Coup sur coup, ce début d’année à Paris, la Cour de cassation a rejeté un pourvoi de Lafarge pour valider les poursuites judiciaires pour « crimes contre l’humanité » et le Parquet national antiterroriste (le PNAT) a tracé un réquisitoire qui annonce un…
Moi non plus, tu peux aller voir mon autre commentaire. Quand c’est de simples individus, ils sont beaucoup plus rapides et se mettent même à créer des preuves à partir de rien.
« Tous les membres contactés adoptaient un comportement clandestin, avec une sécurité accrue des moyens de communications (applications cryptées, système d’exploitation Tails, protocole TOR permettant de naviguer de manière anonyme sur internet et wifi public). »
« L’ensemble des membres de ce groupe se montraient particulièrement méfiants, ne communiquaient entre eux que par des applications cryptées, en particulier Signal, et procédaient au cryptage de leurs supports informatiques […]. »
« Pourquoi utilisez-vous ce genre d’applications de cryptage et d’anonymisation sur internet ? »
« Avez-vous fait des choses illicites par le passé qui nécessitaient d’utiliser ces chiffrements et protections ? »
« Cherchez-vous à dissimuler vos activités ou avoir une meilleure sécurité ? »
« Les protagonistes du dossier se caractérisaient tous par leur culte du secret et l’obsession d’une discrétion tant dans leurs échanges, que dans leurs navigations sur internet. L’application cryptée signal était utilisée par l’ensemble des mis en examen, dont certains communiquaient exclusivement [surligné dans le texte] par ce biais. »
Parce que la DGSI, elle, fait des enquêtes publiques peut être ?
« compétences nécessaires à la conduite d’actions violentes »
le juge d’instruction n’hésitera pas à inscrire que cette personne a « installé le système d’exploitation Linux sur ses ordinateurs avec un système de chiffrement »
Parmi les documents saisis suite aux arrestations, et longuement commentés, se trouvent des notes manuscrites relatives à l’installation d’un système d’exploitation grand public pour mobile dégooglisé (/e/OS) et mentionnant diverses applications de protection de la vie privée (GrapheneOS, LineageOS, Signal, Silence, Jitsi, OnionShare, F-Droid, Tor, RiseupVPN, Orbot, uBlock Origin…).
« ces éléments confirment [une] volonté de vivre dans la clandestinité. »
« Ces écrits constituaient un véritable guide permettant d’utiliser son téléphone de manière anonyme, confirmant la volonté de X de s’inscrire dans la clandestinité, de dissimuler ses activités […]. »
« […] la présence de documents liés au cryptage des données informatiques ou mobiles [dans un scellé] »
« une volonté de communiquer par des moyens clandestins. »
Une partie entière du réquisitoire du PNAT, intitulée « La formation aux moyens de communication et de navigation sécurisée »
Pour le PNAT c’est lors de cette formation que « X les a dotés de logiciels sécurisés et les a initiés à l’utilisation de moyens de communication et de navigation internet cryptés, afin de leur garantir l’anonymat et l’impunité »
Impunité carrément, ils ont confondu police nationale et internet.
Pire, ce dernier ira jusqu’à retenir cette formation comme un des « faits matériels » caractérisant « la participation à un groupement formé […] en vue de la préparation d’actes de terrorisme »
De son côté, la DGSI demandera systématiquement aux proches des mis·es en examen si ces dernier·es leur avaient recommandé l’utilisation d’outils de chiffrement : « Vous ont-ils suggéré de communiquer ensemble par messageries cryptées ? », « C’est lui qui vous a demandé de procéder à l’installation de SIGNAL ? ».
Une réponse inspirera particulièrement le PNAT qui écrira : « Il avait convaincu sa mère d’utiliser des modes de communication non interceptables comme l’application Signal. »
« Êtes-vous anti-GAFA? »
Même la relation à la technologie et en particulier aux GAFAM – contre lesquels nous sommes mobilisés depuis de nombreuses années – est considérée comme un signe de radicalisation. Parmi les questions posées aux mis·es en examen, on peut lire : « Etes-vous anti GAFA ? », « Que pensez-vous des GAFA ? » ou encore « Eprouvez-vous une certaine réserve vis-à-vis des technologies de communication ? ».
Le PNAT indiquera à son sujet qu’un·e inculpé·e s’est renseigné·e à propos d’un « nouveau système d’exploitation nommé /e/ […] garantissant à ses utilisateurs une intimité et une confidentialité totale ».
Un·e agent·e de la DGSI écrira par exemple, semblant confondre les deux : « Thor [sic] permet de se connecter à Internet et d’utiliser des outils réputés de chiffrement de communications et des données. Toutes les données sont stockées dans la mémoire RAM de l’ordinateur et sont donc supprimées à l’extinction de la machine ». Ne serait-ce pas plutôt à Tails que cette personne fait allusion?
Ils sont même pas doués en plus quand ils racontent n’importe quoi. On pourrait même dire qu’ils sont marteau.
Quant au juge d’instruction, il citera des procès verbaux de scellés relatifs à des clés Tails, qui ne fonctionnent pas sur mobile, comme autant de preuves de connaissances relatives à des « techniques complexes pour reconfigurer son téléphone afin de le rendre anonyme ». Il ajoutera par ailleurs, tout comme le PNAT, que Tor permet de « naviguer anonymement sur internet grâce au wifi public » – comme s’il pensait qu’un wifi public était nécessaire à son utilisation.
La DGSI, quant à elle, demandera en garde à vue les « identifiants et mots de passe pour Tor » – qui n’existent pas – et écrira que l’application « Orbot », ou « Orboot » pour le PNAT, serait « un serveur ‘proxy’ TOR qui permet d’anonymiser la connexion à ce réseau ». Ce qui n’a pas de sens. Si Orbot permet bien de rediriger le trafic d’un téléphone via Tor, il ne masque en rien l’utilisation faite de Tor.
C’est du haut niveau, j’ai tout de suite confiance en l’État pour me protéger. En tout cas je leur fais confiance pour ne jamais être capable d’accéder à mes périphériques sans accès physique. Et si ils essayent ils seront doublement marteau, un dans la tête, et un autre en pleine tête.
Notons aussi l’utilisation systématique du terme « cryptage », au lieu de « chiffrement ». Si cet abus de langage – tel que qualifié par la DGSI sur son site – est commun, il trahit l’amateurisme ayant conduit à criminaliser les principes fondamentaux de la protection des données personnelles dans cette affaire.
Ainsi le juge d’instruction écrira que si les écoutes téléphoniques n’ont fourni que « quelques renseignements utiles », ceci s’explique par « l’usage minimaliste de ces lignes » au profit d’« applications cryptées, en particulier Signal ». Ce faisant, il ignore au passage que les analyses des lignes téléphoniques des personnes inculpées indiquent une utilisation intensive de SMS et d’appels classiques pour la quasi-totalité d’entre elles.
Ce discours est aussi appliqué à l’analyse des scellés numériques dont l’exploitation n’amène pas les preuves tant espérées. Suite aux perquisitions, la DGSI a pourtant accès à tout ou partie de six des sept téléphones personnels des inculp·ées, à cinq comptes Signal, à la majorité des supports numériques saisis ainsi qu’aux comptes mails et réseaux sociaux de quatre des mis·es en examen. Soit en tout et pour tout des centaines de gigaoctets de données personnelles, de conversations, de documents. Des vies entières mises à nu, des intimités violées pour être offertes aux agent·es des services de renseignements.
Mais rien n’y fait. Les magistrat·es s’attacheront à expliquer que le fait que trois inculpé·es refusent de fournir leurs codes de déchiffrement – dont deux ont malgré tout vu leurs téléphones personnels exploités grâce à des techniques avancées – entrave « le déroulement des investigations » et empêche « de caractériser certains faits ». Le PNAT ira jusqu’à regretter que le refus de communiquer les codes de déchiffrement empêche l’exploitation… d’un téléphone cassé et d’un téléphone non chiffré. Après avoir tant dénoncé le complotisme et la « paranoïa » des inculpé·es, ce type de raisonnement laisse perplexe
On peut voir que la DGSI essaye de criminaliser l’opposition politique pro logiciel libre et pro chiffrement. Darmanin a fait la même chose à l’opposition écologiste (éco terroriste). Moi je pense qu’à partir de moment, on peut les qualifier de krato-terroriste (ou crato-terroriste, c’est plus est plus joli esthétiquement).
Si quelqu’un était sur lemmy, selon la DGSI, ça en fait un terroriste car il refuse d’utiliser les mêmes logiciels que tout le monde.
Moi non plus, tu peux aller voir mon autre commentaire. Quand c’est de simples individus, ils sont beaucoup plus rapides et se mettent même à créer des preuves à partir de rien.
Affaire du 8 décembre. La DGSI surveillant un des accusés car il avait lutté contre Daesh. Tu peux lire un des articles de la quadrature du net
Parce que la DGSI, elle, fait des enquêtes publiques peut être ?
Impunité carrément, ils ont confondu police nationale et internet.
Ils sont même pas doués en plus quand ils racontent n’importe quoi. On pourrait même dire qu’ils sont marteau.
C’est du haut niveau, j’ai tout de suite confiance en l’État pour me protéger. En tout cas je leur fais confiance pour ne jamais être capable d’accéder à mes périphériques sans accès physique. Et si ils essayent ils seront doublement marteau, un dans la tête, et un autre en pleine tête.
On peut voir que la DGSI essaye de criminaliser l’opposition politique pro logiciel libre et pro chiffrement. Darmanin a fait la même chose à l’opposition écologiste (éco terroriste). Moi je pense qu’à partir de moment, on peut les qualifier de krato-terroriste (ou crato-terroriste, c’est plus est plus joli esthétiquement).
Si quelqu’un était sur lemmy, selon la DGSI, ça en fait un terroriste car il refuse d’utiliser les mêmes logiciels que tout le monde.
T’inquiète j’ai bien suivie. Je savais pas quoi penser. Merci’