Etat de faf, et non de droit.

  • TGhost [She/Her]@lemmy.mlOP
    link
    fedilink
    Français
    arrow-up
    0
    ·
    edit-2
    7 months ago

    Tu abuses un peu, ils ont quand même été poursuivis.

    Quelles consequences reelles pour eux ? Quand on voit en tant que citoyenne a quoi sert la lutte antiterroriste, et bien avant aujourd’hui, avant 2015 et l’etat durgence permanent, on est en droit de se poser des questions.
    Dun point de vue citoyen, l’etat de droit, quand les regles et le droit permettent juste l’arbitraire, c’est pas convaincant, en l’etat.
    Je ne suis vraiment pas convaincue.

    Et puis tu oublies ceux qui posent vraiment problème, ceux qui chiffrent leurs données et luttent contre Daesh.

    Wtf ?

    • Grumph@jlai.lu
      link
      fedilink
      Français
      arrow-up
      0
      ·
      7 months ago

      Je pense que le message auquel tu réponds est du sarcasme, mettant en parallèle “l’affaire du 8 décembre 2020”.

        • Mathieu@lemmy.nuage-libre.fr
          link
          fedilink
          Français
          arrow-up
          0
          ·
          7 months ago

          Cette fois si c’était bien du sarcasme, je croyais que c’était tellement absurde qu’il n’était pas nécessaire de préciser. Lutter contre une organisation terrorisme et adopter une bonne hygiène numérique, c’est être exemplaire.

          Après si tu veux que je fasse mes commentaires comme d’habitude à faire mon relou de service, je vais le faire. État de faf n’est pas très rigoureux dans cette situation. En effet faf était à la base tiré de l’expression “France aux Français”. Ainsi, elle est associée à une extrême droite nationaliste. Or dans cette affaire, il s’agit d’un industriel qui a financé une organisation étrangère portant atteinte aux intérêts de la France pour faire plus de bénéfices. Il s’agit d’un comportement antipatriotique et antinationaliste. Ainsi l’expression n’est pas forcément adaptée et dire “État de droite” aurait été plus rigoureux.

          • TGhost [She/Her]@lemmy.mlOP
            link
            fedilink
            Français
            arrow-up
            0
            ·
            7 months ago

            Ainsi l’expression n’est pas forcément adaptée et dire “État de droite” aurait été plus rigoureux

            La droite c’est des fafs 😂😂

            • Mathieu@lemmy.nuage-libre.fr
              link
              fedilink
              Français
              arrow-up
              0
              ·
              7 months ago

              La droite c’est des fafs 😂😂

              Sur le retour à une société idéalisé et l’importance de l’autorité oui ils se ressemblent. Mais ce serait oublier un élément majeur: le fait qu’une partie de la droite d’aujourd’hui, notamment Macron, ne se base plus sur le nationalisme pour légitimer son projet autoritaire. (Je ne te reproche pas d’utiliser le terme fafs, je veux juste partager de la connaissance)

              De nos jours, les mesures autoritaires comme la surveillance de masse, les atteintes à la vie privée et l’envoie de personnes armées non identifiables dans nos villes ne sont plus justifiées par le gouvernement en place par la menace qui pèse sur la nation mais plutôt par la lutte contre le terrorisme au niveau mondiale, contre la fraude sociale (qui ne représente rien face à la fraude fiscale), contre l’extrémisme et pour la protection de la démocratie notamment.

              Ainsi, n’observer les mouvements autoritaristes modernes en essayant de les faire coller totalement au régimes des années 30 n’est pas forcément une bonne idée. Mais mettre en évidence les ressemblances est une bonne chose, ce que tu arrives à faire en moins de 10 mots alors que je suis obligé de pondre plusieurs paragraphes pour exprimer la même chose.

              • TGhost [She/Her]@lemmy.mlOP
                link
                fedilink
                Français
                arrow-up
                0
                ·
                7 months ago

                Je te remercie beaucoup.

                Je suis vraiment désolée de t’avoir donnée une image qui n’est pas la tienne. Tu comprendras que je dois être sur mes gardes étant constamment attaquée.

                Je te remercié pour ta connaissance. Je suis une rageuse. Car j’ai pas les mots et l’émotion seulement. J’apprécie donc tes apports !

                • Mathieu@lemmy.nuage-libre.fr
                  link
                  fedilink
                  Français
                  arrow-up
                  0
                  ·
                  7 months ago

                  Je te remercie beaucoup.

                  De rien.

                  Je suis vraiment désolée de t’avoir donnée une image qui n’est pas la tienne. Tu comprendras que je dois être sur mes gardes étant constamment attaquée.

                  C’est pas grave. Sur internet, tu peux rencontrer des gens qui vont se mettre à attaquer tout ce qui est différent.

                  C’est vrai que ce que je fais en analysant des mots précis peut y ressembler mais je fais le même genre de précisions quand c’est un article de presse.

                  Je te remercié pour ta connaissance. Je suis une rageuse. Car j’ai pas les mots et l’émotion seulement. J’apprécie donc tes apports !

                  Tant mieux, si je post des commentaires, c’est pour partager ma connaissance parce que ça peut parfois manquer sur les réseaux sociaux.

    • Mathieu@lemmy.nuage-libre.fr
      link
      fedilink
      Français
      arrow-up
      0
      ·
      edit-2
      7 months ago

      Je ne suis vraiment pas convaincue.

      Moi non plus, tu peux aller voir mon autre commentaire. Quand c’est de simples individus, ils sont beaucoup plus rapides et se mettent même à créer des preuves à partir de rien.

      Wtf ?

      Affaire du 8 décembre. La DGSI surveillant un des accusés car il avait lutté contre Daesh. Tu peux lire un des articles de la quadrature du net

      « Tous les membres contactés adoptaient un comportement clandestin, avec une sécurité accrue des moyens de communications (applications cryptées, système d’exploitation Tails, protocole TOR permettant de naviguer de manière anonyme sur internet et wifi public). »

      « L’ensemble des membres de ce groupe se montraient particulièrement méfiants, ne communiquaient entre eux que par des applications cryptées, en particulier Signal, et procédaient au cryptage de leurs supports informatiques […]. »

      « Pourquoi utilisez-vous ce genre d’applications de cryptage et d’anonymisation sur internet ? »

      « Avez-vous fait des choses illicites par le passé qui nécessitaient d’utiliser ces chiffrements et protections ? »

      « Cherchez-vous à dissimuler vos activités ou avoir une meilleure sécurité ? »

      « Les protagonistes du dossier se caractérisaient tous par leur culte du secret et l’obsession d’une discrétion tant dans leurs échanges, que dans leurs navigations sur internet. L’application cryptée signal était utilisée par l’ensemble des mis en examen, dont certains communiquaient exclusivement [surligné dans le texte] par ce biais. »

      Parce que la DGSI, elle, fait des enquêtes publiques peut être ?

      « compétences nécessaires à la conduite d’actions violentes »

      le juge d’instruction n’hésitera pas à inscrire que cette personne a « installé le système d’exploitation Linux sur ses ordinateurs avec un système de chiffrement »

      Parmi les documents saisis suite aux arrestations, et longuement commentés, se trouvent des notes manuscrites relatives à l’installation d’un système d’exploitation grand public pour mobile dégooglisé (/e/OS) et mentionnant diverses applications de protection de la vie privée (GrapheneOS, LineageOS, Signal, Silence, Jitsi, OnionShare, F-Droid, Tor, RiseupVPN, Orbot, uBlock Origin…).

      « ces éléments confirment [une] volonté de vivre dans la clandestinité. »

      « Ces écrits constituaient un véritable guide permettant d’utiliser son téléphone de manière anonyme, confirmant la volonté de X de s’inscrire dans la clandestinité, de dissimuler ses activités […]. »

      « […] la présence de documents liés au cryptage des données informatiques ou mobiles [dans un scellé] »

      « une volonté de communiquer par des moyens clandestins. »

      Une partie entière du réquisitoire du PNAT, intitulée « La formation aux moyens de communication et de navigation sécurisée »

      Pour le PNAT c’est lors de cette formation que « X les a dotés de logiciels sécurisés et les a initiés à l’utilisation de moyens de communication et de navigation internet cryptés, afin de leur garantir l’anonymat et l’impunité »

      Impunité carrément, ils ont confondu police nationale et internet.

      Pire, ce dernier ira jusqu’à retenir cette formation comme un des « faits matériels » caractérisant « la participation à un groupement formé […] en vue de la préparation d’actes de terrorisme »

      De son côté, la DGSI demandera systématiquement aux proches des mis·es en examen si ces dernier·es leur avaient recommandé l’utilisation d’outils de chiffrement : « Vous ont-ils suggéré de communiquer ensemble par messageries cryptées ? », « C’est lui qui vous a demandé de procéder à l’installation de SIGNAL ? ».

      Une réponse inspirera particulièrement le PNAT qui écrira : « Il avait convaincu sa mère d’utiliser des modes de communication non interceptables comme l’application Signal. »

      « Êtes-vous anti-GAFA? » Même la relation à la technologie et en particulier aux GAFAM – contre lesquels nous sommes mobilisés depuis de nombreuses années – est considérée comme un signe de radicalisation. Parmi les questions posées aux mis·es en examen, on peut lire : « Etes-vous anti GAFA ? », « Que pensez-vous des GAFA ? » ou encore « Eprouvez-vous une certaine réserve vis-à-vis des technologies de communication ? ».

      Le PNAT indiquera à son sujet qu’un·e inculpé·e s’est renseigné·e à propos d’un « nouveau système d’exploitation nommé /e/ […] garantissant à ses utilisateurs une intimité et une confidentialité totale ».

      Un·e agent·e de la DGSI écrira par exemple, semblant confondre les deux : « Thor [sic] permet de se connecter à Internet et d’utiliser des outils réputés de chiffrement de communications et des données. Toutes les données sont stockées dans la mémoire RAM de l’ordinateur et sont donc supprimées à l’extinction de la machine ». Ne serait-ce pas plutôt à Tails que cette personne fait allusion?

      Ils sont même pas doués en plus quand ils racontent n’importe quoi. On pourrait même dire qu’ils sont marteau.

      Quant au juge d’instruction, il citera des procès verbaux de scellés relatifs à des clés Tails, qui ne fonctionnent pas sur mobile, comme autant de preuves de connaissances relatives à des « techniques complexes pour reconfigurer son téléphone afin de le rendre anonyme ». Il ajoutera par ailleurs, tout comme le PNAT, que Tor permet de « naviguer anonymement sur internet grâce au wifi public » – comme s’il pensait qu’un wifi public était nécessaire à son utilisation.

      La DGSI, quant à elle, demandera en garde à vue les « identifiants et mots de passe pour Tor » – qui n’existent pas – et écrira que l’application « Orbot », ou « Orboot » pour le PNAT, serait « un serveur ‘proxy’ TOR qui permet d’anonymiser la connexion à ce réseau ». Ce qui n’a pas de sens. Si Orbot permet bien de rediriger le trafic d’un téléphone via Tor, il ne masque en rien l’utilisation faite de Tor.

      C’est du haut niveau, j’ai tout de suite confiance en l’État pour me protéger. En tout cas je leur fais confiance pour ne jamais être capable d’accéder à mes périphériques sans accès physique. Et si ils essayent ils seront doublement marteau, un dans la tête, et un autre en pleine tête.

      Notons aussi l’utilisation systématique du terme « cryptage », au lieu de « chiffrement ». Si cet abus de langage – tel que qualifié par la DGSI sur son site – est commun, il trahit l’amateurisme ayant conduit à criminaliser les principes fondamentaux de la protection des données personnelles dans cette affaire.

      Ainsi le juge d’instruction écrira que si les écoutes téléphoniques n’ont fourni que « quelques renseignements utiles », ceci s’explique par « l’usage minimaliste de ces lignes » au profit d’« applications cryptées, en particulier Signal ». Ce faisant, il ignore au passage que les analyses des lignes téléphoniques des personnes inculpées indiquent une utilisation intensive de SMS et d’appels classiques pour la quasi-totalité d’entre elles.

      Ce discours est aussi appliqué à l’analyse des scellés numériques dont l’exploitation n’amène pas les preuves tant espérées. Suite aux perquisitions, la DGSI a pourtant accès à tout ou partie de six des sept téléphones personnels des inculp·ées, à cinq comptes Signal, à la majorité des supports numériques saisis ainsi qu’aux comptes mails et réseaux sociaux de quatre des mis·es en examen. Soit en tout et pour tout des centaines de gigaoctets de données personnelles, de conversations, de documents. Des vies entières mises à nu, des intimités violées pour être offertes aux agent·es des services de renseignements.

      Mais rien n’y fait. Les magistrat·es s’attacheront à expliquer que le fait que trois inculpé·es refusent de fournir leurs codes de déchiffrement – dont deux ont malgré tout vu leurs téléphones personnels exploités grâce à des techniques avancées – entrave « le déroulement des investigations » et empêche « de caractériser certains faits ». Le PNAT ira jusqu’à regretter que le refus de communiquer les codes de déchiffrement empêche l’exploitation… d’un téléphone cassé et d’un téléphone non chiffré. Après avoir tant dénoncé le complotisme et la « paranoïa » des inculpé·es, ce type de raisonnement laisse perplexe

      On peut voir que la DGSI essaye de criminaliser l’opposition politique pro logiciel libre et pro chiffrement. Darmanin a fait la même chose à l’opposition écologiste (éco terroriste). Moi je pense qu’à partir de moment, on peut les qualifier de krato-terroriste (ou crato-terroriste, c’est plus est plus joli esthétiquement).

      Si quelqu’un était sur lemmy, selon la DGSI, ça en fait un terroriste car il refuse d’utiliser les mêmes logiciels que tout le monde.