Overblog Suivre ce blog
Administration Créer mon blog
19 mai 2016 4 19 /05 /mai /2016 18:00

 

Source : https://paris-luttes.info

 

 

 

Adresse d’un interdit de manif à tou-te-s celles et ceux qui se sentiraient concerné-e-s

 
 

Ce petit article propose une analyse sur la manière de réagir aux interdictions de manifester.

Il y a dans cette façon de soustraire à la foule des personnes prises au compte-goutte des relents de fascisme que beaucoup croyaient révolus.

Des flics sans uniformes, planqués dès le petit matin dans des bagnoles en bas de chez soi, ça rappelle les portières qui claquent des agents de la Gestapo ou de la Stasi.

Oui, car cette manière de faire est celle des polices politiques.

L’état d’urgence n’est rien d’autre que le prétexte donné au totalitarisme pour se réaffirmer au grand jour.

Les « interdictions de séjour » ou « interdictions de paraître » sont discrétionnaires, ciblées, non signées et non argumentées, et ne peuvent être contestées qu’après application. Mesures administratives qu’ils disent.

Comme le placement en rétention, comme les rafles, comme la déportation et les assignations à résidence, ces bonnes pratiques héritées du fascisme et de la colonisation (il y a tant de mots pour désigner les mêmes maux…)

L’administration, c’est aussi le gros machin derrière lequel s’abritent tous les Eichmann en puissance. Si un jour on leur demande de se justifier de leurs actes, ils diront « c’est la faute de l’Administration ».

Avec un grand A, comme ACAB. Car derrière l’Administration, il n’y a pas des bureaucrates à lunettes, mais bel et bien des flics.

C’est bien pour ça que les connards de la SDIG, de la BIVP, de la DGSI et de toutes ces polices politiques ont décidé de ne plus signer leurs « notes » (qui sont de la couleur de la domination : blanche). Comme ça, on ne leur demandera pas de se justifier. Pas de signature, pas de responsable. C’est pas moi, c’est l’Administration.

Alors que faire face à ces « mesures administratives » ? La tentation est grande de les contester, par un référé liberté auprès du Tribunal Administratif. Ça marche pour certain-e-s, pas pour tou-te-s. Le 17 mai, 9 interdictions ont été levées, une a été maintenue. D’autres n’ont pas pu être contestées dans les délais. D’autres encore n’ont pas été contestées du tout : on ne peut pas sans cesse s’en remettre au bon vouloir des juges pour remettre en cause les interdictions qui nous touchent.

Et puis quand elles sont maintenues par le juge, c’est comme si elles étaient validées. Il y a les bon-ne-s et les mauvais-es « interdit-e-s ». Qui viendra ensuite dire que celles qui ont été maintenues n’étaient pas légitimes ? Démerde-toi, mon ami-e, fallait pas déplaire à l’Administration (et au juge qu’on voudrait croire impartial).

Quand en décembre 2015 les assignations à résidence ont été confirmées par les tribunaux administratifs, puis par le Conseil d’État et par les morts-vivants du Conseil Constitutionnel (présidé par le fils de celui qui a instauré l’état d’urgence en 1962), les assignés ont dû accepter qu’en fait, leurs assignations étaient bien méritées. Et tou-te-s les bon-ne-s républicain-e-s ont soudainement fermé leur gueule. C’est pas nous qui décidons, c’est l’Administration. Avec un grand A, comme Abruti-e-s.

L’autre réponse à ces mesures administratives, c’est de ne pas les respecter. Tout simplement. Quand on te marche sur le pied, tu ne te laisses pas faire.

Alors bien sûr, tu te dis qu’on t’attend en bas de chez toi. Pas forcément. En vérité, une fois qu’ils ont payé un laquais d’OPJ pour t’apporter leur papier, ils ont autre chose à faire que de payer des types à t’attendre en bas de chez toi. Et si c’est le cas, y’a d’autres moyens de les esquiver. La fenêtre, la cheminée, le soupirail de la cave ou la chambre d’ami-e-s d’un pote qui vit ailleurs qu’en-haut-d’en-bas-de-chez-toi.

Et puis l’avantage d’une manifestation, c’est qu’il y a plein d’autres potes solidaires. Qui portent des masques, des foulards, des casques, des perruques, des lunettes de soleil, des casquettes. Y’a moyen qu’en garnissant ta tête et ton visage d’un (ou plusieurs) de ces accessoires, tu puisses rejoindre la masse et faire un joli pied de nez à la Gestapo-du-village.

A condition de faire gaffe et de ne pas se mettre trop en danger.

Être à l’affût, déceler les RG qui rôdent. Pas toujours facile, mais en y regardant bien, tu les trouves : âgés de 30 à 40 ans, la mine sérieuse ou indifférente au bordel ambiant, ils marchent calmement sur les bords du cortège, isolés (mais pas seuls, leurs collègues ne sont jamais à plus de dix mètres), les mains dans les poches, sans accessoires dans la main ou sur le visage (hormis lunettes de soleil et casquettes). Et quand ça barde, soit ils s’éloignent, soit ils restent impassibles, comme si leurs émotions avaient été abolies.

Faire attention, parce que tous les civils ne sont pas des flics. Et tous les flics en civil ne sont pas des RG. Déguisés en citoyens lambda, il y a aussi la BAC et les Compagnies d’Intervention (CSI à Paris, CDI en province), qui ne sont pas discrets, se déplacent en meute. En général, ils ont des gros sacs à dos, dans lesquels il y a leurs matraques, leurs gazeuses et leurs casques. On ne peut pas les confondre avec les RG : quand la manif s’agite, on les voit s’exciter. Avec un grand A, comme Adrénaline.

Éviter les flics en civil donc, se tenir à distance d’eux, et des trottoirs en général. S’entourer de potes qu’on avertit qu’on est là.

Quant aux flics en uniforme, CRS (casques à bandes jaunes), Compagnies d’Intervention (casques à bandes bleues) et gardes mobiles (casques bleus), ils sont assez prévisibles pour ne pas avoir à les craindre. Bêtes comme leurs pieds, ils obéissent aux injonctions de leurs chefs (dont certains portent l’inscription GO dans le dos, pour « Groupe Opérationnel »). Ils fonctionnent en binômes, chargent quand on leur dit, et ne courent jamais très longtemps. Avec un grand A, comme Ankylosé.

Éviter de s’y frotter de trop près quand même, privilégier le « maintien à distance ». Il arrive en effet qu’ils viennent chercher celles et ceux qui s’attardent sur les bords de la manif.

Alors forcément, c’est plus stressant d’aller en manif dans ces conditions, mais ça vaut la peine : manifester prend encore plus de sens quand on en est interdit. Après tout, on n’a jamais fait la révolution avec l’accord du préfet et des ministres…

Solidarité avec tou-te-s celles et ceux qui sont interdit-e-s d’exister politiquement !

Avec un grand A, comme Anarchie !

 

 

Source : https://paris-luttes.info

 

 

Repost 0
29 avril 2016 5 29 /04 /avril /2016 01:05

 

Source : http://www.humanite.fr

 

 

Manifestation, en cas de problème avec les forces de l'ordre appelez Defcol

 

 

Projet de loi Travail
Daniel Roucous
Mercredi, 27 Avril, 2016

 

 

AFP/Loic Venance
 

Vous êtes témoin de violences policières, interpelé(e) lors d’une manif, mis en garde à vue, vous avez des droits que rappellent les juristes et avocats de Defcol (Défense collective)

Des juristes et des avocats ont mis en place une Defcol (Défense collective) de soutien juridique aux manifestants victimes de violence policière et/ou mis en garde à vue.

A l’occasion de chaque manifestation, de rassemblements, ils distribuent un tract intitulé « Groupe de défense soutien juridique ».

Un numéro de téléphone portable 07 53 82 19 10 et un e-mail sont mis à disposition des manifestants témoins ou victimes de violences policières.

Ces coordonnées sont également utiles aux proches d’une personne en garde à vue. Le tract indique en effet que les personnes en garde à vue ne peuvent pas utiliser leur téléphone portable mais ont le droit de prévenir ou de faire prévenir une personne de leur choix.

Le groupe de Défense collective conseille dans leur tract de désigner un(e) avocat(e) et de garder le silence. Il précise « qu’il n’est pas besoin de connaître le numéro de téléphone de l’avocat(e), il suffit de donner son nom aux policiers et contrairement à leur dire, ça ne prolonge pas la garde à vue. Des noms circulent dans les manif, notez-les.A défaut d’en connaître un(e), on peut demander un avocat(e) commis d’office. »

Un livret « Info juridique » rappelle :

- les règles à connaître dans les manifestations (avoir sur soi le numéro d’un(e) avocat(e) ou celui indiqué ci-dessus, ne jamais avoir sur soi un couteau même un canif, un cutter, une bouteille en verre, des cailloux etc., ne pas dissimuler son visage, se disperser si l’attroupement n’est pas autorisé etc.),

- les règles en matière de contrôle d’identité, de fouilles, de garde à vue.

Ce livret peut être consulté ici

Ces groupes de défenses collectives sont également présents sous d’autres noms sur les ZAD. Par exemple le « Legal Team » sur les lieux du projet d’aéroport de Notre Dame des Landes. On peut le contacter au 06 75 30 95 45. Leur but et fonctionnement est le même.

Profitons-en ici pour rappeler les droits des citoyennes et citoyennes face aux fouilles et gardes à vue.

 

Fouilles et palpations

En théorie les policiers comme les vigiles etc. doivent observer des règles. En pratique c’est une autre histoire. Toujours est-il que les fouilles et palpations dans les manifestations, les rassemblements, les arrestations comme  à l’entrée des lieux accueillant du public sont réglementées, état d’urgence ou pas. Pour connaître ces règles cliquez sur

Dans le cadre d’une garde à vue, la fouille est plus prononcée mais réglementée par les articles 63-5 à 63-7 du code de procédure pénale. Les policiers doivent s’assurer que la personne n’a aucun objet dangereux sur elle et lui retirent tout objet qui pourrait la blesser (lacets de chaussures, cordons de vêtement, ceintures, cravates, certains vêtements comme les soutiens-gorges, briquets, allumettes, sacs, bijoux, chaines, médailles etc.). Il est alors établi un procès-verbal que le gardé à vue doit signer après s’être assuré que tous ses objets ont été inventoriés.

Les fouilles corporelles sous les vêtements et internes doivent être faites par un officier de police judiciaire du même sexe, dans une pièce isolée. Quant aux fouilles en profondeur (anus, vagin), elles doivent se faire en présence d’un médecin.

La personne fouillée à droit au respect et à la dignité.

 

En garde à vue

Une notification des droits doit être immédiatement remise à la personne en garde à vue par un officier de police judiciaire. Cette notification ou déclaration des droits est téléchargeable ici

Dans le même temps la police ou la gendarmerie doit obligatoirement en aviser le Procureur de la République qui est le seul à même de décider l’abandon des poursuites ou la remise d’une convocation à une audience ultérieure pour répondre des faits pour lesquels le gardé à vue a été arrêté.

Dans ce dernier cas un avocat est indispensable. Ceux qui n’ont pas les moyens peuvent bénéficier de l’aide juridictionnelle comme indiqué ici

Y penser : le gardé à vue a droit à appeler ou faire prévenir un proche et surtout son employeur. C’est important car ne pas justifier son absence du travail est une faute grave qui peut mettre en route une procédure de licenciement.

Attention la garde à vue n’est pas en soi un motif de licenciement ou de sanction par l’employeur.

La garde à vue est de 24 heures au plus. Elle peut être prolongée de 24 heures soit 48 heures au plus seulement si le Procureur de la République ou le juge d’instruction le décide. Ce n’est pas aux policiers ni aux gendarmes de décider.

Précisions que la garde à vue (GAV) démarre à partir du contrôle et de la vérification d’identité au poste de police ou de gendarmerie.

 

Les questions qu'on peut se poser

- Peut-on refuser de donner ses empreintes digitales ?

Lors de la garde à vue, un policier ou un gendarme est chargé de contrôler l’identité et de relever les empreintes digitales. Ces empreintes sont enregistrées sur un fichier dans lequel elles sont conservées de 25 à 40 ans selon les cas… même si aucune condamnation n’est prononcée.

Le gardé à vue et donc fiché.

Normalement le policier doit avoir l’accord de la personne mais le fait de refuser la prise d’empreinte est une infraction passible d’une contravention plus ou moins sévère.- article 55-1 du code de procédure pénale ci-joint

Les policiers peuvent également faire un prélèvement d’ADN (article 706-54 du code de procédure pénale).

- La garde à vue figure-t-elle sur le casier judiciaire ?

Non ! La garde à vue ne figure pas sur le casier judiciaire. Pour que ce soit le cas, il faut un jugement et encore, le juge doit décider si cette mention est portée sur le casier judiciaire.

 

INFOS +

- les règles de la garde à vue : articles 62-2 à 77 du code de procédure pénale téléchargeable sur

- le CIDJ (Centre d’information de la jeunesse) à propos de la garde à vue

- les consultations juridiques des avocats « Debout » entretien avec son initiateur sur notre site

- historique,  but et conseils du groupe de Défense collective

 

 

Source : http://www.humanite.fr

 

 

Repost 0
Published by democratie-reelle-nimes - dans Se protéger
commenter cet article
22 avril 2016 5 22 /04 /avril /2016 14:39
 
Source : http://rue89.nouvelobs.com
 
 
Coup de fil à un ami

Viber chiffre les conversations : quelle messagerie est la plus sûre ?

 

WhatsApp, Twitter, Snapchat, Signal, Skype, iMessage, Telegram, Viber... Quel est l’outil le plus sécurisé ? Voici notre banc d’essai, réalisé avec l’aide d’experts du chiffrement.

 
 

Vous venez de tuer malencontreusement votre patron.

Vous avez envie d’éviter que vos photos coquines se retrouvent dans la fournée du prochain piratage à la mode.

Vous venez d’être pris dans les filets des « Panama papers ».

Vous êtes un homme politique qui veut filouter en toute tranquillité avec son avocat.

Vous êtes parent et vos enfants vous demandent souvent le numéro de votre carte bleue par téléphone.

Ou vous n’avez tout simplement pas envie que quelqu’un sache que tous les soirs, à 19h47, votre chéri(e) vous envoie : « Pense à prendre le pain. »

De l’anodin au plus grave, en passant par le menu larcin ou la position de principe, on a tous quelque chose à cacher.

 

Un vieux téléphone

Un vieux téléphone « sécurisé maison » - Mollybob/Flickr/CC
 

A partir du classement établi par l’association américaine Electronic Frontier Foundation (EFF), nous avons demandé aux chercheurs interrogés sur le chiffrement lors du clash entre Apple et le FBI de nous aider à vous conseiller les applications mobiles les plus sûres pour communiquer. Situation par situation.

 

1 Sur votre téléphone, vous n’avez que les applis déjà installées lors de l’achat

Parce qu’un téléphone, « ça sert à téléphoner ! »

 

Communiquer en toute sécurité risque d’être un peu compliqué. Certes, depuis l’affaire Snowden, la sécurité des échanges et même le chiffrement – concept qu’on ne pensait jamais voir devenir grand public – sont devenus un argument de vente. Mais cela ne veut pas dire que les fabricants de téléphone sont aussi sûrs que le clament leurs plaquettes de com’.

  • Vous avez un iPhone : bonne pioche

On le sait particulièrement depuis son différend avec le FBI, Apple met un point d’honneur à protéger ses appareils, ainsi que les échanges via les applications qui y sont installées par défaut. Outre son système d’exploitation chiffré, la marque garantit une sécurisation solide pour iMessage et FaceTime

 

Envoyer un message sur iMessage : ça peut passer

Envoyer un message sur iMessage : ça peut passer - Capture d’écran

Attention toutefois à ne pas laisser traîner votre mot de passe permettant d’accéder à vos sauvegardes iCloud, stockées sur les serveurs d’Apple. Si vous n’en voulez pas, ne les activez pas.

  • Vous avez un Android : « it’s complicated »

Le système d’exploitation de Google propose bien une version chiffrée, le problème c’est que de nombreux équipementiers l’utilisent. Et l’adaptent à leur sauce. Samsung, HTC, LG, Motorola... Difficile d’être certains que ces fabricants ne tripatouillent pas Android de manière à affaiblir sa sécurité. Surtout qu’il paraît que c’est mieux pour la rapidité de l’appareil.
 

  • Vous avez un Blackberry : pas si mal

Blackberry a fait de la sécurité de ses clients un argument de vente bien avant Apple. Ce n’est pas pour rien que les businessmen et autres grands de ce monde y sont toujours scotchés. Même ’« El Chapo » s’y était mis : Sean Penn a expliqué devoir utiliser les téléphones de la marque pour communiquer avec le baron de la drogue. Sauf que ces messages auraient conduit à son arrestation. Blackberry a-t-il collaboré avec la police ? Pour certains analystes, l’application BlackBerry Messenger (BBM) n’est en effet pas identifiée comme étant parfaitement sûre : le fabricant détiendrait les clés pour déchiffrer les messages. Et aurait donc la possibilité de les filer aux forces de l’ordre.

 

2 Vous avez les ultra-basiques : Facebook, Twitter, Instagram

(et n’avez pas envie de vous prendre la tête)

 

Si vous ne voulez vraiment pas que quelqu’un tombe sur votre message, mieux vaut laisser tomber. Facebook, Twitter et Instagram ne rendent leurs échanges opaques que lorsqu’ils circulent entre votre téléphone et leurs serveurs. Et encore ! Instagram a été accusé de ne pas assurer ce service minimum.

Twitter a bien dit un temps que ses équipes bossaient sur un moyen de chiffrer les « Direct messages » (DM) mais le projet a été abandonné.

 

Envoyer un message sur Facebook Messenger : mauvaise idée

Envoyer un message sur Facebook Messenger : mauvaise idée - Capture d’écran
 

Résultat : les messages privés qui sont stockés chez ses trois services très populaires sont en clair sur leurs serveurs. Donc si quelqu’un le souhaite, il peut les lire. Policier avec une ordonnance judiciaire, personnes malveillantes avec quelques compétences en informatique, ou NSA.

Notre conseil : téléchargez d’autres applications. Ou utilisez un pigeon voyageur.

 

3 Vous ne jurez plus que par Snapchat et WhatsApp

(et n’avez pas non plus envie de vous prendre la tête)

 

Vous avez entre 12 et 25 ans (ou tentez de rester branché et fresh) et passez votre temps à faire des stories sur Snapchat. Sans compter que votre cousine vous a fait découvrir le monde merveilleux de Whatsapp pour s’assurer qu’après son mariage, vous et toute votre famille pourriez profiter des photos et de l’enregistrement du fameux karaoké de 3h42. Bref, vous êtes con-nec-tés.

  • A faire : utiliser WhatsApp

Bonne nouvelle : en plus d’être très simple d’utilisation, WhatsApp est a priori bien sécurisée.

Il y a quelques jours, l’application détenue par Facebook a en effet annoncé qu’elle allait chiffrer ses messages de bout en bout. A en croire les experts, c’est la meilleure formule puisque de votre téléphone à celui de votre destinataire, impossible de lire vos échanges. WhatsApp elle-même n’a pas la clé permettant de les déchiffrer ! Du coup, police ou délinquant, personne ne pourra se faufiler dans ses serveurs pour accéder à leur version lisible.

En plus, vous n’avez rien à activer : c’est ce qu’on appelle le « privacy by design » ; la protection de votre vie privée est pensée à l’intérieur même de l’application, sans que vous vous en aperceviez.

 

Envoyer un message sur Snapchat : mauvaise idée

Envoyer un message sur Snapchat : mauvaise idée - Capture d’écran
 
  • A éviter à tout prix : Snapchat

D’accord, c’est a priori éphémère. Et a priori pas conservé sur les serveurs de l’entreprise (à l’en croire, seuls les contenus non-ouverts sont stockés, pour 30 jours). Mais ça ne suffit pas.

Au-delà du risque, déjà grand et hautement probable, qu’un de vos potes fassent une capture d’écran de votre snap, sachez quils ne bénéficient pas de la plus haute protection. Le court laps de temps qu’elles y séjournent, images et vidéos demeurent lisibles pour Snapchat, qui détient la clé pour lever le chiffrement qui les brouille. Là encore, toute intrusion est donc possible.

 

4 Vous êtes prêt à installer une nouvelle application

Vous avez du wifi, le temps et l’envie.

 

  • Pour le confort d’utilisation : WhatsApp

Pour toutes les qualités évoquées ci-dessus, c’est peut-être le meilleur moyen de mettre un pied dans les communications vraiment sécurisées.

Sur WhatsApp, il est possible de s’assurer de l’identité de son interlocuteur – à condition de l’avoir rencontré une fois. Exemple : vous voulez parler avec Snowden mais vous ne savez pas si le compte « snowden » sur WhatsApp est le sien ou celui de la NSA. Vous devez aller le voir, flasher le QRcode associé à sa clé. Vous saurez alors que vos secrets seront bien gardés.

De même, le fait qu’une clé différente soit associée à chaque envoi permet d’éviter que les vieux messages soient subitement lisibles, si quelqu’un venait à mettre la main dessus – c’est ce qu’on appelle la « confidentialité persistante »

Seul bémol : les détenteurs d’iPhone peuvent réaliser des sauvegardes de leurs conversations sur iCloud. Comme cela ouvre une nouvelle porte vers vos données, autant se méfier.

  • Pour être blindés : Signal

C’est l’application de référence, la star dans le domaine. Tous les pontes du milieu recommandent le système sur lequel elle s’appuie, « Open Whisper Systems »  : Snowden, Poitras, Schneier... Elle cumule les bons points, sauf un, qui peut être très gênant : sa facilité d’utilisation.

Déjà, il faut que vos contacts soient dessus. Et puis, il faut que ça fonctionne : quelques heures avant la mise en ligne de cet article, il était impossible de se connecter aux serveurs de l’application pour la faire tourner. 

 

L'interface de Signal, en attente d'un nouveau message

L’interface de Signal, en attente d’un nouveau message - Capture d’écran

Ceci dit, en dehors de ces dysfonctionnements épisodiques, Signal n’est pas si compliqué à prendre en main.

 

Sur Telegram, il est nécessaire de le préciser lorsqu'on souhaite une conversation protégée

Sur Telegram, il est nécessaire de le préciser lorsqu’on souhaite une conversation protégée - Capture d’écran
  • On est sceptiques : Telegram et Viber

Elle a beau être présentée comme l’alternative à Signal ou WhatsApp (on la dit même employée par les terroristes, c’est dire), Telegram suscite trop de controverses pour être fiable.

Il est déjà nécessaire de bien préciser lorsqu’on veut une conversation chiffrée – toutes ne le sont pas. Et puis, les experts lui reprochent d’utiliser une boîte à outils pensée et développée à l’intérieur de Telegram. Or, en cryptologie, c’est rédhibitoire : on ne déploie pas sa petite solution perso, éprouvée nulle part ailleurs.

Telegram a réagi en invitant les râleurs à venir déjouer leur système de protection. 300 000 dollars sont à la clé. De quoi énerver un peu plus encore la communauté du chiffre, qui estime, démonstrations complexes à l’appui, que ce concours est pipé.

Mêmes doutes pour Viber : l’application a rejoint le mouvement du chiffrement ce 19 avril, mais ne donne pas assez d’infos pour nous assurer de sa fiabilité.

Si elle a dit avoir opté pour la protection la plus robuste (du bout en bout de la communication), et avoir mis en place un mécanisme pour être certain de l’identité de son interlocuteur, elle n’est en revanche pas très transparente sur l’outil qu’elle utilise pour y parvenir. Sans publier la moindre info technique sur son site, Viber a en plus confié à Daily Dot s’appuyer sur une sécurité maison, développée sur « le concept d’une solution établie en open-source ».

Franchement, tout ça sent mauvais : évitez.

 

 

5 Vous avez besoin de communiquer par vidéo

Un détail crucial ne peut passer que par la caméra.

 

  • FaceTime

Si vous avez un iPhone en poche, le plus simple est peut-être d’utiliser FaceTime. Attention néanmoins : la communication n’est possible qu’avec des Mac fans – tous les autres téléphones sont exclus. Pas toujours pratique.

  • Patients ? Signal, WhatsApp

Si vous avez un peu de temps devant vous, vous pouvez toujours tourner des saynètes, à envoyer par la suite via Signal ou WhatsApp. Forcément, c’est moins fluide : on n’est plus dans le papotage vidéo, mais bien dans l’envoi de petits films, dont la durée est en plus limitée (de 90 secondes à 3 minutes en moyenne pour WhatsApp). Il va donc falloir saucissonner.

  •  A éviter : Skype

Forcément, c’est l’application qui vient alors tout de suite en tête. Skype a longtemps été citée comme une gardienne efficace des communications sensibles – notamment pendant les révolutions arabes. Sauf que c’est un peu trop embrouillé pour être certain.

De nombreux spécialistes ont identifié des failles dans la protection que Skype revendique. Néanmoins, celles-ci datent : des mises à jour ont peut-être été faites. Sauf qu’on en sait rien : fin 2014, l’EFF s’est arrachée les cheveux pour le déterminer, mais Microsoft, la maison-mère de Skype, n’a pas répondu à ses questions. Tant pis pour eux.

 

Envoyer un message sur Twitter : mauvaise idée

Envoyer un message sur Twitter : mauvaise idée - Capture d’écran
 

6 Vous voulez l’app ultime

Vous avez du temps, du wifi et vous voulez le service le plus sûr.

 

Que garder alors ? Si ça fonctionne : Signal. Sinon, WhatsApp.

Après gardez en tête que malgré toutes ces précautions, un individu déterminé peut toujours trouver le moyen d’accéder à vos informations. Des entreprises en ont même fait leur business, comme la boîte israélienne Cellebrite – qu’on dit capable de pénétrer dans les derniers iPhone et Blackberry.

Sans aller jusque-là, en matière de sécurité, c’est souvent nous qui déconnons. En laissant traîner nos mots de passe, en ne verrouillant pas nos téléphones...

Et puis, même en restant irréprochables, il reste toujours des traces : les métadonnées. Qui disent à qui l’on parle, quand, où, combien de temps... Des infos qui peuvent en dire beaucoup, beaucoup, sur vous.

Ne vous résignez pas pour autant : une protection, même imparfaite, vaut toujours mieux que se balader à découvert !

Making of

Pour élaborer ce comparatif, nous avons étudié les critères suivants :

  • Caractéristiques du chiffrement : est-il de bout en bout ? Ou uniquement lors du transport des messages ? Ces derniers sont-ils stockés sur les serveurs de l'application ? Si oui, sont-ils lisibles ? Et l'entreprise possède-t-elle la clé pour les lire ?
  • Facilité d'utilisation : faut-il être un as de l'informatique ou un novice peut-il s'en sortir ? Ça bugue souvent ?
  • Ampleur du chiffrement : est-il activé par défaut sur toutes les conversations ? Ou ne porte-t-il que sur certains type de messages ?
  • Transparence du chiffrement : est-il possible de jeter un œil au code informatique ou doit-on uniquement se fier à la com' des boîtes ?
  • Durée de la protection : si quelqu'un met la main sur mes anciens messages ou sur une vieille clé, que deviennent mes vieilles conversations ?
  • Possibilité d'identifier ses interlocuteurs : existe-t-il des outils pour s'assurer que mon pote n'est pas un usurpateur ?

 

 

Source : http://rue89.nouvelobs.com

 

 

Repost 0
Published by democratie-reelle-nimes - dans Se protéger
commenter cet article
22 avril 2016 5 22 /04 /avril /2016 12:42

 

 

Des images démontrant l'état de panique dans lequel se trouve un pouvoir se comportant de plus en plus ouvertement comme un régime autoritaire assumé et ne prenant même plus la peine d'agiter le simulacre de leur démocratie, nous sommes déjà passés dans l'après.

La police est venue en nombre (15 camions !) hier après la manif contre la Loi Travail pour attaquer le local syndical de la CNT de Lille.

Sans raison apparente, les flics ont forcé le rideau de fer du local situé au 32 rue d’Arras, (difficilement) enfoncé la porte au belier, cassé une vitre, violenté les militants présents dans le local, procédé à une fouille minutieuse et illégale du local, gazé les militants et les passants s’étant rassemblés en solidarité dans la rue d’Arras et placés en garde à vue – sans aucun motif – deux personnes qui se trouvaient dans le local.

Solidarité avec la CNT face à la répression du PS, parti de larbins du patronat!

 

 

Source : https://www.facebook.com/LesEnrages/videos/573340812832495/?fref=nf

 

 

Repost 0
11 avril 2016 1 11 /04 /avril /2016 14:11

 

Source : http://rue89.nouvelobs.com

 

 

Résistance

Big data, surveillance : reprenez le pouvoir et devenez invisible

 

Une exposition à la Gaîté Lyrique ouvre des pistes pour apprendre à échapper aux ondes, au big data, aux caméras et à effacer son ADN.

 

Le vrai pouvoir, aujourd’hui, c’est de se rendre invisible. Or l’invisibilité est une arme que chacun pourrait apprendre à manier. C’est une piste que développe « Extra fantômes », l’exposition qui vient de s’ouvrir à la Gaîté Lyrique, à Paris.

Selon Finn Brunton, coauteur d’un ouvrage sur l’obfuscation et d’une histoire des spams, les données que nous générons sans le savoir créent autour de nous des doubles fantomatiques. Ils racontent tout de nous  : notre grossesse, notre orientation sexuelle, nos parti-pris militants...

 

« Nous avons ainsi ajouté à la liste de ce qui hante traditionnellement les humains (souvenirs, regrets, tâches inachevées, vies qu’on aurait pu connaître) une nouvelle catégorie  : une population entière de “doppelgängers” pour chacun de nous – certains d’entre eux se renforçant, nous remplaçant et agissant en notre nom. »

Ces « doppelgängers », nos doubles maléfiques, vivent dans l’ombre des réseaux. 

Comment échapper à ces fantômes ? Faut-il renoncer à la technologie et se faire moine  ? Non, dit avec une certaine jubilation Vinciane Despret, auteure d’un récent ouvrage sur la façon dont nous vivons avec nos morts :

« Il est évidemment essentiel d’échapper à la prise de pouvoir qu’ont ces technologies sur nos vies mais j’aime tellement mieux cette réponse  : continuons à les utiliser et faisons-le de telle sorte à retourner les possibilités du système contre lui-même. En étant par exemple invisibles  ! »

Voici donc un petit manuel en quatre étapes, tirées des œuvres dans l’expo.

 
 

1 Se rendre inaccessible aux ondes

 

La première chose à faire, c’est de se rendre inaccessible aux ondes. Pour ça, encore faut-il pouvoir les voir.

C’est le but du projet « Light Painting Wifi », de Timo Arnall, Einar Sneve Martinussen et Jorn Knutsen. Ces artistes ont installé une barre de 4 mètres, sur laquelle ils ont fixé 80 LED et un système de détection du RSSI (Received Signal Strength Indication) d’un réseau wifi. 

Les LED réagissent à l’intensité du signal et, combinées à la technique du « light-painting » (longue exposition), rendent visible le wifi.

 

Pour aller plus loi, le groupe LessEMF (« moins de champ électro-magnétique ») propose des objets pour se protéger des ondes : des étuis, des habits, des lunettes, des casques, des tabliers... 

A la Gaîté Lyrique se trouve une de leurs tentes, que leurs créateurs suggèrent de transporter toujours avec soi.

 

« LessEMF » - Vinciane Verguethen
 
 

2 Détruire les archives

 

Pour ne pas laisser de traces, il faudra apprendre à détruire les archives accumulées sur nous. C’est ce que fait déjà la machine « Database » de Tobias Zimmer et David Ebner.

 

« Database », Tobias Zimmer et David Ebner - Vinciane Verguethen
 

Installée pour la première fois en 2014 en Allemagne, cette machine équipée de capteurs «  enregistre  » et imprime une trace des visages de ceux qui la regardent. A la fin de la journée, toute l’archive accumulée est passée à la déchiqueteuse. La vidéo ci-dessous la montre en action.

 

 

3 Passer inaperçu sur les caméras

 

Il faut ensuite passer inaperçu.

Le designer Adam Harvey conçoit et vend des vêtements et accessoires anti-surveillance. Sa ligne « Stealth Wear » (qu’on pourrait traduire par « prêt-à-porter furtif ») comporte des capuches et des hijabs conçus pour empêcher la radiation de la chaleur des corps et rendre les porteurs indétectables aux techniques d’imagerie thermiques.

Dans le même esprit, le maquillage « CV Dazzle » joue des faiblesses des caméras de surveillance pour brouiller les visages « qui représentent une information personnelle et privée, comme l’ADN ou les empreintes digitales ».

 

« CV Dazzle », Adam Harvey - Vinciane Verguethen
 

 

4 Effacer son ADN

 

Mais pour se rendre vraiment indétectable, rien de mieux que d’effacer jusqu’à son ADN.

L’artiste et chercheuse Heather Dewey-Hagborg propose, avec son installation « Invisible », un kit pour effacer ou remplacer son ADN. Elle explique la marche à suivre (qui, pour résumer, implique de la Javel et de la patience) dans des petits dépliants disponibles dans l’expo et en ligne en copyleft.

 

« Bionymous », Heather Dewey-Hagborg
 

Il n’est pas forcément recommandé de s’y essayer tout seul. Dans le catalogue, sa créatrice explique que son projet a commencé avec cette question  :

« Comment pouvons-nous nous protéger de l’émergence d’un âge de la surveillance génétique ? »

 

« 20% d’éducation + 80% de provocation »

Bien sûr, tous ces objets n’ont pas vraiment vocation à être réellement utilisés. Ils relèvent plutôt du design critique, cette branche du design qui cherche à provoquer la réflexion en produisant des objets provocateurs. C’est d’ailleurs comme ça qu’Adam Harvey définit son travail :

« Je résumerais ma pratique par l’équation suivante  : 20% d’éducation + 80% de provocation + 100% de propagande pour la protection de la vie privée. »

Une provocation qui soulève en même temps les vraies questions. Car aujourd’hui, pour résister, il faut, comme l’écrit Finn Brunton, être prêt à « réinjecter de l’ambiguïté dans nos vies, à exiger davantage de la technologie, à rejeter la surveillance des données enrobées dans une propagande autoproclamée néo-moderniste en provenance de la Silicon Valley ».

Apprenons donc à brouiller les pistes. Car comme le dit joliment Adam Harvey :

« Les plus conformistes sont les meilleurs sujets pour la surveillance. Sortir du cadre des normes et faire les choses différemment rend la surveillance par les algorithmes difficile, et je pense que c’est une vérité très poétique. »

 

 

Source : http://rue89.nouvelobs.com

 

Repost 0
5 avril 2016 2 05 /04 /avril /2016 20:47

 

Source : http://www.alternativelibertaire.org

 

 

vos droits

Les 5 règles d’or en garde en vue

Version imprimable de cet article Version imprimable

 

Vous avez été interpellé.e lors d’une manifestation et placé.e en garde à vue. Que faire ? Que ne pas faire ?


1. Ne pas se laisser intimider par la menace d’une prolongation de garde à vue

La police n’en a pas le pouvoir, cela relève de la décision d’une ou un magistrat (juge ou procureur.) Donc ne rien accepter en raison d’une telle menace.
voir les détails ci-dessous

 

2. Demander à voir une ou un médecin

C’est la chose à faire, en particulier si vous êtes blessé.e ou sous traitement médical. Il sera possible de se voir délivrer un certificat de non-compatibilité avec la garde à vue (GAV). Et si, durant les premières vingt-quatre heures, vous n’avez pas eu accès au médecin comme demandé, cela crée un vice de procédure qui peut vous être favorable par la suite.
voir les détails ci-dessous

 

3. Ne jamais accepter un jugement en comparution immédiate

Il est toujours préférable de disposer d’un bon délai pour bien préparer sa défense avec son avocat.e. En comparution immédiate, la défense a tendance à être bâclée, et les peines à être plus lourdes.
voir les détails ci-dessous

 

4. Ne jamais compromettre quelqu’un

Vous avez parfaitement le droit de garder le silence lors de l’audition par une ou un officier de police judiciaire. En revanche, déclarez votre identité. Vous pouvez faire une déclaration minimale, mais évitez toute déclaration qui risquerait d’impliquer quelqu’un d’autre que vous.
voir les détails ci-dessous

 

5. Ne jamais répondre à la provocation

Qu’une ou un agent essaie de vous amadouer pour obtenir des confidences, ou qu’il vous insulte pour vous faire sortir de vos gonds, gardez vos distances et restez stoïque. Ne mettez pas le doigt dans un engrenage dont il sera difficile de sortir.
voir les détails ci-dessous

 

 

 

LA GARDE À VUE, COMMENT ÇA MARCHE ?

 


1/ C’est quoi la garde à vue ?

C’est une mesure de privation de liberté, qui est appliquée aux personnes soupçonnées d’avoir commis un délit ou un crime passible d’une peine d’emprisonnement.

Cette mesure est permise par les articles 62-2 et suivants du Code de procédure pénale, et possible à partir de 13 ans. Elle doit avoir uniquement pour but d’empêcher le suspect de faire disparaître d’éventuelles preuves, de fuir, d’établir une quelconque stratégie.

Elle est prise par l’administration (la police), mais sous contrôle de la justice : la police doit informer le procureur de la république de tout placement en GAV par un procès verbal qui mentionne le motif de la garde à vue. Le procureur peut ainsi à tout moment maintenir ou libérer la personne maintenue.

 

2/ Combien de temps ça dure ?

En principe, une garde à vue dure 24 heures maximum. Mais elle peut être prolongée :

  • à 48 heures, uniquement sur décision du procureur,
  • à 72 heures ou 96 heures (dans les affaires de stupéfiants, de délinquance organisée et de terrorisme),
  • ou à 144 heures en cas de risque terroriste ; auquel cas, ça se fait sous contrôle d’un juge.

Attention : si la police vous menace de prolonger votre garde à vue (notamment pour vous arracher des déclarations), elle prétend avoir un pouvoir qu’elle n’a pas : c’est le procureur ou le juge qui en a le pouvoir.

A l’issue de la garde à vue, deux possibilités :

  1. une sortie sans poursuites,
  2. l’engagement de poursuites, qui peuvent prendre de multiples formes : ouverture d’une enquête, convocation ultérieure, comparution immédiate.

La comparution immédiate est une procédure extrêmement urgente puisque la personne est jugée quelques heures après la fin de la garde à vue. Il est tout à fait possible de refuser d’être jugé immédiatement et demander à ce que l’affaire soit renvoyée à une date ultérieure (jusqu’à six semaines). Attention, cela signifie que le juge devra décider s’il place la personne en détention provisoire ou sous contrôle judiciaire (liberté mais avec des obligations) en attendant. Il est indispensable de prévoir des garanties de représentation (justificatif de domicile, fiches de paie, livret de famille etc.).

Si le dossier est complexe, il est préférable de pouvoir bien préparer sa défense et donc d’avoir un délai.

 

3/ Quels sont mes droits et que se passe-t-il si on ne me les notifie pas ?

Dès le placement, la police doit informer la personne de l’ensemble de ses droits :

  • l’infraction qu’elle est soupçonnée d’avoir commise,
  • le droit d’être examinée par un médecin
  • le droit à faire prévenir un proche et son employeur, et si elle est de nationalité étrangère, les autorités consulaires de l’État dont elle est ressortissante,
  • le droit d’être assistée par une ou un avocat, choisi par elle ou commis d’office, dès le début de la procédure,
  • le droit d’être assistée par un interprète si elle parle insuffisamment le français,
  • le droit de se taire lors de ses auditions,
  • le droit de présenter des observations au magistrat qui se prononce sur la prolongation de la GAV.
  • Si ces droits ne sont pas notifiés, il y a vice de procédure : voir plus bas.

4/ Suis-je obligé de « déclarer » et de répondre aux questions qu’on me pose ?

Non : on peut choisir de garder le silence, c’est un droit qui doit même être notifié au début du placement. C’est encore plus recommandé quand on ne sait pas si d’autres personnes sont également en garde à vue et que leurs déclarations peuvent se croiser, se contredire, et nuire à d’autres personnes. Donc garder le silence est non seulement possible mais indiqué dans beaucoup de situations. Même si on pense être capable de « broder » ou de ne raconter que le minimum, on ne maîtrise pas les conséquences que ça implique.

Si toutefois on déclare : on a le droit de relire et de faire corriger sa déclaration avant de la signer, et surtout, on a le droit de refuser de la signer si on estime que ce qui y est écrit est incorrect.

5/ Quels sont les rôles exacts de l’avocat et du médecin ?

L’avocat peut :

  • s’entretenir 30 minutes avec la personne,
  • accéder aux documents liés à sa GAV (notification des droits et les auditions de la personne s’il y en a eu ; tous les autres éléments du dossier tels que les auditions des co-auteurs, des victimes et les actes d’enquête, ne sont pas accessibles, ce qui explique qu’il soit souvent préférable de garder le silence).
  • assister aux auditions, et aux termes de celles-ci faire des observations écrites,
  • poser des questions et transmettre des informations au procureur.

Vous pouvez être représenté par l’avocat que vous demandez, ou par un avocat commis d’office rémunéré par l’Etat. Il est préférable d’avoir le contact d’une ou un avocat avec qui on s’est préalablement mis d’accord, dont on connaît les honoraires, et dont on sait s’il ou elle accepte la rémunération via l’aide juridictionnelle (même si on ne paie rien au stade de la GAV, si on a à nouveau besoin de ses services après, cela évitera de changer d’avocat).

 

A savoir : Les honoraires d’avocat sont libres et il n’y a donc pas de barème. Néanmoins, ils ne doivent pas être excessifs et désormais la convention d’honoraire est obligatoire, même si dans l’urgence de la garde à vue, cela peut être difficile de l’établir tout de suite.

L’avocat est soumis au secret professionnel. Il est donc préférable de lui expliquer l’intégralité des faits pour qu’il soit à même de vous défendre efficacement. Si l’on ne souhaite pas que certains éléments soient portés à la connaissance du procureur, du juge ou des policiers, il suffit de demander à l’avocat de ne pas les dévoiler.

Le médecin peut :

  • vérifier les conditions matérielles de la GAV, l’état de santé physique et psychique (notamment constater des traumatismes récents, qui pourraient être liés à des violences subies par la personne),
  • Examiner dans une optique de prévention (suicide, addiction...), recueillir les doléances de la personne, soigner, délivrer des médicaments ou contrôler la continuité des soins en cas de besoin,
  • Au terme de l’examen, rédiger un certificat de compatibilité ou de non-compatibilité à la garde à vue.
  • Le médecin agit sur demande judiciaire, et est rémunéré par l’état, mais reste indépendant et soumis au secret médical : il lui est interdit de donner à la police des informations sur votre santé.

 

6/ Qu’est-ce qu’un vice de procédure ? En quoi ça peut être utile ?

Un vice de procédure, c’est le fait que la procédure prévue par la loi ne soit pas respectée : par exemple si on n’informe pas la personne d’un ou plusieurs de ses droits cités plus haut, si on l’empêche de voir son avocat, etc. Concrètement, le signalement de vices de procédure permet souvent de faire reconnaître la « nullité » de la GAV lorsqu’il y a des poursuites : auquel cas la justice ne pourra exploiter aucun des documents,

Attention : le vice de procédure ne suffit pas forcément pour convaincre les magistrat-e-s d’abandonner les suites données à la garde à vue. Donc : ne misez jamais sur le fait que vous avez observé des vices pour vous en tirer à bon compte. Préparez votre défense comme s’il n’y avait pas de vice de procédure.

 

7/ Que faire si les flics me menacent ou m’insultent ?

Sur le moment ne surtout pas rentrer dans le jeu ; se répéter que la police maîtrise beaucoup de façons d’obtenir ce qu’elle veut, y compris la manipulation, et qu’elle est sans doute en train de les utiliser pour nous faire « craquer ». Une fois sorti, il sera possible de porter plainte, de préférence directement au procureur de la république, par courrier recommandé.

 

 

Source : http://www.alternativelibertaire.org

 

 

Repost 0
1 avril 2016 5 01 /04 /avril /2016 16:07

 

Source : http://rue89.nouvelobs.com

 

 

Face aux CRS

En manif, il filme tout sur Periscope : « Ça me protège un peu »

 

Jeudi, Louis a filmé et diffusé en direct l’intervention des CRS à Lyon, en marge de la manif contre le projet de loi travail. « Un geste militant contre les violences policières », justifie-t-il.

 

 

 

Lors des rassemblements de jeudi 31 mars contre la loi travail, de nombreux manifestants ont filmé les forces de l’ordre dont Louis, que nous avons contacté via Twitter.

Place Bellecour à Lyon, la manif a dérapé en fin de cortège. Avec son smartphone, Louis a filmé l’intervention des CRS sur la place et diffusé les images en direct sur Periscope (une appli permettant de diffuser en temps réel des images).

Autour de lui, pas mal de personnes filmaient, exerçant ainsi une pression médiatique sur la police. Celle-ci est accentuée par l’instantanéité dans la diffusion des images : sans être à Lyon jeudi, on pouvait tout à fait suivre en temps réel la fin de cortège capturée par le téléphone de Louis (et bien d’autres).

 

Montage : captures des vidéos filmées par Louis à Lyon, le 31 mars 2016

Montage : captures des vidéos filmées par Louis à Lyon, le 31 mars 2016

 

« Monsieur, envoyez bien à BFM, hein »

Sur l’une des vidéos de Louis, toujours en ligne sur son compte Twitter, on peut voir les CRS faire usage d’un canon à eau pour disperser la foule après la manifestation. Plusieurs hommes tombent à terre, touchés par le jet d’eau. Après quelques minutes, des CRS dirigent le canon à eau sur Louis qui va continuer à filmer de près les petits groupes de CRS présents autour de la place.

 

Montage : captures des vidéos de Louis filmant les CRS à Lyon, le 31 mars 2016

Montage : captures des vidéos de Louis filmant les CRS à Lyon, le 31 mars 2016
 

A côté d’un camion, Louis filme aussi deux CRS tenant fermement un homme. « Filmez, filmez », dit un homme. « C’est en direct, pas de souci », répond Louis.

« Monsieur, envoyez bien à BFM, hein », dit un autre.

« Ah, ça tape moins les gens quand il y a des caméras », fait remarquer Louis à voix haute. On distingue la voix d’un jeune homme derrière lui :

« Oh, il y a Periscope là, vous êtes en direct. Il y a des milliers de personnes qui vous voient [sur Twitter, la vidéo affiche 33 spectateurs, ndlr]. »

Le CRS garde son calme : « Filmez-moi, d’accord, c’est votre droit en effet. »

Les personnes présentes autour des CRS leur demandent de laisser partir l’homme arrêté. Au bout d’un moment, l’un des deux CRS met sa main sur la caméra de Louis qui s’est un peu rapproché. Ce dernier réplique : « On a le droit ! » Puis il cherche le matricule du CRS.

 

« La diffusion en direct me protège un peu »

Filmer, « c’est un geste militant contre les violences policières en général, pas seulement dans les manifestations », nous explique plus tard Louis.

« Le but est de montrer au plus grand nombre possible de personnes la réalité de la violence : qu’elle vient avant tout de l’Etat et qu’elle s’attaque aux personnes les plus dominées, donc aux prolétaires, aux femmes et hommes racisés, aux LGBT, etc.

Même dans les manifs, on peut voir que plus que s’attaquer aux prolos, les flics s’attaquent plus volontiers aux jeunes ou aux personnes racisées. »

Les applis pour filmer les policiers

Le magazine américain Wired listait en mai 2015 les différentes applis permettant de filmer les policiers.

L’Union américaine pour les libertés civiles (Aclu) a lancé en 2012 une appli gratuite pour enregistrer discrètement des interactions avec la police ; Hands Up 4 Justice (Les mains en l’air pour la justice) propose d’enregistrer de l’image et du son en intégrant le positionnement GPS ou le téléchargement de la copie sur un compte YouTube ou Dropbox, et d'autres applis comme Swat, Five-O et Stop and Frisk Watch (regardez la fouille au corps) permettent entre autres de relater une bavure policière.

Louis utilise Periscope pour son instantanéité. Son appli est configurée pour envoyer une notification sur Twitter et les images sont enregistrées automatiquement pendant une semaine.

Avant Periscope, Louis photographiait et filmait les manifs avec un appareil photo. Le téléphone portable est plus pratique pour se déplacer, l’objectif n’étant pas de faire de belles images mais de prouver les violences potentielles.

« La diffusion en direct me protège un peu, et empêche les policiers de récupérer ou casser le téléphone, la carte SD. Enfin, ils peuvent continuer à le faire, mais la vidéo est là. Et vu qu’il est tout à fait légal de filmer les flics en action (voir saisine n°2005-29 et note d’info du 23/12/2008 [PDF]), ça peut permettre de porter plainte pour violence/vol/casse, etc. »

Qu’en est-il de la réaction des forces de l’ordre ?

« Tant qu’on est pas trop près et qu’ils pensent être protégés par le groupe, ils laissent faire. Dès qu’ils sont un peu plus isolés et que l’on voit leur exactions, ils n’hésitent pas à menacer, voire à essayer de prendre le téléphone. »

 

Tout ça pour effacer les images

Le 24 mars, un jeune qui participait au blocus du lycée Henri-Bergson (XIXe arrondissement de Paris) et diffusait sur Snapchat et Periscope les images des policiers immobiles qui stationnaient devant l’établissement, a été attrapé par l’un d’eux. Il relate à Libération :

« J’arrête de tourner un moment et, là, le civil m’attrape, me traîne sur 20 mètres et me met des coups de matraque. »

La scène en question a été filmée par un témoin et visionnée par la journaliste de Libération. Le lycéen affirme s’être fait ensuite insulter et menacer. « Tout ça afin que le policier en civil récupère son téléphone et efface les images de l’appareil. » Plusieurs témoignages rapportent que des violences policières ont visé tout particulièrement des jeunes en train de filmer les exactions policières, note le quotidien.

« A l’ère de Snapchat et de Periscope, ce n’est plus possible de dissimuler les violences policières », tweetait jeudi une internaute en faisant référence aux violences du 24 mars aux abords du lycée parisien.

L’application Periscope contribue ainsi à modifier quelque peu le rapport de forces qu’il existe entre la police et les manifestants – en faveur de ces derniers.

Plusieurs vidéos d’un jeune frappé, ce même jour, par les forces de l’ordre ont entraîné l’ouverture de deux enquêtes. Toutes les vidéos qui ont circulé sur les réseaux sociaux sont aussi venues appuyer les témoignages ; elles ont aussi été déterminantes dans la perception des faits par les responsables scolaires et les parents d’élèves.

 

 

Source : http://rue89.nouvelobs.com

 

 

Repost 0
30 mars 2016 3 30 /03 /mars /2016 14:04

 

Source : http://rue89.nouvelobs.com

 

 

Menteur, menteur

Vie privée : faites du bruit pour vous protéger de Google et compagnie

 

Générer de « fausses » recherches pour égarer les traqueurs, c’est l’idée de l’extension TrackMeNot (« Ne me piste pas »).

 

 

 

Pour brouiller vos traces, plutôt que de couper le fil de votre routeur, d’installer des systèmes pour anonymiser vos discussions et d’emballer votre téléphone dans du papier aluminium, mieux vaut générer du bruit.

C’est le principe de l’« obfuscation », une tactique développée par des chercheurs et des activistes, et dont on vous parle parce qu’en ces temps de surveillance généralisée, c’est de salut public.

L’idée est de se protéger de la surveillance en générant des informations superflues, inutiles, ambiguës ou inexactes, qui rendent alors le ciblage peu précis et inefficace.

Pour en parler, nous avons rencontré Vincent Toubiana, qui s’occupe d’un programme appelé TrackMeNot, cas d’école en matière d’obfuscation. Il travaille à la Cnil mais insiste pour dire qu’il ne parle qu’en son nom.

TrackMeNot (littéralement « Ne me piste pas ») a été développé par deux chercheurs américains, Daniel C. Howe et Helen Nissenbaum, en 2006.

A l’époque, la société AOL vient de mettre en ligne par erreur les données de recherche de plus de 650 000 de ses utilisateurs, révélant non seulement l’ampleur de ses archives mais aussi à quel point les recherches effectuées en disent long sur un utilisateur.

 

L’historique de l’utilisatrice n°711391

Un exemple ? La bande-son du film documentaire qui suit est constituée des recherches effectuées par l’utilisatrice enregistrée sous le numéro 711391 par AOL. Elles révèlent son manque de confiance et ses histoires d’amour.

 

Suivez les recherches effectuées par l’utilisatrice 711391 : touchant et glaçant à la fois, ce film montre tout ce que nos données disent de nos rêves et de nos fragilités.

 

Le principe de TrackMeNot est simple et efficace : une fois installée sur le navigateur (pour l’instant Firefox et Chrome), elle génère automatiquement des recherches sur le moteur de recherche choisi (Yahoo, Google, Bing), noyant celles de l’utilisateur dans une nuée de recherches non pertinentes. Ainsi, explique la page de l’extension :

« TrackMeNot cache vos recherches dans un nuage de recherches “fantômes” afin de complexifier le profilage des utilisateurs et de le rendre inefficace. »

L’extension est totalement paramétrable par l’utilisateur, qui peut décider d’exclure certains mots clefs des recherches générées automatiquement.

 

Des vertus de « Dragon Ball »

Vincent Toubiana a rejoint le projet en 2008, à New York, où il était alors post-doctorant. Il a pris conscience pendant ses études du rôle essentiel que jouent les recherches sur les moteurs, à la fois dans l’économie du Web et dans le marketing :

« A l’époque, j’étais en thèse à Télécom Paris et Google parrainait l’une des promos. Ils étaient venus nous expliquer leur business model, comment les mots clés généraient de l’argent. Et ils nous ont raconté que le mot clé qui générait le plus d’argent, c’était “mesothelioma” (mésothéliome en français) : c’est un cancer rare pour lequel le traitement est très cher. Donc si quelqu’un cherchait ce mot clé, il était probablement malade et prêt à débourser des dizaines de milliers de dollars. »

A l’époque, le discours de protection de la vie privée se concentre beaucoup sur l’anonymat. Vincent Toubiana, lui, imagine une approche différente – avec des sources d’inspiration peu orthodoxes :

« Dans un épisode de “Dragon Ball”, Son Goku s’énerve et fait en sorte que son ennemi absorbe trop d’énergie pour qu’il explose. »

 

Extrait de « Dragon Ball », en anglais : aux origines de l’obfuscation.
 

Une évidence est apparue à Vincent Toubiana : la surveillance ne marche que parce qu’on fournit nous-mêmes des informations exactes.

 

Capture d'écran de Jim Carrey dans

Capture d’écran de Jim Carrey dans « Menteur, menteur », de Tom Shadyac, 1997
 
 

« Je ne mens pas beaucoup, en général. Mais pourquoi est-ce qu’on ne ment pas plus souvent aux moteurs de recherche ?

Bien sûr, on les utilise pour obtenir des informations précises et on perd du temps si on leur donne de fausses informations. Mais si on arrive à automatiser le processus, ça n’a presque plus de coût pour l’utilisateur. »

Aujourd’hui, TrackMeNot est utilisé par 28 000 utilisateurs sur Firefox et 11 000 sur Chrome. Vincent Toubiana insiste :

« C’est le seul moyen de pression que les gens ont contre ces grosses sociétés. Le retrait, les sociétés peuvent l’ignorer et le jour venu, couper l’accès. »

 

L’arme des faibles

« Obfuscation », par Finn Brunton et Helen Nissenbaum, éd. The MIT Press, septembre 2015
 

On a reproché à l’extension de surcharger inutilement les bandes passantes ou de consommer trop d’électricité. Vincent Toubiana hausse les épaules : par rapport à l’énergie qu’utilise Google lui-même, c’est une goutte d’eau.

Helen Nissenbaum, professeure à l’université de New York et l’une des créatrices du projet, a récemment publié avec Finn Brunton (auteur d’une passionnante histoire des spams) un petit ouvrage sur l’obfuscation, mi-plaidoyer mi-manuel.

Pour eux, l’obfuscation est « l’arme des faibles ». Car la déconnexion est une option de plus en plus irréaliste, réservée aux plus puissants ou aux plus radicaux. Surtout, la plupart des gens ne veulent pas se priver de toute interaction en ligne mais ils veulent avoir plus de contrôle sur l’utilisation de leurs données, ou être moins pistés.

 

De « Spartacus » à Best Buy

Les tactiques d’obfuscation sont vieilles comme la domination. Dans « Obfuscation », les auteurs donnent de nombreux exemples, parmi lesquels :

  • « Spartacus » : dans le film de Kubrick, les Romains viennent chercher Spartacus, mais ils ignorent qui il est. Chaque esclave se lève alors et déclare « C’est moi Spartacus ».

 

L’obfuscation en toge version Kubrick, en anglais
 
  • Le papier argenté pour semer les radars : pendant la Seconde Guerre mondiale, certains avions larguaient, au moment de passer dans une zone de radars, des papiers argentés, qui les masquaient quand ils traversaient la zone dangereuse, comme le raconte aussi ce témoignage :

« Les premières fois que nous avions vu des nuages de rubans scintillants descendre du ciel, nous avions cru qu’il s’agissait de tracts, de messages d’amitié et d’espoir semés par les Alliés. Tout le monde avait couru pour les attraper, en ramasser. Déception, ce n’étaient pas des messages, mais de simples bandes de papier métallisé. [...]

Nous avons finalement appris que ces nuages de bandelettes, s’éparpillant en altitude et sur de grandes distances, avaient pour but de brouiller les ondes du radar allemand : ils réfléchissaient vers le poste radar des échos imprécis venant de toutes les altitudes et de tous les azimuts, empêchant de détecter la position exacte et la direction des avions. »

  • Plus récent et plus drôle : les trublions américains de Improv Everywhere se sont rendus dans un supermarché Best Buy tous vêtus comme les vendeurs du magasin, semant ainsi une confusion totale.

 

Parmi ces gens vêtus de T-shirts bleus, certains sont employés par Best Buy. Mais lesquels ?

 

Un « epsilon de bruit »

Contrairement aux techniques d’anonymisation, souligne Vincent Toubiana, l’obfuscation est une tactique plus généreuse car elle protège potentiellement tout le monde :

« Le retrait est assez individualiste parce que ça ne protège que vous.

Mais si vous savez que 5% de vos utilisateurs utilisent TrackMeNot, sans savoir qui en détail, vous êtes obligé de supposer que toute personne que vous essayez de “profiler” masque potentiellement ses actions.

Avec cette probabilité non nulle, vous ne pouvez plus affirmer avec certitude que telle personne a fait telle action. Ça protège tout le monde – de façon diluée, certes, mais chacun y gagne un droit à la répudiation. »

Pour ce faire, il suffit de rien, d’un « epsilon de bruit » dans les données.

« Epsilon de bruit » : c’est une formule de matheux qui résonne aussi comme un concept poétique. Mentir un peu, introduire des intervalles entre soi et le monde, des intervalles d’imprécision ou de mystère.

 

 

Source : http://rue89.nouvelobs.com

 

 

Repost 0
Published by democratie-reelle-nimes - dans Se protéger Consommer et agir autrement
commenter cet article
28 mars 2016 1 28 /03 /mars /2016 18:32

 

 

 

 

Conseils en manif - mars 2016

 
 

Prenons nos précautions quand on sort pour une manif, une action, ou autre. Face à la police, face à la justice... réduisons les risques !

Quelques conseils...

 

... AVANT LA MANIF

Éviter de venir seul.e. Former des binômes et trinômes (personnes se connaissant et ayant les mêmes objectifs), si possible venir en plus grand groupe et fixer un rencard d’après-manif pour voir si tout le monde va bien.

Éviter d’amener agenda, carnet d’adresses, tracts et papiers compromettants. Les portables sont utiles, mais attention à les éteindre en cas d’arrestation. De l’eau, de la bouffe et un foulard peuvent être utiles, ainsi que du sérum physiologique. Avoir des chaussures adaptées et éviter de porter des vêtements trop amples. Emporter le nom ou le numéro d’un avocat et de la commission anti-répression (si elle existe).

 

... PENDANT LA MANIF

Rester mobile et attentif.ve à « l’environnement » : ’’forces de l’ordre’’ (CRS, BAC, RG...), vidéosurveillance urbaine, téléphones portables, go-pro ... Avec leurs caméras, les flics fichent les manifestant.e.s : se masquer le visage peut être utile.

La première arme de la police c’est la peur. Sirènes, fusées, grenades assourdissantes et intimidations orales sont surtout des techniques de dissuasion. Face à cela, essayer de rester le plus calme possible, même dans les mouvements de foule ; éviter de crier ou de courir inutilement (cela augmente le stress collectif). Ne pas céder à la panique... La peur est naturelle mais on peut apprendre à la canaliser (chanter ensemble, crier des slogans...).

Une charge de police dépasse rarement 50 m donc il est inutile de courir plus loin ; il vaut mieux marcher groupé.e.s et éviter de laisser des personnes isolées derrière le groupe. La BAC est là pour interpeller : ils agissent en roue libre avant de se replier derrière les lignes de CRS/GM, rester groupé.e.s face à elle, former des chaînes si nécessaire, c’est un bon moyen d’éviter les arrestations.

Les lacrymos sont souvent très localisées, il suffit de se décaler de quelques mètres pour les éviter. En cas de gazage, respirer au travers d’un tissu imbibé d’eau (attention ! si le citron fait du bien sur le coup, l’association citron+lacrymos est très nocive). Les lacrymos collent à la peau et aux tissus, il faut donc éviter de se toucher les yeux et les lèvres avec des mains ou des vêtements contaminés. Se rincer la peau avec de l’eau. Pour les yeux, le mieux est le sérum physiologique, sinon on peut utiliser de l’eau (éventuellement mélanger à du Malox). Rester toujours attentif.ve aux autres manifestant.es : l’entraide est essentielle. Si on voit une arrestation, on peut s’y opposer en agrippant la personne et en interpellant les gens autour. Mais attention, ça ne sert à rien de jouer les zorros... et de se faire serrer aussi.

Si rien ne peut être tenté, demander à la personne de crier son nom et son adresse puis donner ces infos à la commission « anti-répression » ; si il n’y en a pas, contactez-nous. Cela aide à accélérer l’aide juridique (préparer un dossier, discuter de la défense...) et l’ami.e incarcéré.e se sentira moins seul.e. Si on est arrêté.e, crier son nom aux témoins, et éviter les insultes et les coups : l’« outrage et rébellion » est l’arme judiciaire préférée des flics pour charger un dossier.

 

... EN CAS DE GARDE A VUE

La durée maximale d’un contrôle d’identité est de 4 h ; une garde-à-vue peut durer 24 h, prolongeables jusqu’à 48 h. Depuis la réforme de la GAV en 2011, il est possible d’exiger la présence d’un avocat dès le début de la GAV et pendant les interrogatoires ; il a 2 h pour arriver. Dans les faits, les flics peuvent insister pour commencer sans lui, sous prétexte qu’il n’est pas joignable, et débuter une audition. Ne pas céder sur ce point. Rester vigilant.e même en présence d’un avocat : un avocat peu soucieux de la situation vous conseillera peut-être de tout dire, ou de donner votre ADN… Demander à voir un médecin (si cette demande n’est pas satisfaite il y a vice de procédure... et ça fait toujours du bien de rencontrer des gens).

Il faut savoir que tout ce que vous direz lors d’une audition sera utilisé ensuite par un juge pour vous condamner. La loi n’oblige qu’à donner ses noms, date de naissance et adresse. Une des techniques policières employées est de vous inciter à reconnaître ce qui vous est reproché pour sortir plus vite de garde à vue. Accepter est un mauvais calcul.

Malgré toutes les pressions des flics on a évidemment le droit de ne rien déclarer. Attention, les flics manipulent souvent les Procès-Verbaux, il faut bien les relire avant d’éventuellement les signer. Il est quasi impossible de revenir, lors d’un procès, sur des déclarations faites au cours d’une garde à vue.

Le fichage génétique (ADN) est un grand pas vers la surveillance totale. Même si refuser de donner son ADN aux flics constitue un délit (un an de prison et 15 000 euros d’amende), les poursuites ne sont pas systématiques, et les condamnations sont souvent légères ( une amende de quelques centaines d’euros...) quand la.e prévenu.e invoque un refus du fichage génétique et est soutenu.e par des associations, syndicats… Là aussi, la Caisse de Solidarité ou - s’il y en a une - la commission « anti-répression » de votre mouvement sont là pour organiser la solidarité en cas de condamnation pour refus ADN.

En règle générale il vaut mieux demander à reporter la comparution immédiate pour préparer sa défense car les condamnations sont en moyenne plus lourdes lors de celles-ci. Il faut que vous jugiez selon la gravité des faits, le contexte de l’arrestation et les garanties de représentation (information qui prouvent que vous ne risquez pas de ne pas vous présenter à votre jugement : attestation de travail, formation, logement...) que vous pouvez fournir, on encourt alors le risque d’une détention préventive (quelques semaines). D’où l’importance aussi de préparer un dossier solide lorsque vos ami.es sont arrêté.es pour confirmer les garanties de représentation.

 

... APRES LA MANIF

Changer ses vêtements si nécessaire, éviter de rentrer seul.e chez soi. C’est souvent bien de trouver un moment pour discuter de la manif et de nos ressentis, et pour s’organiser pour la prochaine !

 

P.-S.

 

Conseil tiré d’un article sur rebellyon

Une caisse d’auto-défense collective sur Paris/banlieue : https://paris-luttes.info/cadecol-caisse-d-auto-defense

 

 

 

Source : https://paris-luttes.info/conseils-en-manif-mars-2016-5083

 

 

 

Repost 0
20 mars 2016 7 20 /03 /mars /2016 18:43

 

Source : http://rue89.nouvelobs.com

 

 

Crash test

Suffit-il de détruire son ordi pour supprimer ses données ?

 

Dans la série politique « Baron noir », le personnage principal détruit un ordi à coups de marteau pour empêcher la police de trouver des preuves de ses magouilles. On a mieux.

 
 

Souvenez-vous : dans le premier épisode de la série politique « Baron noir », Philippe Rickwaert, député-maire socialiste de Dunkerque (Nord), se rend en pleine nuit au siège de l’office HLM de la ville pour faire disparaître en vitesse les traces d’un arrangement financier.

Une fois dans les locaux, il ouvre l’unité centrale de l’ordi du trésorier (à ses côtés dans la pièce) et tape dessus à grands coups de marteau.

 

Capture du premier épisode de

Capture du premier épisode de « Baron noir » : des coups de marteau dans l’ordinateur

«  Toute la compta est là, t’es sûr, il n’y a rien chez toi  ?

– Non.

– Non  ? Les archives papier pareil, tu brûles, tu détruis. T’embarques tout, tu balances tout loin d’ici avant que les flics débarquent. Ton portable, t’as un PC, t’as un portable  ? Je t’ai vu avec un portable à la section. Tu défonces ton portable. Tu rentres chez toi, tu défonces ton portable.

– OK.  »

Soulagement : les policiers pourront tranquillement perquisitionner les bureaux au petit matin.

 

La page 44 d’un livre

A quelques variantes près, il n’est pas rare de voir dans les fictions les personnages casser leur téléphone portable ou leur ordinateur pour supprimer leurs traces. Dans la vraie vie, suffit-il d’écraser son ordi pour en faire disparaître les données ?

 

Capture du premier épisode de

Capture du premier épisode de « Baron noir » : l’ordinateur cassé
 

Non, répond Philippe Langlois, spécialiste du hacking et fondateur de la société de sécurité informatique P1 Security. En tout cas, ce n’est pas aussi simple.

« C’est comme si vous étiez recouvert de sang et que vous plongiez dans une piscine en pensant qu’il n’y aura ainsi plus de traces de votre crime. »

A moins que le disque dur soit détruit en minuscules fragments, il y a de grandes chances que les données contenues dans ce support de stockage puissent être reconstituées.

Les pannes mécaniques, provoquées par une chute ou un choc, peuvent être résorbées dans une salle blanche, une pièce dont la concentration en particules en suspension dans l’air est faible, afin que les poussières ne compromettent pas la réparation une fois le disque ouvert.

Le Baron noir aurait-il dû supprimer depuis son ordinateur les fichiers compromettants ? Non plus : effacer un fichier sur un disque dur ne les supprime pas (ce serait trop simple).

Pour comprendre pourquoi, Loïc Guezo, «  security evangelist  » en Europe du Sud de l’entreprise de sécurité Trend Micro, utilise une métaphore littéraire.

Quand on efface un fichier sur un disque dur, on supprime simplement sa référence dans la table d’allocation des fichiers (FAT), ce qui revient à effacer dans la table des matières d’un livre la ligne faisant référence à la page 44, sans pour autant supprimer cette page. Il suffit alors de feuilleter le livre pour retrouver cette dernière.

 

Disque dur à l’eau dans « Prison Break »

Formaté, cassé ou brûlé, un disque dur garde (presque) toujours une trace de vos fichiers, expliquait dans Le Monde le journaliste Bruno Fay en citant pour accroche le premier épisode de la série « Prison Break » :

« Michaël Scofield jette à l’eau le disque dur de son ordinateur en pensant ainsi faire disparaître toute trace de son plan d’évasion. Quelques épisodes plus tard, [...] l’agent spécial Alexander Mahone repêche le fameux disque dur du fond de la rivière puis l’analyse pendant plusieurs jours afin de récupérer toutes les infos qui s’y trouvaient. »

Il existe un autre problème : les données d’un ordinateur peuvent aujourd’hui être stockées ou dupliquées à l’extérieur de la machine (parfois sans que vous en soyez informés), dans un cloud ou via des copies de transit.

En matière de protection des données, rappelons que mieux vaut être pro-actif en utilisant au préalable des techniques de chiffrement. Une porte-parole de l’Agence nationale de la sécurité des systèmes d’information (Anssi) résume :

« Si on se pose la question de l’effacement, il est déjà trop tard. C’est valable pour tous les types de supports. »

Mieux vaut sortir une clé USB

 

Philippe Rickwaert (Kad Merad) dans le

Philippe Rickwaert (Kad Merad) dans le « Baron noir » - Capture
 

Pour Philippe Langlois, le Baron noir aurait été plus crédible s’il avait calmement sorti de la poche de son costume une clé USB contenant un logiciel DBAN. Une fois la clé branchée à l’ordinateur, il aurait suffi de rallumer la machine et d’effectuer un formatage sécurisé avant l’arrivée des policiers. Moins hollywoodien qu’un coup de marteau dans l’unité centrale mais plus efficace.

Ce type de logiciel permet d’effacer pour toujours les données contenues dans un disque dur, en réécrivant plusieurs fois de nouvelles données sur les anciennes. C’est ce qu’on peut faire avant de donner ou recycler un vieil ordinateur.

Il est possible également d’avoir recours à la démagnétisation, ce qui rend le disque dur inutilisable contrairement à l’utilisation d’un logiciel d’effacement.

Pour Loïc Guezo, le summum de la sécurité consiste tout de même à détruire physiquement le disque dur avec des techniques appropriées. « Un coup de marteau dans l’axe de rotation du disque dur », précise-t-il. Autre solution, plus radicale : le réduire en poudre, comme si vous brûliez la page d’un livre que vous voulez voir disparaître.

 

 

Source : http://rue89.nouvelobs.com

 

 

Repost 0
Published by democratie-reelle-nimes - dans Se protéger
commenter cet article

Présentation

  • : Démocratie Réelle Maintenant des Indignés de Nîmes
  • Démocratie Réelle Maintenant des Indignés de Nîmes
  • : Le blog des Indignés de Nimes et de la Démocratie Réelle Maintenant à Nimes
  • Contact

Texte Libre

INFO IMPORTANTE

 

DEPUIS DEBUT AOÛT 2014

OVERBLOG NOUS IMPOSE ET PLACE DES PUBS

SUR NOTRE BLOG

CELA VA A L'ENCONTRE DE NOTRE ETHIQUE ET DE NOS CHOIX


NE CLIQUEZ PAS SUR CES PUBS !

Recherche

Texte Libre

ter 

Nouvelle-image.JPG

Badge

 

          Depuis le 26 Mai 2011,

        Nous nous réunissons

                 tous les soirs

      devant la maison carrée

 

       A partir du 16 Juillet 2014

            et pendant l'été

                     RV

       chaque mercredi à 18h

                et samedi à 13h

    sur le terrain de Caveirac

                Rejoignez-nous  

et venez partager ce lieu avec nous !



  Th-o indign-(1)

55

9b22