Evaluer et limiter la répression

Comment penser les menaces et les limiter. Introduction de concepts et d'exemples pour réduire les menaces.

Comment réduire la menace ?

Les 6 concepts de sécurisation

Ces 6 concepts, une fois la menace modélisée, permettent de la réduire. Les exemples concrets citent certaines des techniques utilisées par des membres d'Extinction Rebellion pour par exemple sécuriser les coordinations d'action.

1. Minimisation de la menace

En une phrase : Réduire la surface d’attaque.

Exemples concrets :

2. Compartimentation (sectorisation) de la menace

En une phrase : Répartir le secret.

Exemples concrets :

3. Confiance

En une phrase : S'assurer de fiabilité d’un outil, entité ou personne. La confiance est contextuelle.

Exemples concrets :

4. Confidentialité

En une phrase : S’assurer que l’information n’est accessible qu’aux personnes que l’on souhaite.

Exemples concrets :

5. Intégrité

En une phrase : S’assurer que l’information reçue correspond à l’information envoyée. Vérifier la véracité de l’information.

Exemples concrets :

6. Authentification

En une phrase : Garantir l’origine des informations dans nos échanges.

Exemples concrets :

Modéliser la menace de la répression

Quand on milite, estimer les menaces est essentiel pour limiter la répression. Modéliser la menace en se posant les bonnes questions permet ensuite de prendre les bonnes décisions.

Modéliser la menace consiste à prendre un temps collectif pour se poser les questions :

Quoi ?

Que souhaitez-vous protéger ? Quelles informations critiques ?

Exemples: Le lieu de l'action, la date de l'action, les membres de la coordination, votre adresse personnelle, votre travail, les membres de votre famille, les autres militant.es

De qui ?

Qui peut-vous nuire ? Qui peut mettre en péril l’action ? Quels attaquants potentiels ?

Exemples: Le gouvernement, les médias, les forces de l'ordre, une entreprise privée, vous-même, les autres membres de la coordination, vos ami.es/partenaires, le public

Comment peuvent-ils vous menacer ?

Quels moyens de surveillance ? quelles techniques utilisées pour attaquer ?

Exemples: en vous arrétant sur le lieu de l'action, en déformant votre message, en révélant des informations confidentielles, juridiquement, en surveillant les réseaux sociaux, les caméras de surveillance, le bornage des téléphones, en venant aux réunions du groupe local

Conséquences ?

A quelles conséquences s’attendre si les menaces se réalisent ?

Exemples: Echec de l'action, bad buzz, poursuite juridique, arrestation, conflit en interne du mouvement

Que fait-on ?

Quel compromis mettre en place étant donné ces potentiels attaquants ? Quelles pratiques à mettre en place ou ne pas mettre en place ?

=> voir partie suivante

 

 

C’est important de se poser ces questions pour adapter le dispositif de manière proportionnée.

Il faut éviter :

Stratégie de la désobéissance civile non violente (DCNV) et de la sécurité :

Sécurité militante pour la coordination d'action

La culture de sécurité dépend du contexte mais elle se pense autours de la défense contre la répression (agir contre nous) et la surveillance (travail en amont pour savoir comment nous fonctionnons).

Dans le cas d'une coordination d'action, il y a quatre grands moments à considérer :

  1. La coordination de l'action
  2. Le briefing
  3. L'action
  4. Le post-action

Sur deux axes principaux :


Lors de la coordination d'action

Risques

Deux grands risques sont à prendre en compte, que les FDO sachent :

Il n'y a peu de procès envers les coordinations d'action.

Bonnes Pratiques


Outils numériques et tutos

Lors du briefing d'action

Risques

Bonnes Pratiques


Lors de l'action

Risques

Bonnes Pratiques


Post-action

Risques

Bonnes Pratiques