Présentation du CSRC

En mars 2023 est paru le 1er numéro du bulletin du Centre de documentation sur la contre-surveillance (CSRC). Le CSRC se présente sous la forme d’un site internet (csrc.link) rassemblant de nombreuses ressources pour se protéger et réagir aux stratégies répressives de l’état. On pourra y trouver aussi bien des informations sur la culture de la sécurité, sur les micros et caméras espions que sur la sécurité numérique. Si les ressources disponibles sont principalement des textes, on y trouve aussi des cartes, des logiciels, des audios ou des affiches. On y trouvera aussi bien des guides techniques, des analyses de dossier d’enquête que des articles de journaux. Le tout dans de nombreuses langues. En plus de cette bibliothèque documentaire, on trouvera sur le site la Threat Library.
La Threat Library « documente deux douzaines de techniques de maintien de l’ordre différentes, les divisant en trois tactiques (dissuasion, incrimination et arrestation) et proposant pour chacune d’elles des mesures d’atténuation [mitigations] potentielles, c’est-à-dire des moyens de limiter les dégâts. Elle établit également un lien entre ces techniques et des opérations répressives spécifiques menées par les États contre des anarchistes au cours des deux dernières décennies.
La Threat Library est destinée à vous aider à « établir un modèle de menace », processus par lequel vous essayez de comprendre quels types de mesures l’État est susceptible de prendre contre vous afin de vous y préparer.
« Le CSRC suggère d’utiliser la Threat Library pour créer des « arbres d’attaque » [attack trees]. « Les arbres d’attaque sont un outil permettant de faciliter un brainstorming collectif sur les différentes façons dont un adversaire pourrait réussir à vous attaquer dans un contexte donné, en représentant les attaques sous la forme d’un arbre. » »
« La Threat Library peut aussi être consultée en dehors de l’établissement d’un modèle de menace. Supposons que les anarchistes de ma région ont l’habitude de faire face à des infiltré·e·s ou des indics qui tentent de briser leur organisation. Dans l’onglet « Incrimination », je sélectionne « Infiltrators ». En 300 mots, l’entrée liste cinq principaux types d’infiltré·e·s et propose trois mesures d’atténuation possibles (l’attaque, le principe need-to-know, et un exercice consistant à faire une carte de nos relations sociales). Si je clique sur le lien « infiltrators topic », j’obtiens une liste de 27 textes écrits par des anarchistes sur des infiltré·e·s dans leurs réseaux. Ma peur des infiltré·e·s est atténuée par la connaissance des signes spécifiques à rechercher et par des outils pratiques pour renforcer mes réseaux de confiance. »

Pour celleux qui ont des choses à cacher

csrc.link/fr

Suggestions de lecture :

• CSRC Bulletin
• Point sécu : le « kiosk », arme ultime de la police ?
• Les Groupes Affinitaires : l’élément essentiel de l’organisation anarchiste
• Assurance, courage, lien, confiance : une proposition de culture de sécurité

Faire taire les fachos

Samedi 11 mars, les fachos avaient organisé un rassemblement contre l’installation d’un Centre d’Accueil de Demandeurs d’Asile (CADA) à Bélâbre dans l’Indre. Les fans du pétainiste zemmour étaient venu de loin pour étaler leurs haines recuites et leur amour de la désinformation. Les 200 racistes, nationalistes et autres saveurs traditionnelle de la france se sont retrouvés face à 300 contre-manifestants. Un face-à-face qui aura duré 1h30 environ, l’extrême-droite décidant de couper court quand elle s’est rendue compte que l’alimentation électrique de leur système son avait été coupée.
Un coup de pince bien sympathique puisqu’il aura épargné aux oreilles de tout le monde les fadaises racistes de Pierre Gentillet. Mais qui ne suffira malheureusement à empêcher cet avocat parisien, habitué de C-news, de propager sa merde.

Face à l’interrogatoire policier

« Un interrogatoire n’est pas un échange harmonieux entre deux individus.
C’est un conflit. »

De ce constat est née Comment la police interroge et comment s’en défendre, publié en juin 2022 par projet évasions. Ce livre est un outil d’autodéfense bien utile pour quiconque s’est déjà ou risque de se retrouver à être interrogé.e par la police.
Si le conseil principal de cet ouvrage : « Le silence est de loin la stratégie de défense la plus efficace et la moins dangereuse. » est bien connu, sa force ne réside pas là. En expliquant de manière claire et précise le déroulement d’une enquête de police ainsi que les techniques d’interrogatoires, l’ouvrage produit une argumentation solide et convaincante.
« Pour mener à bien son travail lors de l’interrogatoire, la police a besoin de la participation de la personne interrogée. »
Sont ainsi présentés différentes techniques de manipulation (écoute aversive, engendrer de la sympathie, harponnage…) ou d’interrogatoires (flic naïf-naïve, entretien synchronisé, contagion émotionnelle…). Tout cela est accompagné de récits de situations vécues afin d’avoir des exemples de la forme concrète de ces stratégies policières. En plus de ces récits, le livre comporte de nombreuses citations de flics :
« dans la majorité des cas, le pire ennemi de l’avocat c’est son client. Donc souvent l’avocat, il va un peu dans notre sens, ou s’il conseille bien son client, il lui dit qu’à ce stade il vaut mieux dire des choses plutôt que de raconter des salades. »
Face aux techniques policières, le livre propose de nombreux conseils d’auto-défense. D’abord en déconstruisant tout un ensemble de fausses croyances qui poussent à la collaboration mais aussi en proposant des défenses mentales pour résister aux techniques policières : pour gérer son stress, se distancier de la police, garder le pouvoir de décision ou encore pour lâcher prise.
« Monter à soi-même et aux autres qu’on accueille sereinement ses propres vulnérabilités et peurs est le premier pas pour pouvoir les affronter avec confiance et, à terme, les surpasser. »
La dernière partie de l’ouvrage est consacrée à une présentation succincte de possibles dépassements des institutions policières, judiciaires et carcérales.

Le livre est disponible au format PDF sur projet-evasions.org. Il peut être commandé sous format papier sur le même site.

Moins complet mais tout aussi utile car adaptée au cas spécifique de la garde à vue en france, nous vous conseillons trois brochures sur ces sujets, toutes disponibles sur infokiosques.net :
– Manuel de survie en garde à vue
– Petit manuel de défense collective : de la rue au tribunal
– En GaV, je n’ait rien à déclarer – manuel BD de conseils en garde à vue

Il est important de participer à la diffusion d’une culture du silence face à la police car il s’agit d’un moyen efficace d’entraver sa tâche.

Anonymat visuel

Pour faire face à la multiplication des systèmes de captation vidéos, il est de plus en plus nécessaire de ne pas être identifiable visuellement lors d’une action quel quelle soit.

Vêtements :
Le traditionnel vêtement noir ample (pour dissimuler les formes) et le passe-montage/cagoule demeurent des classiques incontournables. Mais il est possible d’utiliser d’autres vêtements communs dont on prendra soin de se débarrasser après l’action. Si on choisit de les garder, un bon lavage ne fait jamais de mal.
Notons que lors du procès visant les incendiaires de la voiture du flic du quai de valmy, la justice a reconnu comme valable l’identification d’une personne grâce au caleçon qu’elle portait.
Les chaussures, dont il est plus coûteux de se débarrasser, peuvent être emballées dans un sac poubelle. Les flics aimant bien prélever les empreintes de pas, il peut s’avérer judicieux de se débarrasser des godasses après une balade dans la boue. Si on souhaite les garder, un petit décrassage vaut le coup.

Signes particuliers :
Il est important de faire attention à cacher/retirer les signes distinctifs : piercings, boucles d’oreilles, tatouages, lunettes, cicatrices, coupes de cheveux particulières… C’est le genre d’information que la flicaille n’hésite pas à noter sur les fiches.

Visage :
Les yeux et la zone alentour sont souvent utilisé pour l’identification. L’utilisation de lunettes de soleil ou de masque foncé de ski est plutôt efficace. Il faut aussi éviter de regarder directement les caméras car cela leur offre une superbe vue de notre visage.
Se maquiller peut aussi servir à brouiller les pistes.

Étude de cas : Animal1st

Réalisé par le Collectif Anti-Rep de Poitiers et Environ (lacarpe.noblogs.org)

Le 28 janvier 2022 se déroulait le procès de neuf militant·es antispécistes de l’association Animal 1st, perquisitionné·es en même temps en juin 2021. Ielles étaient accusé·es de_: tags sur des exploitations agricoles entre 2019 et 2020, de sabotages de miradors de chasse et d’avoir évité à sept agneaux de finir en repas.
L’affaire est le produit de deux ans d’enquête par la cellule Déméter de la gendarmerie. Une cellule crée dans le but explicite de défendre l’élevage, la chasse, les pesticides et la monoculture. L’alliance concrète de la FNSEA et de l’état.
Ce que nous proposons ici, c’est de partir des techniques utilisées par la police et de partager les connaissances permettant de se protéger. Nous nous basons sur une synthèse, sûrement incomplète, des informations sorties dans la presse.

Bornage des téléphones :

Visiblement la gendarmerie a déployé les grands moyens puisqu’elle a analysé les bornages télé-*phoniques sur les lieux des tags. Vu que les cibles sont des exploitations agricoles, il ne devait pas y avoir grand monde, facilitant d’autant le recours à cette technique.
Pour éviter ce genre de désagrément, lorsque l’on part en action on laisse son téléphone/smartphone chez soi ou l’on utilise un téléphone jetable avec une carte SIM anonyme dont on se débarrasse après l’action.

Identification de l’ordinateur :

Les gendarmes ont été aussi capables de montrer que les photos des tags avaient été diffusées depuis les ordinateurs de certain·es accusé·es. On ne sait pas si cela s’est fait à partir de l’adresse IP (chiffre unique correspondant à chaque accès internet), l’adresse MAC (chiffre unique correspondant à chaque ordinateur/tablette/*smartphone), les métadonnées des fichiers ou autres.
Pour ce protéger de cela on peut utiliser le système d’exploitation Tails. Grâce à l’utilisation du réseau TOR, notre adresse IP demeure inconnu des sites sur lesquels on se connecte. Tails modifie aussi notre adresse MAC afin de nous rendre anonyme. De plus Tails permet facilement et rapidement de supprimer les métadonnées de documents : photos, vidéos, document texte, pdf…
De plus, utiliser un ordinateur sous Linux en chiffrant *le contenu du disque dur empêche la police d’accéder aux informations qu’il contient.

Preuves matériels :
Lors de la perquisition à leurs domiciles, des carnets contenant des cibles potentielles et slogans tagués sur les élevages ont été retrouvés.
Il est important de se débarrasser des preuves matérielles qui nous lient à des actes répréhensibles. Attention aux doubles « fantôme », imprimés sur les surfaces où vous avez écrit, qu’il s’agisse d’un bureau en bois ou de blocs de papier.
Il aurait été aussi possible de garder ces informations dans un document numérique chiffré. Par exemple dans la section « persistante » d’une clé Tails. Que l’on peut supprimer définitivement en utilisant l’option « écraser » dans tails.
Les flics ont aussi réalisé des moulages des empreintes de bottes et des analyses des peintures des tags mais on ne sait pas si ils en ont fait quelque chose.

Protocole garde à vue :

Face aux juges, les accusé·es n’ont reconnu leur participation à aucun des faits tout en défendant la justesse des actions dont ielles étaient accusées. De plus ielles ont visiblement gardé·es le silence en garde à vue. C’est une ligne de défense efficace que nous vous conseillons de suivre.

Surveillance :
Les antispécistes ont été l’objet d’une surveillance policière particulière_: filatures, épluchages de relevé téléphoniques, des comptes bancaires et des aides sociales. Il est important de développer une véritable culture de la sécurité, de privilégier les échanges anonymes ou à l’oral et d’utiliser de l’argent liquide pour les achats de matériel.

Conclusion
L’état a déployé les grands moyens pour condamner ces personnes et chercher ainsi à affaiblir un mouvement antispéciste qui prend de plus en plus d’ampleur. Mais malgré les moyens déployés par la répression, la mise en place de certaines pratiques de sécurité auraient compliquée voir rendu impossible la tâche de la répression. N’oublions pas que le temps que les flics passent sur une affaire, c’est autant de temps qu’ils ne passent pas sur d’autres.

Secu #2 Se préparer à ….

On écrit à l’impératif, c’est plus court, direct, ça ne veux pas dire pour autant que c’est un ordre. Ça reste des conseils mais si tu prends des risques, ne les fait pas courir aux autres, stp.

SE RETROUVER
Pour parler tranquillou, on vous conseille d’éviter les endroits surveillés (résidences, centre commercial, caméra, local anar), où vous pourriez être observé.es en groupe (parc, place), les endroits d’où l’on peut vous voir entrer et sortir en groupe et où quelqu’un·e pourrait entrer inopinément. Si vous êtes peu ça peut se faire en marchant, sinon dans un bâtiment public où il est possible de se mettre à l’écart (salle d’étude de bibliothèque, classe, arrière salle d’un café de pote) ou en extérieur si c’est possible de s’isoler voir même de partir en balade. Le mieux c’est de varier les endroits où vous vous retrouvez, d’éviter la routine.

LIENS ENTRE LES PERSONNES
Depuis votre téléphone, il est très facile d’avoir la liste des numéros composés et de l’utiliser pour établir des connexions entre les gens ; pareil pour vos mails surtout s’ils ne sont pas chiffrés de bout en bout ou au minima avec des boîtes mails « sécurisées » (riseup, proton mail, tutanotta…).
Les réseaux sociaux sont magiques, ils te disent déjà qui est pote avec qui ! Trop facile.

DÉPLACEMENTS
On sait ou tu es passé si tu utilises ta carte bancaire. Les données de ton GPS de smartphone ou de bagnole sont aussi utilisables, regarde comment l’éteindre. Ton téléphone en bornant aux antennes trace aussi des itinéraires plus ou moins précis selon la couverture des zones ou tu vas.
La voiture et sa plaque d’immatriculation sera repérée aux péages, si tu te fais flasher a un radar, ou avec les caméras en tout genre sur la route, voies rapides, en ville…

DOCUMENTS PAPIER
Sachez où se trouve chaque document qui pourrait vous incriminer et détruisez-les dès que possible. Le mieux est d’utiliser votre mémoire. Vos poubelles peuvent être fouillées. Pour faire disparaître le papier ya le feu ou l’eau en en faisant de la bouillie.
Assurez-vous de ne laisser aucun double «_fantôme », imprimé sur les surfaces où vous avez écrit, qu’il s’agisse d’un bureau en bois ou de blocs de papier.

EMPREINTES
Une empreinte est une marque laissée par un objet sur une surface ou un autre objet. Ça peut être celle de tes semelles, de la tête du marteau, de tes gants (texture du cuir, du plastique, maillage du tissu)…
Le mieux est de se débarrasser de tout ce qui peut laisser des traces identifiables ou de ne rien toucher mais souvent c’est compliqué (le sol au minima). Selon le degré de risque à toi de choisir ce qui craint ou pas et d’utiliser plutôt des objets, vêtements, protections… dont tu peux te séparer facilement.
Les flics vont chercher des traces autours des lieux, mais iels ne peuvent pas fouiller toutes les poubelles de la ville non plus, à toi d’évaluer le risque des objets que tu jettes.

EMPREINTES DIGITALES
Les empreintes digitales passent à travers les gants fin de type latex, et on peut aussi laisser des traces à l’intérieur de ceux-ci. On peut laisser des empreintes même sur du tissus, du bois, pq, la peau de quelqu’un.e… Attention au scotch, ça ne pardonne pas !
Pour nettoyer un objet des empreintes digitales, on cherche à dégraisser sa surface. Pour ça, on peut utiliser une éponge et frotter bien bien avec un peu d’acétone et frotter, frotter, bien frotter. La chaux mélangée au vinaigre blanc est censée dissoudre les graisses aussi.
Sur les surfaces métalliques c’est plus compliqué. L’oxydation sur le métal (par exemple, le fer rouillé) aura la forme des motifs du bout des doigts, il va falloir poncer au papier de verre la surface à nettoyer.

Lectures revanchardes

• Les orageuses / Marcia Burnier / ed. Cambourakis

C’est un petit bouquin, qui fait autant du bien qu’il tape là où ça fait mal, au cœur de l’hétérocispatriarcat. Sans trop être enrobé de fioritures, voir presque pas assez (on aimerait parfois en savoir un peu plus sur les personnages), on suit des bribes de vies reliées par une même envie. Une envie de vengeance, de violence collective par celleux qui se sont fait marcher dessus. Ça ne parle que de cela, un peu des dérives, des doutes aussi. Et ça fait du bien dans une fiction, d’avoir ce point de vue, celui des survivant.es amoché.es mais pas victimisé.es, et cette perspective, celle qui nous redonne la force et la capacité d’agir surtout quand on est épaulé.es.

Toute rage dehors/ infokiosque.net

Tu trouveras une compil de textes mettant en mots des actes de ripostes et de vengeances concrètes. Des mots de colère, de frustration mais aussi de joie et de plaisir. Ça va du récit d’expérience perso au communiqué d’action collective. Pour donner des idées, des envies, des moyens d’agir contre celleux qui perpétuent et profitent de la domination sexiste. Mais aussi pour nous questionner dans notre propre rapport au conflit, à la violence et faire notre chemin perso là dedans sans suivre une voie toute tracée.

Cultures de la sécurité

Pour contrer les craintes qui nous envahissent dès qu’on bouge d’un poil, pour ne pas virer dans la paranoïa, pour tenter d’éviter la répression, mieux vaut faire attention en amont et développer notre culture de la sécurité.

● Avant tout se taire. C’est valable pour toutes informations compromettantes liés de près ou de loin à une action : identité des personnes, lieux de réunions privée, plan d’action, méthodes…

● Ne racontez pas les actions (illégales) que vous ou d’autres avez réalisées, ni des choses qui vont, ou risquent d’arriver. Ne vous laissez pas aller non plus à des sous-entendus qui laissent tout entendre… Refusez de répondre aux questions de vos potes ou proches les plus intimes. Apprenez à accepter que les gens fassent de même avec vous. Prévenez les personnes avec qui vous partagez votre vie que des zones d’ombres vont exister et que votre silence n’est pas un manque de confiance mais une protection.

● Ne demandez pas aux autres de partager une info confidentielle dont vous n’avez pas besoin. Ne laissez personne vous parler de quelque chose qui vous fasse prendre des risques que vous n’êtes pas prêt·e à assumer.

● Avant de proposer une action, discutez et préparez-la en détail avec un·e complice, penser aux imprévus éventuels, définissez le ou les niveau de sécurité, ce qui vous emmènera à élargir le groupe ou non. Ne vous impliquez pas dans un projet ou avec des personnes que vous ne sentez pas.

☼ Sabotages, graffiti, collage incriminant…
1/ Seul·es celleux qui sont impliqué·es directement dans l’action ont vent de son existence. Inviter quelqu’un·e qui finalement ne participera pas est une prise de risques inutile
2/ Le groupe décide, au cas par cas, de dévoiler l’action à des personnes de confiance dont le soutien est nécessaire.
☼ Réunion de prépa d’un black bloc, nuit d’actions coordonnées, collage sans message répréhensible, bordelisation d’une conf’ (balance entre la prise de risque et le besoin d’affluence)… :
3/ Le groupe peut inviter à participer à l’action des personnes qui pourraient refuser mais qui savent se taire
4/ Les participant·e·s peuvent inviter d’autres personnes et les encourager à faire de même, tout en insistant sur la nécessité de garder l’information dans des sphères de confiance.
☼ Piratage de concert pour finir en marche « spontanée », contre manif, trollage divers… :
5/ Des « rumeurs » de l’action peuvent être largement répandues au sein de la communauté, mais pas l’identité des personnes à l’origine
☼ Rassemblement non déclaré contre un truc, concert de soutien…
6/ L’action est largement annoncée, tout en conservant un peu de discrétion, afin que les autorités les plus somnolentes n’en aient pas vent.
☼ Une manifestation autorisée, une projection de films… :
7/ L’action est annoncée publiquement par tous les moyens possibles.

● Il est important de s’organiser parce que l’on partage des envies, des engagements, des idées et pas parce qu’on a quoi que ce soit à prouver à soi ou à d’autres. La confiance se crée sur le long terme, elle est faite d’amitiés, de connaissance de l’autre et de pratiques communes. A quel point pouvez-vous compter sur les gens ? connaissez vous leurs points forts et leurs faiblesses, leur réaction à la pression, leurs expériences dans d’autres groupe ? jusqu’où peut-on retracer leur implication dans la communauté, quel est leur vie « à l’extérieur » ?

● Savoir aussi se faire confiance, se livrer, échanger des infos non compromettante sur soi. Soyer conscient.e et informez les personnes des risques que vous pouvez faire courir — involontairement ou non : contrôle judiciaire, mandat d’arrêt, fichage, sans-papier, problèmes ou limites quelconque (physique, mentale, environnement social…). Soit le risque est accepté collectivement, soit il est possible d’adapter l’action, ou alors il est plus raisonnable de savoir se retirer.

Dans le prochain numéro on verra un autre volet de la sécurité, se rencontrer, limiter les traces et les liens entre les personnes.

Largement pompé sur la brochure  : Cultures de la sécurité