Passer au contenu principal

Guide de sécurité militante et numérique

Ce document est un guide pratique, qui suivant les cas de figures dans lesquels vous vous trouvez en tant que rebelle, a pour but de vous aiguiller vers les stratégies et solutions techniques que nous jugeons les plus adaptées dans votre cas.

Attention : Ici, le terme de téléphone dit « anonyme » n’est utilisé non pas pour insinuer qu’il sera toujours anonyme à coup sûr (cet anonymat peut être compromis), mais que nous réduisons le plus possible les chances qu’il puisse être associé à votre identité (le risque zéro n’existe pas)

Glossaire :

  • GAV : Garde à vue

  • FDOs : Forces de l’ordre

N’avez vous jamais trouvé les long documents techniques, chiants à lire et à comprendre ? Sans parler de la difficulté à trouver ce qui est pertinent pour vous dans votre cas, dans les méandres des explications techniques velues et compliquées  ?

Ce document a pour but de palier à ce problème.
En tant que rebelle, vous pouvez trouver dans les différents scénarios/cas de figures cités ici ceux correspondant le plus à votre situation. En fonction, vous pourrez être aiguillé.e vers les stratégies que nous jugeons les plus adaptées, et les solutions juridiques/techniques ainsi que les tutoriels associés

Dans quel cas de figure je suis ?

Téléphone ou non en action ?

  • Action sans téléphone : Je suis un.e rebelle qui participe à une action, et je n’ai pas besoin de téléphone, que ce soit de par le rôle qui m’est attribué, ou mes besoins personnels

  • Action avec téléphone :Je suis un.e rebelle qui participe à une action, et j’ai besoin de mon téléphone, en raison de mon rôle (référent.es, mediactiviste, base avant, etc ...), et/ou pour des raisons personnelles (ex : je vis loin et j’aurais besoin d’une application de transport pour trouver comment renter chez moi)

    • Risques faibles : Il s’agit d’une action à faible risque juridique, et/ou avec peu de personnes, et/ou des risques de finir en garde vue où de subir une vérification d’identité sont élevés

    • Risques forts : Il s’agit d’une action à fort risque juridique, et/ou avec beaucoup de personnes, et/ou des risques de finir en garde vue où de subir une vérification d’identité sont faibles

Sécurité numérique en dehors des actions

  • Activité peu risquée et/ou ne stockant pas de fichier : Dans le cadre de mon activité militante (action ou autre) j’ai besoin de faire des recherches internet, mais je ne stocke rien de significatif sur mon ordinateur et/ou les risques juridiques associés à ces données (si on les découvrait) sont faibles.

  • Activité risquée et stockant des données incriminantes : Dans le cadre de mon activité militante (action ou autre) j’ai besoin de faire des recherches internet ET de stocker des données compromettantes sur mon ordinateur et/ou les risques juridiques si les FDOs trouvent ces données (ex : perquisition) sont élevés

Action sans téléphone

Je suis un.e rebelle qui participe à une action, et je n’ai pas besoin de téléphone dans cette action, que ce soit de par le rôle qui m’ait attribué, ou mes besoins personnels

Ce cas de figure est le plus simple. En effet, aucun problème de sécurité numérique si vous ne ramenez pas votre téléphone, il n’y a donc rien de plus à dire.

Action avec téléphone

Je suis un.e rebelle qui participe à une action, et j’ai besoin de mon téléphone, en raison de mon rôle (référent.es, mediactiviste, base avant, etc ...), et/ou pour des raisons personnelles (ex : je vis loin et j’aurais besoin d’une application de transport pour trouver comment renter chez moi)

Voici des sources et documentations du wiki sur le sujet des téléphones d’actions : https://wiki.extinctionrebellion.fr/books/securite-militante/chapter/securiser-son-telephone

Ce cas de figure se divise en 2 sous catégorie. En fonction du type d’action, des risques d’être pris par la police, des risques juridiques, et des stratégies juridiques qui en découlent, les solutions numériques les plus appropriées peuvent différer.

Les stratégies juridiques et techniques qui diffèrent entre ces 2 scénarios sont les suivantes :

- Peu de risque juridique et/ou peu nombreux.ses : On accepte de donner notre identité, et notre téléphone d’action n’est pas « anonyme »

- Beaucoup de risque juridique et/ou nombreux.ses : On refuse de donner notre identité, et notre téléphone d’action est « anonyme »

Commençons donc tout d’abord avec le premier cas de figure d’action avec téléphone :

Risques faibles

Il s’agit d’une action à faible risque juridique, et/ou avec peu de personnes, et/ou des risques de finir en garde vue où de subir une vérification d’identité sont élevés

Voici des exemples de types d’actions ou de rôles à risque juridique faible :

  • Participer à un antipub

  • Participer à un collage

  • Pointer à une manifestation

Dans ce cas de figure : On accepte de donner notre identité, et notre téléphone d’action n’est pas « anonyme »

Pourquoi ?

Un premier critère de ce type de scénario est le faible risque juridique.
Que cela signifie t-il ?
Nous entendons ici par « peu risquée » le fait qu’il est moins risqué d’accepter de donner son identité en cas de contrôle/vérification d’identité, ou de GAV, étant donné le niveau de « gravité » de votre rôle dans l’action, que de ne pas la donner.
Autrement dit, les risques juridiques de
votre rôle dans cette action sont plus faibles que les risques juridiques de refuser de donner votre identité. Il est donc recommandé d’accepter de donner votre identité

Un deuxième critère de ce type de scénario est le fait d’être peu nombreux.ses si embarqué.e.s en GAV ou vérification d’identité. Dans ce cas de figure, la police aura plus de temps à vous consacrer pour vous pousser à donner votre identité

Un troisième et dernier critère de ce type de scénario est la plus forte chance de finir en GAV ou vérification d’identité. Cela peut sembler contradictoire avec une action à plus faible risque juridique, mais si cette condition est combinée aux 2 autres, vous aurez plus intérêt à ne pas avoir un téléphone d’action « anonyme », car si plus de chance de se faire prendre, plus de chance d’avoir à donner votre identité.

Pas besoin que ces 3 critères soient tous réunis pour rentrer dans ce scénario, ils se cumulent.

Pourquoi prendre un téléphone d’action non « anonyme » ?

Étant donné qu’il est stratégiquement préférable dans ce type d’action de donner son identité au FDOs, il n’est pas forcément souhaitable d’avoir un téléphone d’action non attaché à vote identité, non seulement car cela demande des précautions en plus mais aussi car si votre téléphone d’action est « anonyme », son « anonymat » sera compromis à l’instant où vous donnerez votre identité aux FDOs, et où ils accéderons à votre téléphone. Vous serez bon.ne pour en racheter un autre.

Si l’action est en elle même peu risquée, raison de plus pour ne pas prendre de téléphone « anonyme ».

Comment s’en procurer ?

Pour avoir plus de détails sur comment vous procurer ce type de téléphone d’action, cliquez ici

Risques forts

Il s’agit d’une action à fort risque juridique, et/ou avec beaucoup de personnes, et/ou des risques de finir en garde vue où de subir une vérification d’identité sont faibles

Voici des exemples de types d’actions ou de rôles rentrant dans ce cas de figure :

  • Carnage total

  • Balancer des bombes de peinture sur la façade d’une entreprise polluante

  • Bloqueur.euse dans une action bloquant une voie de circulation

Dans ce cas de figure : On n’accepte pas de donner notre identité, et notre téléphone d’action est « anonyme »

Pourquoi ?

Un premier critère est le fait que l’on considère comme plus risqué juridiquement de donner son identité, que de ne pas la donner. Autrement dit, le risque juridique de ce genre d’action est plus élevé que celui de refuser de donner son identité en GAV ou vérification d’identité, la stratégie la plus appropriée est donc de ne pas la donner. Les 3 exemples donnés ci-dessus rentrent dans ce critère

Un deuxième critère est le fait que vous serez nombreux.se.s sur l’action, et donc potentiellement nombreux.se.s en GAV si on vous embarque, ainsi, les FDOs n’auront pas forcément le temps et l’énergie de contrôler l’identité de tout le monde. Le cas de figure du ou de la bloqueur.euse rentre dedans.

Un troisième et dernier critère est le fait que vous ayez de faibles chances d’être repéré.e et embarqué.e par la police, ainsi, peu de chance d’avoir à donner votre identité. Le cas de figure de ou de la referent.e/mediactiviste dans un carnage total rentre dans ce critère (en plus du haut niveau de risque dans ce genre d’action si nous sommes identifié)

Le carnage total rentre dans ce scénario, car risqué juridiquement, et faibles chances d’être embarqué (action très rapide).

La repeinte de façade à coup de bombes de peintures rentre dedans pour les mêmes raisons

Le rôle de bloqueur.euse rentre dedans car, nombreux.ses, et actions risquées (cependant, vous avez peut de chances d’avoir besoin d’un téléphone dans ce genre de rôle).

Pas besoin que ces 3 critères soient tous réunis pour rentrer dans ce scénario, ils se cumulent.

Pourquoi prendre un téléphone d’action dit « anonyme » ?

À la fois en raison du haut niveau de risque juridique, et de la stratégie de ne pas donner son identité dans ce type d’action, le fait de prendre un téléphone d’action qui n’est pas attaché à votre identité est le plus optimal.

En effet, étant donné le risque juridique élevé, vous n’avez pas intérêt à ce qu’un téléphone associé à votre identité ait borné sur les lieux de l’action, ce qui permettrait aux FDOs de savoir que vous y étiez.

Étant donné la stratégie de ne pas donner son identité en GAV ou vérification d’identité dans ce genre d’action, les risque de votre « l’anonymat » du téléphone compromis sont plus faibles.

Si votre téléphone d’action est « anonyme », son « anonymat » sera compromis à l’instant où vous donnerez votre identité aux FDOs, et où ils accéderons à votre téléphone, et vous serez bon.ne pour en racheter un autre.



Un téléphone d’action « anonyme » ?

Un téléphone d’action dit « anonyme » est un téléphone qui n’est pas rattaché à votre identité, cela signifie que si vous vous connectez au réseau téléphonique avec ce dernier, il pourra certes être détecté, mais les FDOs ou les renseignement ne saurons à priori pas qu’il s’agit de vous (sauf si son anonymat a été compromis).

Comment s’en procurer ?

Pour avoir plus de détails sur comment vous procurer ce type de téléphone d’action, cliquez ici.

Sécurité numérique en dehors des actions

Activité peu risquée et/ou ne stockant pas de fichier

Dans le cadre de mon activité militante (action ou autre) j’ai besoin de faire des recherches internet, mais je ne stocke rien de significatif sur mon ordinateur et/ou les risques juridiques associés à ces données (si on les découvrait) sont faibles.

Un exemple typique de ce cas de figure est celui où vous utilisez votre ordinateur pour allez sur des outils/sites militants, tel que mattermost, la base, le wiki, cryptpad, etc … le tout en ne stockant pas de fichiers ou données compromettantes que vous souhaiteriez protéger des autorités sur votre ordinateur.

Dans ce cas de figure, étant donné que vous ne stockez pas à proprement parler des données sensibles ayant besoin d’être efficacement protégées, vous pouvez simplement vous contenter de suivre les tutoriels pour naviguer de manière sécurisée sur internet.

Cliquez ici pour voir le tutoriel.

Dans la première partie de ce tutoriel, nous expliquons le principe du navigateur Tor, et indiquons comment l’installer et l’utiliser, tandis que dans la seconde, nous présentons la solution consistant à utiliser un navigateur en navigation privée + un VPN.

Activité risquée et stockant des données incriminantes

Dans le cadre de mon activité militante (action ou autre) j’ai besoin de faire des recherches internet ET de stocker des données compromettantes sur mon ordinateur et/ou les risques juridiques si les FDOs trouvent ces données (ex : perquisition) sont élevés

Un exemple typique de ce genre de cas de figure est celui où vous faites partie de la cordoo d’une action, vous devez faire différentes recherches, planification d’action, etc … ce qui signifie une certaine activité sur votre ordinateur, le tout en y stockant potentiellement des fichiers compromettant, que vous n’aimeriez pas que les FDOs puissent retrouver.

Cliquez ici pour voir le tutoriel correspondant.

Il y a dans ce document 3 sections renvoyant chacune vers un guide, avec un exemple de cas d’usage associé (pour savoir si vous avez besoin ou non de lire telle ou telle section)

Concernant la navigation internet, si vous n’utilisez pas « Tail », qui est décrit dans le tutoriel de la 3ème section du guide ci-dessus, vous pouvez vous baser sur le même tutoriel que dans la section précédente en cliquant ici.