Anonymat visuel

Pour faire face à la multiplication des systèmes de captation vidéos, il est de plus en plus nécessaire de ne pas être identifiable visuellement lors d’une action quel quelle soit.

Vêtements :
Le traditionnel vêtement noir ample (pour dissimuler les formes) et le passe-montage/cagoule demeurent des classiques incontournables. Mais il est possible d’utiliser d’autres vêtements communs dont on prendra soin de se débarrasser après l’action. Si on choisit de les garder, un bon lavage ne fait jamais de mal.
Notons que lors du procès visant les incendiaires de la voiture du flic du quai de valmy, la justice a reconnu comme valable l’identification d’une personne grâce au caleçon qu’elle portait.
Les chaussures, dont il est plus coûteux de se débarrasser, peuvent être emballées dans un sac poubelle. Les flics aimant bien prélever les empreintes de pas, il peut s’avérer judicieux de se débarrasser des godasses après une balade dans la boue. Si on souhaite les garder, un petit décrassage vaut le coup.

Signes particuliers :
Il est important de faire attention à cacher/retirer les signes distinctifs : piercings, boucles d’oreilles, tatouages, lunettes, cicatrices, coupes de cheveux particulières… C’est le genre d’information que la flicaille n’hésite pas à noter sur les fiches.

Visage :
Les yeux et la zone alentour sont souvent utilisé pour l’identification. L’utilisation de lunettes de soleil ou de masque foncé de ski est plutôt efficace. Il faut aussi éviter de regarder directement les caméras car cela leur offre une superbe vue de notre visage.
Se maquiller peut aussi servir à brouiller les pistes.

Étude de cas : Animal1st

Réalisé par le Collectif Anti-Rep de Poitiers et Environ (lacarpe.noblogs.org)

Le 28 janvier 2022 se déroulait le procès de neuf militant·es antispécistes de l’association Animal 1st, perquisitionné·es en même temps en juin 2021. Ielles étaient accusé·es de_: tags sur des exploitations agricoles entre 2019 et 2020, de sabotages de miradors de chasse et d’avoir évité à sept agneaux de finir en repas.
L’affaire est le produit de deux ans d’enquête par la cellule Déméter de la gendarmerie. Une cellule crée dans le but explicite de défendre l’élevage, la chasse, les pesticides et la monoculture. L’alliance concrète de la FNSEA et de l’état.
Ce que nous proposons ici, c’est de partir des techniques utilisées par la police et de partager les connaissances permettant de se protéger. Nous nous basons sur une synthèse, sûrement incomplète, des informations sorties dans la presse.

Bornage des téléphones :

Visiblement la gendarmerie a déployé les grands moyens puisqu’elle a analysé les bornages télé-*phoniques sur les lieux des tags. Vu que les cibles sont des exploitations agricoles, il ne devait pas y avoir grand monde, facilitant d’autant le recours à cette technique.
Pour éviter ce genre de désagrément, lorsque l’on part en action on laisse son téléphone/smartphone chez soi ou l’on utilise un téléphone jetable avec une carte SIM anonyme dont on se débarrasse après l’action.

Identification de l’ordinateur :

Les gendarmes ont été aussi capables de montrer que les photos des tags avaient été diffusées depuis les ordinateurs de certain·es accusé·es. On ne sait pas si cela s’est fait à partir de l’adresse IP (chiffre unique correspondant à chaque accès internet), l’adresse MAC (chiffre unique correspondant à chaque ordinateur/tablette/*smartphone), les métadonnées des fichiers ou autres.
Pour ce protéger de cela on peut utiliser le système d’exploitation Tails. Grâce à l’utilisation du réseau TOR, notre adresse IP demeure inconnu des sites sur lesquels on se connecte. Tails modifie aussi notre adresse MAC afin de nous rendre anonyme. De plus Tails permet facilement et rapidement de supprimer les métadonnées de documents : photos, vidéos, document texte, pdf…
De plus, utiliser un ordinateur sous Linux en chiffrant *le contenu du disque dur empêche la police d’accéder aux informations qu’il contient.

Preuves matériels :
Lors de la perquisition à leurs domiciles, des carnets contenant des cibles potentielles et slogans tagués sur les élevages ont été retrouvés.
Il est important de se débarrasser des preuves matérielles qui nous lient à des actes répréhensibles. Attention aux doubles « fantôme », imprimés sur les surfaces où vous avez écrit, qu’il s’agisse d’un bureau en bois ou de blocs de papier.
Il aurait été aussi possible de garder ces informations dans un document numérique chiffré. Par exemple dans la section « persistante » d’une clé Tails. Que l’on peut supprimer définitivement en utilisant l’option « écraser » dans tails.
Les flics ont aussi réalisé des moulages des empreintes de bottes et des analyses des peintures des tags mais on ne sait pas si ils en ont fait quelque chose.

Protocole garde à vue :

Face aux juges, les accusé·es n’ont reconnu leur participation à aucun des faits tout en défendant la justesse des actions dont ielles étaient accusées. De plus ielles ont visiblement gardé·es le silence en garde à vue. C’est une ligne de défense efficace que nous vous conseillons de suivre.

Surveillance :
Les antispécistes ont été l’objet d’une surveillance policière particulière_: filatures, épluchages de relevé téléphoniques, des comptes bancaires et des aides sociales. Il est important de développer une véritable culture de la sécurité, de privilégier les échanges anonymes ou à l’oral et d’utiliser de l’argent liquide pour les achats de matériel.

Conclusion
L’état a déployé les grands moyens pour condamner ces personnes et chercher ainsi à affaiblir un mouvement antispéciste qui prend de plus en plus d’ampleur. Mais malgré les moyens déployés par la répression, la mise en place de certaines pratiques de sécurité auraient compliquée voir rendu impossible la tâche de la répression. N’oublions pas que le temps que les flics passent sur une affaire, c’est autant de temps qu’ils ne passent pas sur d’autres.

Secu #2 Se préparer à ….

On écrit à l’impératif, c’est plus court, direct, ça ne veux pas dire pour autant que c’est un ordre. Ça reste des conseils mais si tu prends des risques, ne les fait pas courir aux autres, stp.

SE RETROUVER
Pour parler tranquillou, on vous conseille d’éviter les endroits surveillés (résidences, centre commercial, caméra, local anar), où vous pourriez être observé.es en groupe (parc, place), les endroits d’où l’on peut vous voir entrer et sortir en groupe et où quelqu’un·e pourrait entrer inopinément. Si vous êtes peu ça peut se faire en marchant, sinon dans un bâtiment public où il est possible de se mettre à l’écart (salle d’étude de bibliothèque, classe, arrière salle d’un café de pote) ou en extérieur si c’est possible de s’isoler voir même de partir en balade. Le mieux c’est de varier les endroits où vous vous retrouvez, d’éviter la routine.

LIENS ENTRE LES PERSONNES
Depuis votre téléphone, il est très facile d’avoir la liste des numéros composés et de l’utiliser pour établir des connexions entre les gens ; pareil pour vos mails surtout s’ils ne sont pas chiffrés de bout en bout ou au minima avec des boîtes mails « sécurisées » (riseup, proton mail, tutanotta…).
Les réseaux sociaux sont magiques, ils te disent déjà qui est pote avec qui ! Trop facile.

DÉPLACEMENTS
On sait ou tu es passé si tu utilises ta carte bancaire. Les données de ton GPS de smartphone ou de bagnole sont aussi utilisables, regarde comment l’éteindre. Ton téléphone en bornant aux antennes trace aussi des itinéraires plus ou moins précis selon la couverture des zones ou tu vas.
La voiture et sa plaque d’immatriculation sera repérée aux péages, si tu te fais flasher a un radar, ou avec les caméras en tout genre sur la route, voies rapides, en ville…

DOCUMENTS PAPIER
Sachez où se trouve chaque document qui pourrait vous incriminer et détruisez-les dès que possible. Le mieux est d’utiliser votre mémoire. Vos poubelles peuvent être fouillées. Pour faire disparaître le papier ya le feu ou l’eau en en faisant de la bouillie.
Assurez-vous de ne laisser aucun double «_fantôme », imprimé sur les surfaces où vous avez écrit, qu’il s’agisse d’un bureau en bois ou de blocs de papier.

EMPREINTES
Une empreinte est une marque laissée par un objet sur une surface ou un autre objet. Ça peut être celle de tes semelles, de la tête du marteau, de tes gants (texture du cuir, du plastique, maillage du tissu)…
Le mieux est de se débarrasser de tout ce qui peut laisser des traces identifiables ou de ne rien toucher mais souvent c’est compliqué (le sol au minima). Selon le degré de risque à toi de choisir ce qui craint ou pas et d’utiliser plutôt des objets, vêtements, protections… dont tu peux te séparer facilement.
Les flics vont chercher des traces autours des lieux, mais iels ne peuvent pas fouiller toutes les poubelles de la ville non plus, à toi d’évaluer le risque des objets que tu jettes.

EMPREINTES DIGITALES
Les empreintes digitales passent à travers les gants fin de type latex, et on peut aussi laisser des traces à l’intérieur de ceux-ci. On peut laisser des empreintes même sur du tissus, du bois, pq, la peau de quelqu’un.e… Attention au scotch, ça ne pardonne pas !
Pour nettoyer un objet des empreintes digitales, on cherche à dégraisser sa surface. Pour ça, on peut utiliser une éponge et frotter bien bien avec un peu d’acétone et frotter, frotter, bien frotter. La chaux mélangée au vinaigre blanc est censée dissoudre les graisses aussi.
Sur les surfaces métalliques c’est plus compliqué. L’oxydation sur le métal (par exemple, le fer rouillé) aura la forme des motifs du bout des doigts, il va falloir poncer au papier de verre la surface à nettoyer.

Lectures revanchardes

• Les orageuses / Marcia Burnier / ed. Cambourakis

C’est un petit bouquin, qui fait autant du bien qu’il tape là où ça fait mal, au cœur de l’hétérocispatriarcat. Sans trop être enrobé de fioritures, voir presque pas assez (on aimerait parfois en savoir un peu plus sur les personnages), on suit des bribes de vies reliées par une même envie. Une envie de vengeance, de violence collective par celleux qui se sont fait marcher dessus. Ça ne parle que de cela, un peu des dérives, des doutes aussi. Et ça fait du bien dans une fiction, d’avoir ce point de vue, celui des survivant.es amoché.es mais pas victimisé.es, et cette perspective, celle qui nous redonne la force et la capacité d’agir surtout quand on est épaulé.es.

Toute rage dehors/ infokiosque.net

Tu trouveras une compil de textes mettant en mots des actes de ripostes et de vengeances concrètes. Des mots de colère, de frustration mais aussi de joie et de plaisir. Ça va du récit d’expérience perso au communiqué d’action collective. Pour donner des idées, des envies, des moyens d’agir contre celleux qui perpétuent et profitent de la domination sexiste. Mais aussi pour nous questionner dans notre propre rapport au conflit, à la violence et faire notre chemin perso là dedans sans suivre une voie toute tracée.

Cultures de la sécurité

Pour contrer les craintes qui nous envahissent dès qu’on bouge d’un poil, pour ne pas virer dans la paranoïa, pour tenter d’éviter la répression, mieux vaut faire attention en amont et développer notre culture de la sécurité.

● Avant tout se taire. C’est valable pour toutes informations compromettantes liés de près ou de loin à une action : identité des personnes, lieux de réunions privée, plan d’action, méthodes…

● Ne racontez pas les actions (illégales) que vous ou d’autres avez réalisées, ni des choses qui vont, ou risquent d’arriver. Ne vous laissez pas aller non plus à des sous-entendus qui laissent tout entendre… Refusez de répondre aux questions de vos potes ou proches les plus intimes. Apprenez à accepter que les gens fassent de même avec vous. Prévenez les personnes avec qui vous partagez votre vie que des zones d’ombres vont exister et que votre silence n’est pas un manque de confiance mais une protection.

● Ne demandez pas aux autres de partager une info confidentielle dont vous n’avez pas besoin. Ne laissez personne vous parler de quelque chose qui vous fasse prendre des risques que vous n’êtes pas prêt·e à assumer.

● Avant de proposer une action, discutez et préparez-la en détail avec un·e complice, penser aux imprévus éventuels, définissez le ou les niveau de sécurité, ce qui vous emmènera à élargir le groupe ou non. Ne vous impliquez pas dans un projet ou avec des personnes que vous ne sentez pas.

☼ Sabotages, graffiti, collage incriminant…
1/ Seul·es celleux qui sont impliqué·es directement dans l’action ont vent de son existence. Inviter quelqu’un·e qui finalement ne participera pas est une prise de risques inutile
2/ Le groupe décide, au cas par cas, de dévoiler l’action à des personnes de confiance dont le soutien est nécessaire.
☼ Réunion de prépa d’un black bloc, nuit d’actions coordonnées, collage sans message répréhensible, bordelisation d’une conf’ (balance entre la prise de risque et le besoin d’affluence)… :
3/ Le groupe peut inviter à participer à l’action des personnes qui pourraient refuser mais qui savent se taire
4/ Les participant·e·s peuvent inviter d’autres personnes et les encourager à faire de même, tout en insistant sur la nécessité de garder l’information dans des sphères de confiance.
☼ Piratage de concert pour finir en marche « spontanée », contre manif, trollage divers… :
5/ Des « rumeurs » de l’action peuvent être largement répandues au sein de la communauté, mais pas l’identité des personnes à l’origine
☼ Rassemblement non déclaré contre un truc, concert de soutien…
6/ L’action est largement annoncée, tout en conservant un peu de discrétion, afin que les autorités les plus somnolentes n’en aient pas vent.
☼ Une manifestation autorisée, une projection de films… :
7/ L’action est annoncée publiquement par tous les moyens possibles.

● Il est important de s’organiser parce que l’on partage des envies, des engagements, des idées et pas parce qu’on a quoi que ce soit à prouver à soi ou à d’autres. La confiance se crée sur le long terme, elle est faite d’amitiés, de connaissance de l’autre et de pratiques communes. A quel point pouvez-vous compter sur les gens ? connaissez vous leurs points forts et leurs faiblesses, leur réaction à la pression, leurs expériences dans d’autres groupe ? jusqu’où peut-on retracer leur implication dans la communauté, quel est leur vie « à l’extérieur » ?

● Savoir aussi se faire confiance, se livrer, échanger des infos non compromettante sur soi. Soyer conscient.e et informez les personnes des risques que vous pouvez faire courir — involontairement ou non : contrôle judiciaire, mandat d’arrêt, fichage, sans-papier, problèmes ou limites quelconque (physique, mentale, environnement social…). Soit le risque est accepté collectivement, soit il est possible d’adapter l’action, ou alors il est plus raisonnable de savoir se retirer.

Dans le prochain numéro on verra un autre volet de la sécurité, se rencontrer, limiter les traces et les liens entre les personnes.

Largement pompé sur la brochure  : Cultures de la sécurité

Trucs et astuces

smartphone
On sait depuis longtemps que nos téléphones sont des portes ouverte aux yeux et aux oreilles des keufs (traçage par bornage aux antennes relais, mise sur écoute, récupération d’infos, de compte, de message notamment lors de GAV surtout si ton tel a 1234 comme code pin et pas de sécu autre…). Depuis l’affaire Pégasus, on sais que c’est un tapis rouge sur lequel tout est possible. Ya même plus à chercher comment y échapper. Alors on a qu’un conseil, lâche le. Pour prendre le pli tu peux te fixer des moments sans télo, progressivement si t’es accro. Par exemple aller à la soiré turcmuch, se fixer et aller au rdv avec machin.e, pendant une journée de cours, quand tu vas te balader… globalement il ne va rien se passer, la vie ne s’arrête pas sans ton tel, tu vas peut être même développer des capacités que tu avais oublié et surtout tu vas apprendre à te démerder pour tous les moments où tu te dis qu’avoir un flic dans ta poche ça craint.

internet
On a l’impression d’être planqué derrière nos écrans, sauf qu’on oubli trop vite que sur internet on laisse des traces partout. Pour ça le plus simple c’est d’utiliser TOR browser, un navigateur fait pour s’anonymiser. Pour l’installer c’est très simple, va sur le site https://www.torproject.org/fr/ et télécharge et installe le navigateur. Voilà. Sur TOR chaque fois que tu le fermes et tu le ré-ouvres ça change ton « identité » sur le web. Donc si tu vas voir un site tructruc et que tu veux après aller sur ta boite mail sécure, referme et réouvre le navigateur comme ça ta recherche tructruc ne sera pas liée à la connexion à ta boite mail. Si tu ne veux pas que tes recherches soient liées à toi ne te connecte à aucun compte perso où il peut y avoir des infos sur ton identité du genre ton compte en banque.

données et diffusion
Les GAFAM (google, apple, facebook, amazon et tous les autres), ne sont pas tes potes. Tout d’abord ils sont ultra intrusif dans tes infos privées, ensuite en les utilisant non seulement tu t’exposes mais tu leur file aussi des infos qui leurs rapportent de la thune. La meilleur solution : fermer ses comptes. Au minimum arrêter de divulguer des infos perso compromettantes, avec qui tu es, ce que tu as fais, des vidéo de manif ou action… Tout ce qui peut se retourner contre toi ou d’autres DOIT sortir d’internet et de ton téléphone ou appareil photo. Met ton égo de côté, ce que tu fais ne te donne pas plus de valeur, tu agis pour toi pas pour les autres. Dans les photos et/ou vidéo il n’est souvent pas question que de toi ou tes potes, demande toi si TOUTES les personnes présentes ont envies d’être potentiellement exposés, si tu as le moindre doute, lâche ton objectif. Et passionne toi pour autre chose pour exercer tes talents de photographe, les papillons c’est chouette aussi. Les luttes n’ont pas besoin d’être représentées, esthétisées, sublimées, elles ont besoin d’être vivantes.

adresse mail
Les keufs peuvent demander à saisir tes correspondances mails. Gmail, laposte, wanadoo et compagnie n’ont aucun avantage à ne pas collaborer. Pour s’anonymiser un peu, quand tu envoies des mails à des personnes, lieux, collectifs, crée toi des adresses sans ton nom et prénom (la base) et dans des services de boite mail plus sécure (mieux) : proton mail, tutanota, riseup notamment. Ne met pas « d’objet », ça complique la surveillance car parfois les fouineurs n’ont accès qu’aux métadonnées (infos « autours » des mails, expediteur.ice, destinataire, heure, adresse ip, objet…).
Il est possible de remonter à l’utilisateurice d’un mail en utilisant l’adresse IP de connection. C’est ce qui est arrivé à un squatteur qui avait une adresse protonmail : l’entreprise a poukave l’IP (et uniquement l’IP). Pour éviter ça crée ton adresse et connecte-toi s’y uniquement en utilisant TOR. Ne la lie à aucun numéro de téléphone, moyen de paiement ou adresse mail non anonyme.

La C.A.R.P.E. – collectif anti-répression

La CARPE (Collectif Anti-Répression de Poitiers et Environ) c’est un collectif qui a pour but de créer et de mettre en commun des outils pour lutter contre la répression à Poitiers. On entend par là, d’une part, venir en aide aux personnes qui la subissent, et d’autre part soutenir des actions de luttes. Venir en aide aux personnes qui sont ciblées par la répression pour en finir avec l’isolement face à la justice, à la taule et aux flics. Pour cela, on souhaite diffuser de la solidarité pour que personne ne se retrouve seul·e face aux tribunaux ou à l’enfermement. Soutenir aussi financièrement grâce à une caisse de solidarité alimentée par des dons et des soirées de soutiens. Enfin, apporter un contact pour se faire aider dans les démarches judiciaires, pour préparer sa défense ou obtenir un numéro d’avocat.e.
Si l’on parle de soutenir des actions de luttes, c’est parce que nous ne considérons pas ce collectif anti-répression comme une simple stratégie de défense ou pour faire œuvre de charité, mais comme un outil pouvant aider/encourager des actions et des pratiques de luttes. À cet égard, nous tenons à préciser quelques points. Déjà, nous rejetons le discours médiatique et politique qui nous inciterait à faire le tri entre les « bon·nes » et les « mauvais·es » activités, considérant ce clivage comme imaginé pour atteindre et étouffer nos solidarités. Nous considérons également que la visibilité qui peut être donnée aux individu·es et à leurs actions présumées en leur apportant notre soutien ne doit pas nous empêcher d’avoir un regard critique sur les luttes et leurs idées, sur les individu.e.s et leurs comportements. Que ça soit clair : nous n’apporterons pas de soutien aux personnes investies dans des groupuscules d’extrême droite et aux poukaves, et soutenir une personne ne signifie pas taire ses agissements problématiques aux noms de la solidarité.
Le collectif est pensé sur des bases d’organisations anarchistes : auto-organisation, hostilité envers toutes formes de hiérarchies (formelles ou informelles, bureaucratiques ou affinitaires), reconnaissance de l’autodétermination et donc participation libre des individu.es. Nous aurons à cœur de soutenir les révolté·es, mais notre solidarité est plus large et le collectif pourra être sollicité par toutes personnes ciblées par la répression. Nous autofinançons nos activités et souhaitons rester indépendant de tout parti, syndicat ou organisation.
Notre solidarité contre leurs murs, leurs lois et leurs bras armés ! Pour les petits poissons qui n’ont pas pu passer entre les mailles du filet.

site internet : lacarpe.noblogs.org

contact mail : lacarpe@riseup.net

 

 

Numérique partie 2

Le monde numérique par sa conception même facilite la surveillance et le fichage. Que ce soit celui de l’état ou des entreprises. De la même manière qu’il est important de développer une culture de la sécurité et de prendre ses précautions lors d’actions, il est plus que nécessaire de le faire aussi dans le monde numérique.Vous avez suivi les conseils donnés dans l’autodéfense du numéro 1 et vous vous êtes débarassés de votre vieille adresse gmail pour une adresse protonmail sous pseudo pour vos activités subversives. Et bien sûr TOR browser n’a plus aucun secret pour vous.
Ces solutions permettent d’accéder à un relatif anonymat en ligne mais ne protège pas les données qui restent dans les appareils électroniques.

Gestion des mots de passe
Il est important d’utiliser des mots de passe unique pour chaque site, long et complexe. L’unicité permet d’éviter que la découverte d’un mot de passe sur un site/service mail donne tout les autres. La longueur et la complexité (chiffres, symboles, majuscules) rendent plus difficile voir impossible certaines attaques informatiques. Un bon mot de passe doit être composé d’au moins 12 caractères diverses (par exemple : HJkP58$éTyBn). Il est aussi possible d’utiliser une combinaison d’au moins 5 mots et de chiffres/caractères spéciaux (Baleine$Antilope05toucan^guepard[]zebu)

Chiffrement
Le chiffrement consiste à rendre incompréhensible un document à celleux qui n’en ont pas le code. Vous pouvez décidez de chiffrer uniquement des parties de votre disque dur/clé usb ou votre système d’exploitation. Nous vous conseillons Veracrypt qui dispose de nombreuses options ainsi que d’un manuel assez clair.
Il est possible de chiffrer ses mails en utilisant la fonction interne de protonmail, de plus il est normalement possible d’utiliser TOR pour se connecter à protonmail, afin d’avoir anonymat ET chiffrement.
Il est aussi possible de configurer le gestionnaire de mail Thunderbird pour avoir chiffrement ET anonymat. Mais la manoeuvre est plus complexe. Si vous souhaitez uniquement le chiffrement, vous pouvez vous contenter d’utiliser la dernière version de thunderbird qui inclue de base un système de chiffrement PGP.

Supprimer les méta-données
Les documents numériques (photos, pdf, fichier texte…) comportent de nombreuses informations concernant le contexte de création. Il peut s’agir de l’heure, du logiciel utilisé, voir des coordonnées GPS. Évidemment, il faut les effacer avant toute publication en ligne surtout dans le cas de photo.
Les méthodes varient selon les systèmes d’exploitation. Sur windows, il faut faire un clic droit sur le fichier, puis aller dans propriétés, puis détails. Vous verrez alors toutes les métadonnées. Cliquer ensuite sur “Supprimer les propriétés et les informations personelles”.

TAILS (https://tails.boum.org/)
Tails est un système d’exploitation conçu pour protéger de la répression d’état. Par exemple il ne se connecte à Internet qu’à travers TOR, les éléments conservées sont entièrement chiffrées, effacements des métadonnées en deux clics, certaines fonctionnalités sont désactivées pour des raisons de sécurité…Tails s’installe sur une clé USB et peut être lancé sur n’importe quel ordinateur sans laisser aucune trace.
On vous conseille de lire la brochure Tutoriel Tails disponible sur infokiosques.net ou sur le site de la sinse (ici).

Il est important de comprendre que les résumés ici ne sont en aucun cas suffisant et qu’il est nécessaire d’approfondir les sujets évoqués. On ne peut que vous conseiller le guide d’autodéfense numérique tome 2 de guide.boum.org, très complet et très clair sur les questions abordés dans cet article et sur d’autres.

Ressources contre la taule

La prison c’est pas un truc abstrait, qui n’existe que pour les autres. Tu as sûrement autour de toi une personne passée par là, 1 personne sur 1000 est actuellement enfermée en taule. Alors voilà quelques ressources pour tenter d’être moins démuni·e face à cela.

Comprendre de quoi on cause :

– détenu·e : personne incarcérée après avoir été jugée

– prévenu·e : personne en attente de son jugement

– AP : administration pénitentiaire

– centre de détention (CD) et centrales : établissement pour peines supérieures à 2 ans

– Maison d’Arrêt des Femmes / Hommes (MAF, MAH) : lieu d’enfermement des prévenu·es ou pour des peines (ou son reliquat) inférieures à 2 ans

– Quartier d’isolement (QI) : Cellules où les détenu·es sont isolé·es par mesure de « précaution » ou de « sécurité », ou à la demande des détenu·es. Ca veut dire pas de contact avec d’autres, pas d’activités.

– Quartier disciplinaire (QD) : Cellules de punition, « mitard », la personne n’a plus le droit à ses affaires perso, pas de promenade (ou si, dans une cage)

– Mandats : argent reçu de l’extérieur, composant le pécule – Cantine : Système de vente ou location aux détenu·es par l’AP (alimentation, produits d’hygiène, papeterie, télé…), bien plus chère que dehors

Aider une personne :

La prison est régie par tout un tas de réglementations sur ce qui entre et sort : les visites, le linge, les livres, les colis, l’argent… Les premiers jours sont souvent difficiles et il peut y avoir pas mal de choses à mettre en place rapidement pour soutenir la personne dedans.

– le guide à l’usage des proches des personnes incarcérées [date de 2013/des infos pas forcément à jour, mais hyper utile quand même] en PDF sur le site : permisdevisite.noblogs.org

– le site ban public : http://prison.eu.org

Pour les questions d’horaires de Vivonne, c’est recensé par le collectif AIRE [tendance charité-catho] : airepoitiersvivonne.fr

Des infos sur ce qui s’y passe : Pour avoir des témoignages, connaître les luttes, faire sortir la parole :

– L’Envolée : site, émission de radio et journal (gratuit dedans pour les prisonier·es et que tu peux aussi retrouver au Local du Placard) : lenvolee.net

– Sur les luttes liées aux CRA, taule pour sans papier·e : abaslescra.noblogs.org

Correspondre / Passer des messages :

La prison c’est fait pour briser les gens et les liens, écrire peut être un premier pas pour enrayer les rouages de l’isolement. Ça peut être à une personne que tu connais ou à un·e inconnu·e, pour ne pas rompre un lien, pour tenter d’en créer un, pour témoigner une solidarité… Tu trouvera tout plein de conseils dans la nouvelle brochure de l’Anarchiste Black Cross :

Guide pour écrire aux personnes détenues [sur : parisabc.noblogs.org ou lasinse.noblogs.org]

Pour faire passer des messages radio à la taule de Vivonne, il y a tous les jeudi soir 19h-20h, l’émission CRI diffusée en direct sur R.C.F. Poitou [attention radio catho ! Protégez vos cerveaux]. Depuis dedans sur la radio 94 .7 / canal 799 de la télé. Tu peux appeler le jeudi soir au 05 49 60 63 63 ou laisser un message écrit : cri.frequencepierrelevee@gmail.com

Le flouse ne coule pas à flot

En prison le moindre « confort », tentative d’amélioration du quotidien coûte cher. Le travail, c’est double peine, tu taf pour tes bourreaux et pour des clopinettes. Les inégalités ne s’arrêtent pas aux portes des taules ! Alors il existe des réseaux de soutien financier pour tenter d’enrayer ça.

– caisses anti-rep locales

– caisse de solidarité aux inculpé.es de la guerre sociale : kaliméro [kalimero@riseup.net]