr TOR browser n’a plus aucun secret pour vous.
Ces solutions permettent d’accéder à un relatif anonymat en ligne mais ne protège pas les données qui restent dans les appareils électroniques.

Gestion des mots de passe
Il est important d’utiliser des mots de passe unique pour chaque site, long et complexe. L’unicité permet d’éviter que la découverte d’un mot de passe sur un site/service mail donne tout les autres. La longueur et la complexité (chiffres, symboles, majuscules) rendent plus difficile voir impossible certaines attaques informatiques. Un bon mot de passe doit être composé d’au moins 12 caractères diverses (par exemple : HJkP58$éTyBn). Il est aussi possible d’utiliser une combinaison d’au moins 5 mots et de chiffres/caractères spéciaux (Baleine$Antilope05toucan^guepard[]zebu)

Chiffrement
Le chiffrement consiste à rendre incompréhensible un document à celleux qui n’en ont pas le code. Vous pouvez décidez de chiffrer uniquement des parties de votre disque dur/clé usb ou votre système d’exploitation. Nous vous conseillons Veracrypt qui dispose de nombreuses options ainsi que d’un manuel assez clair.
Il est possible de chiffrer ses mails en utilisant la fonction interne de protonmail, de plus il est normalement possible d’utiliser TOR pour se connecter à protonmail, afin d’avoir anonymat ET chiffrement.
Il est aussi possible de configurer le gestionnaire de mail Thunderbird pour avoir chiffrement ET anonymat. Mais la manoeuvre est plus complexe. Si vous souhaitez uniquement le chiffrement, vous pouvez vous contenter d’utiliser la dernière version de thunderbird qui inclue de base un système de chiffrement PGP.

Supprimer les méta-données
Les documents numériques (photos, pdf, fichier texte…) comportent de nombreuses informations concernant le contexte de création. Il peut s’agir de l’heure, du logiciel utilisé, voir des coordonnées GPS. Évidemment, il faut les effacer avant toute publication en ligne surtout dans le cas de photo.
Les méthodes varient selon les systèmes d’exploitation. Sur windows, il faut faire un clic droit sur le fichier, puis aller dans propriétés, puis détails. Vous verrez alors toutes les métadonnées. Cliquer ensuite sur “Supprimer les propriétés et les informations personelles”.

TAILS (https://tails.boum.org/)
Tails est un système d’exploitation conçu pour protéger de la répression d’état. Par exemple il ne se connecte à Internet qu’à travers TOR, les éléments conservées sont entièrement chiffrées, effacements des métadonnées en deux clics, certaines fonctionnalités sont désactivées pour des raisons de sécurité…Tails s’installe sur une clé USB et peut être lancé sur n’importe quel ordinateur sans laisser aucune trace.
On vous conseille de lire la brochure Tutoriel Tails disponible sur infokiosques.net ou sur le site de la sinse (ici).

Il est important de comprendre que les résumés ici ne sont en aucun cas suffisant et qu’il est nécessaire d’approfondir les sujets évoqués. On ne peut que vous conseiller le guide d’autodéfense numérique tome 2 de guide.boum.org, très complet et très clair sur les questions abordés dans cet article et sur d’autres.

Ressources contre la taule

La prison c’est pas un truc abstrait, qui n’existe que pour les autres. Tu as sûrement autour de toi une personne passée par là, 1 personne sur 1000 est actuellement enfermée en taule. Alors voilà quelques ressources pour tenter d’être moins démuni·e face à cela.

Comprendre de quoi on cause :

– détenu·e : personne incarcérée après avoir été jugée

– prévenu·e : personne en attente de son jugement

– AP : administration pénitentiaire

– centre de détention (CD) et centrales : établissement pour peines supérieures à 2 ans

– Maison d’Arrêt des Femmes / Hommes (MAF, MAH) : lieu d’enfermement des prévenu·es ou pour des peines (ou son reliquat) inférieures à 2 ans

– Quartier d’isolement (QI) : Cellules où les détenu·es sont isolé·es par mesure de « précaution » ou de « sécurité », ou à la demande des détenu·es. Ca veut dire pas de contact avec d’autres, pas d’activités.

– Quartier disciplinaire (QD) : Cellules de punition, « mitard », la personne n’a plus le droit à ses affaires perso, pas de promenade (ou si, dans une cage)

– Mandats : argent reçu de l’extérieur, composant le pécule – Cantine : Système de vente ou location aux détenu·es par l’AP (alimentation, produits d’hygiène, papeterie, télé…), bien plus chère que dehors

Aider une personne :

La prison est régie par tout un tas de réglementations sur ce qui entre et sort : les visites, le linge, les livres, les colis, l’argent… Les premiers jours sont souvent difficiles et il peut y avoir pas mal de choses à mettre en place rapidement pour soutenir la personne dedans.

– le guide à l’usage des proches des personnes incarcérées [date de 2013/des infos pas forcément à jour, mais hyper utile quand même] en PDF sur le site : permisdevisite.noblogs.org

– le site ban public : http://prison.eu.org

Pour les questions d’horaires de Vivonne, c’est recensé par le collectif AIRE [tendance charité-catho] : airepoitiersvivonne.fr

Des infos sur ce qui s’y passe : Pour avoir des témoignages, connaître les luttes, faire sortir la parole :

– L’Envolée : site, émission de radio et journal (gratuit dedans pour les prisonier·es et que tu peux aussi retrouver au Local du Placard) : lenvolee.net

– Sur les luttes liées aux CRA, taule pour sans papier·e : abaslescra.noblogs.org

Correspondre / Passer des messages :

La prison c’est fait pour briser les gens et les liens, écrire peut être un premier pas pour enrayer les rouages de l’isolement. Ça peut être à une personne que tu connais ou à un·e inconnu·e, pour ne pas rompre un lien, pour tenter d’en créer un, pour témoigner une solidarité… Tu trouvera tout plein de conseils dans la nouvelle brochure de l’Anarchiste Black Cross :

Guide pour écrire aux personnes détenues [sur : parisabc.noblogs.org ou lasinse.noblogs.org]

Pour faire passer des messages radio à la taule de Vivonne, il y a tous les jeudi soir 19h-20h, l’émission CRI diffusée en direct sur R.C.F. Poitou [attention radio catho ! Protégez vos cerveaux]. Depuis dedans sur la radio 94 .7 / canal 799 de la télé. Tu peux appeler le jeudi soir au 05 49 60 63 63 ou laisser un message écrit : cri.frequencepierrelevee@gmail.com

Le flouse ne coule pas à flot

En prison le moindre « confort », tentative d’amélioration du quotidien coûte cher. Le travail, c’est double peine, tu taf pour tes bourreaux et pour des clopinettes. Les inégalités ne s’arrêtent pas aux portes des taules ! Alors il existe des réseaux de soutien financier pour tenter d’enrayer ça.

– caisses anti-rep locales

– caisse de solidarité aux inculpé.es de la guerre sociale : kaliméro [kalimero@riseup.net]

 

 

Autour des violences sexuelles

Le texte et les brochures qui suivent parlent de sexualités et d’agression. Ce sont des sujets qui remuent, donc faites attention à vous avant.

Le système patriarcal ce n’est pas seulement des individus de pouvoir et des institutions qui perpétuent la domination masculine, c’est un véritable poison qui vient pourrir jusqu’à nos interactions quotidiennes. Lutter contre les violences sexuelles, c’est aussi bien déconstruire toutes ces pressions qui nous font accepter et tolérer l’inacceptable qu’apprendre à régler nos comptes. La culture du viol n’est pas le privilège de quelques ordures mais une culture dans laquelle nous baignons toustes. Il faut détruire un ensemble de mentalité, d’institution et d’individu qui l’entretiennent et en tirent profit.

Une étape indispensable est de comprendre les jeux de pouvoirs et de manipulations au sein de nos relations. Démasquer les pressions que l’on se met nous-mêmes, révéler les manipulations et violences qui conduisent à ce qu’une relation désirée entre des personnes ne se transforme pas en un asservissement aux désirs d’une seule ou à ceux que nous impose la société. Il s’agit aussi de détruir les représentations de la sexualité véhiculées autour de nous et de les remplacer par ce que nous désirons.
Pour continuer cette réflexion, nous vous conseillons les articles du blog antisexisme.net sur les « interactions sexuelles à coercition graduelle »

Entre les interactions librement consenties et celles qui sont qualifiées de violences sexuelles, il existe toute une gamme d’interactions qui dépassent nos limites à des degrés divers. Ces dépassements ne sont pas forcément considérés comme des violences, que ce soit par la personne qui les dépassent ou la personne dont les limites sont dépassée. Cela est liée au fait que nos représentations des violences sexuelles sont si dramatiques qu’elles conduisent à dissimuler un nombre d’actions qui nous posent probleme à divers degrés. Nous nous retrouvons privé.es de terme pour définir de manière appropriée ce que nous avons vécu.es.
C’est ce sujet qu’approfondis la brochure Nous sommes touTEs des survivanTEs, nous sommes touTEs des agresseurSE.

Mais une fois que nous avons identifié un comportement problématique, réussi à mettre des mots sur nos expériences et nos ressenties, que faire ? Surtout comment faire lorsque l’on refuse de participer au jeux des tribunaux et de l’Etat ? Pas une réponse unique mais une multitude de possibilités, de propositions qui peuvent se succéder comme se combiner. Cela peut aussi bien passer par des processus de responsabilisation et transformation des personnes qui ont blessés, que par l’exclusion ou autres. Cela peut aussi être une remise en question des comportements et normes sociales qui servent de terreau à ces agressions (par exemple certaines manifestations de la culture du viol ou des éléments de la culture de l’intoxication), la mise en place de groupes en non-mixité… Mais aussi en élargissant la question aux réflexions concernant la gestion des conflits de manière plus générale.
C’est sur cet ensemble de perspectives que des compas nord-américain livrent un retour critique dans Accounting for ourselves. En quelques pages sont évoquées les limites de ces méthodes ainsi que des idées pour les dépasser.

Parce que sur le sujet des violences sexuelles, un des éléments importants est d’aider aux bien-être des personnes concernées, nous ne pouvons que très fortement vous conseiller la lecture de la brochure Soutenir un-e survivant-e d’agression sexuelle.

Autodéfense face aux expulsions

La trêve hivernal prenant fin le 31 juillet, le bal sinistre des expulsions va pouvoir reprendre. Comprendre quelles sont les différentes étapes est un premier pas pour se défendre. Rappel important : une expulsion ne peut avoir lieu que si une décision judiciaire l’ordonne.

Dans tous les cas, le mieux est d’agir collectivement et de se faire aider le plus tôt possible. Cette fiche est extraite de la brochure éditée par le collectif anti-expulsions de Lille.

1. Les motifs pour enclencher une procédure d’expulsion

La dette de loyer : il faut au minimum deux mois d’impayés pour que le bailleur puisse enclencher la procédure, qui commence par le commandement de payer (avec un délai de deux mois pour régler la dette).

Le congé délivré par le propriétaire peut être donné pour motifs de vente, de reprise, ou motifs légitimes et sérieux (troubles de voisinage, dégradation…). Il doit être envoyé par lettre recommandée avec accusé de réception ou via un huissier 6 mois avant la date anniversaire du bail.

2. Assignation au tribunal d’instance

Si l’on n’a pas pu payer la dette ou si l’on n’a pas pu quitter le logement suite au congé délivré par le propriétaire, on peut être assigné au tribunal. Il est vraiment important de prendre contact avec une association de défense des locataires et/ou un avocat⋅e (avec l’aide juridictionnelle). Obtenir des reports d’audience pourra vous faire gagner du temps.

3. Audience au tribunal

Il est important d’être présent⋅e pour expliquer sa situation et se défendre. Dans le jugement, qui tombe quelques semaines après l’audience, peut être prononcé l’étalement du remboursement de la dette ou ordonné l’expulsion. Il est possible de faire appel dans un délai de 15 jours à un mois selon la procédure.

4. Commandement de quitter les lieux

Deux mois après la signification du jugement, un huissier vient vous remettre un commandement de quitter les lieux, qui ouvre un délai de deux mois pour quitter le logement. L’huissier doit informer les locataires des voies de recours. Vous pouvez saisir la commission DALO pour obtenir un relogement dans un HLM. Si la commission décide que votre demande est prioritaire, le préfet devra vous proposer un logement adapté avant toute expulsion. Vous pouvez aussi faire un recours devant le juge d’exécution (JEX) pour obtenir de 3 à 36 mois de délai pour quitter votre logement.

5. Tentative d’expulsion

Si les délais sont terminés, un huissier peut venir pour tenter de vous expulser. Il ne peut venir que de 6 h à 21 h, pas le dimanche, ni les jours fériés ni en période scolaire quand vous avez des enfants scolarisés, ni pendant la trêve hivernale. Vous pouvez refuser la tentative d’expulsion.

6. Demande de concours de la force publique

À la suite de votre refus de partir ou à votre absence lors de sa venue, l’huissier se tourne vers le préfet pour lui demander de pouvoir vous expulser avec l’intervention de la police. Après enquêtes, le préfet signe un arrêté autorisant l’intervention de la police ou non. Des recours sont encore possible.

Pendant la période de la trêve hivernale, entre le 1er novembre et le 31 mars de chaque année, ni l’huissier ni la police ne pourront venir vous expulser, exception faite des squats où aucun nom n’a été donné.

http://apuvieuxlille.org/wp-content/uploads/2019/08/Brochure-2.pdf

Dans le coin, vous pouvez contacter le DAL86 ou l’ADIL86.

autodéfense ortographe

Ortografe

Plus de 300 000 000 de personnes parlent français. Des langues françaises aux prononciations diverses, aux vocabulaires changeants. 300 millions de langues qu’une quarantaine de bourgeois voudraient voir soumises. 40 académiciens en costume qui souhaitent imposer leurs règles, leurs prescriptions. Des commandements à leur image évidemment, celles de vieillards blancs sexistes et réactionnaires. Ils sont contre l’écriture inclusive sous toute ces formes, contre les emprunts à d’autres langues. Le bon usage de la langue, c’est à dire le leur, les préoccupe tellement qu’ils ont une rubrique entière dédié à épingler tout ce qui leur déplaît. Comme un immense tableau macabre de collectionneurs de papillons.

De la même manière que les flics patrouillent dans les rues pour faire appliquer les lois écrites par les bourgeois du parlement, il existe des policiers de la langue. Des journalistes, des universitaires, des enseignants et une foule de médiocres qui croient briller en rabaissant celleux qui sortent de leur schéma linguistique. Qui croient ke le respect de normes absurdes leur donne une quelconque valeur et qui s’en servent pour rabaisser les autres, pour les normer, pour les exclure. Pour que la langue reste la chasse gardée des hommes blancs aisés. Pour que rien ne puisse menacer leur emprise.

Et si on se débarrassait de tout ça ? Pour que la langue reste et demeure vivante, pour kelle ne fossilise pas. Pour ne pas laisser des morts-vivants nous dicter nos existences. Pour que chacun·e puisse utiliser, créer, transformer. Il n’y a pas de faute lorskon se comprend, l’erreur c’est de les cherché. Devenir l’auxiliaire des dominants, chercher à les imiter est une perte de temps, une perte de soi. C’est les laisser envahir nos pensées, c’est devenir le valet de leurs volontés jusque dans nos paroles.

Écriture inclusive

L’écriture inclusive, c’est quelque chose de simple : arrêter d’invisibiliser les femmes jusque dan les textes. Rappeler qu’il y a des détenues, des autrices, des militantes, des avocates. C’est arrêter de faire du regard masculin l’unique point de vue. Rappeler dans l’ortograff, dans la grammaire qu’il y a des voix qui sont sans cesse étouffée. Pratiquer une langue inclusive, c’est commencer à penser et agir pour un monde qui le soit.

Nous n’avons pas choisis de normes pour féminiser nos textes, pour que chacune soit libre de choisir comment écrire, de choisir le moyen qui lui parle.

Non mais allô quoi !

Il nous viendrait jamais à l’idée d’inviter un flic à table, à une réunion ou en soirée. Pourtant en transportant un téléphone portable, et plus encore un smartphone, c’est bien les yeux et les oreilles de la surveillance que l’on invite en permanence dans sa vie.
Pour pouvoir communiquer entre eux, les téléphones se connectent à des antennes-relais. En recoupant les informations obtenues à partir de ces connexions, les flics peuvent reconstruire nos déplacements. Ils peuvent aussi utiliser des IMSI-catcher qui se font passer pour une antenne-relais pour choper toutes les informations (numéros de tel, SMS, MMS, contenu des appels). Pour les smartphones, qui possèdent des balises GPS, la précision est encore plus grande. Les données de localisation ainsi récoltées sont utilisées par les entreprises, aussi bien pour faire de la publicité géolocalisée qu’avec d’autres données pour obtenir des informations importantes sur nous permettant de nous exploiter toujours plus. Il est possible de connaître la fréquence des visites chez le médecin, le temps passé au domicile d’une personne et quelles étaient les autres personnes présentes à ce moment si elles aussi sont venues avec leurs smartphones.

De plus les micros des téléphones peuvent aussi être activés à distance et servir à nous espionner, que ce soit par google pour nous vendre des trucs ou par l’État pour nous surveiller. Ce dernier a d’ailleurs entrepris l’achat de 500 « kiosques », des dispositifs pouvant aspirer toutes les informations contenues dans le téléphone : les sms, les photos, les vidéos, les courriels, l’historique des navigations internet et de la géolocalisation, les historiques de mots de passe, le carnet d’adresse, les données, les notes et les messages des applis comme Snapchat, Facebook et même ceux des applis réputés sécurisées comme Signal ou Télégram ainsi qu’une partie des données supprimées.
Sans compter les diverses applications installées sur les smartphones, qui n’hésitent pas à demander de multiples accès dont elles se servent uniquement pour choper des infos sur toi : données de géolocalisation, accès au micro, aux images, aux sms, etc. Si en installant un jeu l’appli demande accès à la caméra, au répertoire et au journal d’appel, il faut s’inquiéter pour sa vie privée. Si tu es sous android, tu peux utiliser le store f-droid pour chopper des applis open-source et respectueuse de la vie privée. Tous ces mouchards peuvent également servir à tes proches pour t’espionner.
Le meilleur moyen de se protéger de tout ça reste de n’avoir ni smartphone ni téléphone. Mais il est quand même possible de se protéger un minimum, en se débarrassant des applications les plus intrusives du genre Facebook, Instagram, Snapchat ou autres. En installant un système d’exploitation open source qui ne soit pas conçu par les GAFAM. En se rappelant que les smartphones sont aussi des ordinateurs et que les bonnes pratiques à adopter pour l’un valent pour l’autre. En plus efficace, retourner à un modèle de téléphone qui ne soit pas un smartphone est aussi un bon choix.

Image : un cognito | texte : pot-au-feu