Guides Pratiques Sécurité Informatique - Surveillance

[Brochure] Comment se protéger et protéger nos luttes


Cette brochure est une introduction à la culture de sécurité ainsi qu’a certains outils numériques.

Elle a été écrite par des personnes ayant une petite expérience militante et une connaissance, parfois limitée, dans le domaine de l’informatique. L’idée n‘était pas d’écrire un manuel pointu, non non non, mais plutôt d’offrir la possibilité aux personnes n’y connaissant rien de mettre un premier (ou un deuxième !) pied dans ces sujets nébuleux.

Téléchargez la brochure au format PDF :

Culture de sécurité : kézako ?

Définitions

Sécurité

Définir la sécurité pourrait prendre beaucoup de temps. C’est un concept vaste, qui recoupe des imaginaires assez hétéroclites. On pourrait écrire des pages et des pages pour expliquer les différentes utilisations du terme, les théories (politiques mais aussi psychologiques, médicales...) qui lui sont associées, les idées auxquelles ça renvoie... On a l’impression que cette brochure c’est pas l’espace pour faire ça mais on avait quand même envie de dire quelques mots sur la manière dont on appréhende ce mot.

Déjà, le mot sécurité est un mot un peu ambivalent, qui renvoie souvent au concept d’insécurité développé par la droite (et le PS) (et le PCF) ces dernières dizaines d’années. C’est une manière de cultiver un sentiment de sécurité qui est largement contestable. Mais on a l’impression qu’on a besoin de se sentir un minimum en sécurité pour pouvoir s’épanouir, déployer des activités et construire des dynamiques, qu’elles soient collectives ou individuelles.

Culture de sécurité

Dans cette brochure, on parlera de culture de sécurité pour désigner la mise en place de pratiques qui, sur le long terme, permettent de renforcer sa sécurité et de se sentir plus préparé.es face aux attaques qu’on peut subir : avoir une bonne culture de sécurité c’est une manière de se pérenniser en intégrant dans nos modes de vies les enjeux de la répression. De se pérenniser et de se protéger en tant que personne (éviter de se retrouver traumatisé·e après une garde-à-vue difficile qu’on aurait pu empêcher par exemple) mais aussi protéger et pérenniser ses activités, pour éviter que tout un réseau ou toute une lutte s’affaiblisse face aux assauts de la répression.

Une étape importante dans l’approfondissement d’une culture de de sécurité consiste à faire un « modèle de menace », ou « plan de sécurisation » (ou autres noms). C’est un terme un peu compliqué qui recouvre l’idée de prendre un moment pour se poser quelques questions avant d’agir. Notamment ’que dois-je protéger ? Contre qui ? Quels moyens peuvent-iels mobiliser ? Quelles seraient les conséquences s’iels arrivaient à accéder à ce que je cherche à protéger ? Quels moyens suis-je/sommes-nous prêt·e/s à mettre en oeuvre ?’. Les réponses à ses questions amèneront des stratégies et donc des pratiques de sécurité différentes selon les contextes, personnes, groupes, …

Il est important de prendre du temps pour faire ça individuellement et au sein de nos groupes, car les réponses ne sont pas les mêmes selon qui parle. Prendre du temps permet de mettre du soin dans ce moment, y mettre de l’écoute et de la bienveillance, car c’est aussi un travail dans lequel on définit nos limites individuelles et collectives. Et il est toujours bon de rappeler que le consentement, c’est important…

Dans la suite de cette brochure, nous nous basons sur un exemple de modèle de menace que nous esquissons dans les paragraphes suivants. Ce modèle de menace est volontairement large et imprécis pour pouvoir amener plus d’éléments à la réflexion, mais il est important que vous réfléchissiez à votre propre modèle de menace afin de choisir au mieux la stratégie que vous voulez adopter et les pratiques de sécurité qui vous semblent adaptées aux situations dans lesquelles vous êtes. Ne partez pas du principe que le modèle de menace que nous évoquons est le même que le vôtre, que les risques dont nous parlons vous concerne ou que nous citons tous les risques qui peuvent être liés à votre activité.
De qui se protéger

Ceci est une liste non exhaustive d’institutions ou de groupes recouvrant certes un très large spectre de ce que la répression peut compter de visages différents, mais qui reste à adapter selon les contextes et les pratiques.

• La police (au travers de la répression physique et administrative, légale ou non) • La justice (au travers de la répression légale, de l’enfermement) • Des groupes politiques opposés (fachos, voisins vigilants, etc.) • L’administration (CAF, fac, Pôle emploi, etc.) • L’entourage (famille, ami·x·s, voisaines, collègues, patron·nes, ...) qui peut par exemple faire subir des violences conjugales, du harcèlement au travail, de la domination d’adultes sur des enfants, etc.) • Des entreprises, groupes d’intérêt privés, mafias… La police, la justice ou les entreprises ont des moyens d’actions colossaux et font la plupart du temps système, c’est à dire travaillent les unes avec les autres.

Ce sont également des institutions dominantes, qui ont une légitimité et une emprise assez globale. Les luttes militantes s’inscrivent dans un contexte de rapport de force asymétrique, le principal outil à disposition de ces institutions pour empêcher leurs opposant·es d’agir étant la répression, spécifique à ce contexte asymétrique. Elle consiste en un ensemble de pratiques : brutaliser physiquement en manif, assigner à résidence, mettre des amendes, envoyer en prison... Contrairement à une opposition symétrique, comme par exemple un champ de bataille médiéval où deux armées se font face, où les moyens d’actions sont sensiblement les mêmes et où l’ennemi est clairement identifié, ici un enjeu principal pour ces institutions est l’identification et la compréhension des objectifs, des stratégies, des manières de lutter des militant·es.

La répression intègre entre autres des pratiques qui aident à cette identification et compréhension : le fichage et la surveillance. Ces deux formes d’actions visent à récolter des informations. La surveillance recouvre plein de pratiques (écoutes téléphoniques, accès aux données de localisation, filatures, ...), et le fichage consiste à rassembler toutes ces infos dans des fichiers qui seront accessibles par plusieurs des acteurices dont on fait la liste ci-dessus. Cette collecte peut se faire à différentes échelles : sur une personne, un réseau ou toute une population, sur quelques semaines ou quelques dizaines d’années, …
Qui protéger

La répression ne touche pas uniquement les personnes participant à des actions illégales. Elle peut très vite toucher des gens identifiés comme militants (même s’ielles n’ont pas organisé ou participé à des actions), ainsi que leur entourage.

Un très bon exemple de ça, c’est l’affaire des 7 antifas de Lyon :

Même si on ne pense pas soi-même être une victime potentielle de la répression, on peut vouloir mettre en place des pratiques de sécurité. Peut-être que des gens dans notre entourage ont des activités militantes à protéger, même s’iels ne nous l’ont pas dit. Et au-delà de ça, un truc important pour nous : en mettant en place des pratiques de sécurité, on contribue aussi à protéger des militant·es plus éloigné·es de notre entourage. Parce que plus on est nombreux·ses à mettre en place ces pratiques de sécurité moins ces pratiques sont suspectes et nous exposent à de la répression. C’est une manière de prendre soin de personnes alliées qui ne sont pas forcément dans notre entourage proche.

La petite parenthèse : Au-delà de la répression, l’utilisation d’Internet, omniprésente aujourd’hui, expose tout le monde à du fichage et de la surveillance. Des entreprises comme Google, Facebook, Amazon, etc. tirent une grosse partie si ce n’est la totalité de leur revenus de l’utilisation du fichage et de la surveillance pour notamment construire des publicités plus efficaces. Certaines personnes mettent en place des pratiques de sécurité pour lutter contre ce fonctionnement et pas spécialement pour se protéger de la répression (on développe un peu plus cette idée dans la partie sur l’informatique, Protéger les informations qui sont sur mon disque dur, ma clé usb, dans le paragraphe sur les logiciels de « surveillance »). Fin de la petite parenthèse.

Pour lire la suite, rendez vous sur infokiosques ou téléchargez le format PDF :

À lire aussi