Connexion
Abonnez-vous

« Terrorisme » : quand utiliser le chiffrement, Linux, e/os, Tor et Tails devient un élément à charge (1/2)

Chiffrez, vous êtes suspects

« Terrorisme » : quand utiliser le chiffrement, Linux, e/os, Tor et Tails devient un élément à charge (1/2)

Le 06 juin 2023 à 07h32

La Quadrature du Net déplore que des militants libertaires sont accusés d' « association de malfaiteurs en vue de commettre des actes terroristes », au prétexte qu'ils auraient utilisé des messageries chiffrées pour empêcher les enquêteurs de pouvoir accéder à leurs échanges

La Quadrature du Net déplore qu’« un nombre considérable d’outils et de pratiques de protection des données personnelles sont utilisés comme autant d’éléments à charge venant caractériser une soi-disant "clandestinité" révélatrice d’un comportement criminel ».

Dans un (long) plaidoyer (fort) documenté, intitulé « Le chiffrement des communications assimilé à un comportement terroriste », l'ONG de défense des libertés numériques revient et analyse l'affaire dite du 8 décembre 2020, du nom donné à l'arrestation musclée et controversée, par la DGSI et le RAID, suivies de l'inculpation, par la justice antiterroriste, de neuf personnes présentées comme « membres de l'ultragauche ».

Sept furent ensuite mises en examen, et cinq placées en détention provisoire. L'État a récemment été condamné à indemniser l'un d'entre eux, placé 16 mois à l'isolement, et qui n'en fut libéré qu'aux termes d'une grève de la faim de 37 jours.

Ce dernier, un militant libertaire connu sous le pseudonyme de Libre Flot, avait été placé sous surveillance par la DGSI après avoir combattu Daech pendant plusieurs mois aux côtés des YPG (Yekîneyên Parastina Gel, Unités de protection du peuple en kurde) du Rojava (ou Kurdistan occidental, en Syrie) en compagnie de militants internationalistes.

L'ensemble des personnes mises en examen l'auraient été parce qu'ils avaient été en lien avec lui, puis soupçonnées d'« association de malfaiteurs en vue de commettre des actes terroristes ».

La Quadrature rappelle que l'accusation de terrorisme est vivement rejetée par les inculpés, qui dénoncent « un procès politique, une instruction à charge et une absence de preuves », et déplorent en particulier « des propos décontextualisés et l’utilisation à charge de faits anodins (pratiques sportives, numériques, lectures et musiques écoutées…) ».

À l'instar de l'affaire dite de Tarnac, leur arrestation avait été accompagnée de fuites opportunes dans les médias, voire d'instrumentalisations politiques fustigeant l' « ultra-gauche ». Et ce, au motif qu'elles étaient « soupçonnées de projets d’actions violentes ciblant des policiers, sans qu’un projet précis de passage à l’acte ait été identifié », comme l'avait pourtant rapporté Le Monde. 

Des militants « coupables » d'utiliser des messageries chiffrées

L'ONG s'est plus particulièrement concentrée sur l’utilisation de messageries chiffrées grand public, à mesure qu'elles auraient été « instrumentalisées » comme « preuves » d’une soi-disant « clandestinité », comme en témoigne cet extrait de la demande de la DGSI d'ouverture d'une enquête préliminaire : 

« Tous les membres contactés adoptaient un comportement clandestin, avec une sécurité accrue des moyens de communications (applications cryptées [sic], système d’exploitation Tails, protocole TOR permettant de naviguer de manière anonyme sur internet et WI-FI public). » 

Cette justification, qui apparaîtrait des dizaines de fois dans le dossier, aurait été reprise « sans aucun recul » par les magistrats, déplore l'ONG. Le juge d'instruction aurait ainsi et lui aussi considéré comme suspect le fait que « l’ensemble des membres de ce groupe se montraient particulièrement méfiants, ne communiquaient entre eux que par des applications cryptées [sic], en particulier Signal, et procédaient au cryptage [re-sic] de leurs supports informatiques ».

L'ONG s'étonne de voir que des pratiques numériques, somme toute devenues banales depuis les révélations Snowden, aient été « instrumentalisées » comme autant de « preuves » de l’existence d’un « projet criminel », à savoir : 

  • l’utilisation d’applications comme Signal, WhatsApp, Wire, Silence ou ProtonMail pour chiffrer ses communications ;
  • le recours à des outils permettant de protéger sa vie privée sur Internet comme un VPN, Tor ou Tails ;
  • le fait de se protéger contre l’exploitation de nos données personnelles par les GAFAM via des services comme /e/OS, LineageOS, F-Droid ;
  • le chiffrement de supports numériques ;
  • l’organisation et la participation à des sessions de formation à l’hygiène numérique ;
  • la simple détention de documentation technique.

Elle déplore le fait que le recours à ces technologies « qui permettent à chacun de rétablir un équilibre politique plus que jamais fragilisé soient associées à un comportement criminel à des fins de scénarisation policière » : 

« Mêlant fantasmes, mauvaise foi et incompétence technique, les éléments qui nous ont été communiqués révèlent qu’un récit policier est construit autour des (bonnes) pratiques numériques des inculpé·es à des fins de mise en scène d’un "groupuscule clandestin", "conspiratif" et donc… terroriste. »

Certains communiquaient « exclusivement » par ce biais

Le déploiement de moyens de surveillance « hautement intrusifs », tels que la sonorisation de lieux privés, aurait dès lors été jugé nécessaire par la DGSI, afin de pouvoir surveiller des « individus méfiants à l’égard du téléphone » qui « utilisent des applications cryptées [sic] pour communiquer ».

La Quadrature relève par ailleurs que les personnes mises en examen ont été systématiquement questionnées au sujet de leur utilisation des outils de chiffrement, et sommées de se justifier. « Au total, on dénombre plus de 150 questions liées aux pratiques numériques », s'étonne l'ONG :

« Utilisez-vous des messageries cryptées [sic] (WhatsApp, Signal, Telegram, ProtonMail) ? »
« Pour vos données personnelles, utilisez-vous un système de chiffrement ? »
« Pourquoi utilisez-vous ce genre d’applications de cryptage [sic] et d’anonymisation sur internet ? »

Le lien supposé entre chiffrement et criminalité est d'ailleurs clairement sous-entendu : « Avez-vous fait des choses illicites par le passé qui nécessitaient d’utiliser ces chiffrements et protections ? », « Cherchez-vous à dissimuler vos activités ou avoir une meilleure sécurité ? ». 

Le Parquet national antiterroriste (PNAT) consacrera d'ailleurs un chapitre entier aux « moyens sécurisés de communication et de navigation » au sein d’une partie intitulée… « Les actions conspiratives », relève l'ONG, qui déplore le caractère lui-même « conspiratif » du rapport « à charge » : 

« Les protagonistes du dossier se caractérisaient tous par leur culte du secret et l’obsession d’une discrétion tant dans leurs échanges, que dans leurs navigations sur internet. L’application cryptée [sic] Signal était utilisée par l’ensemble des mis en examen, dont certains communiquaient exclusivement [surligné dans le texte, ndlr] par ce biais. »

La Quadrature déplore également de voir que le juge d'instruction ait quant à lui abondamment eu recours au « champ lexical de l'aveu » pour décrire l'utilisation des messageries chiffrées par les personnes mises en examen :

« Il reconnaissait devant les enquêteurs utiliser l’application Signal »
« X ne contestait pas utiliser l’application cryptée Signal »
« Il reconnaissait aussi utiliser les applications Tails et Tor »
« Il utilisait le réseau Tor […] permettant d’accéder à des sites illicites ». 

Une « criminalisation » des connaissances en informatique

Au-delà de la simple utilisation de messageries chiffrées, l'ONG déplore également ce qu'elle qualifie de « criminalisation des connaissances en informatique », qui auraient été « systématiquement assimilées » à un facteur de « dangerosité ».

La DGSI pointait notamment du doigt une personne possédant de « solides compétences en informatique et en communications cryptées [sic] », et qui fut longuement interrogée à ce sujet. Alors qu'elle n'est ni informaticienne ni versée dans l'art de la cryptographie, le juge d’instruction ira jusqu'à écrire que cette personne a... « installé le système d’exploitation Linux sur ses ordinateurs avec un système de chiffrement ».

La Quadrature s'étonne également de voir que figure parmi les documents saisis, « et longuement commentés », des « notes manuscrites relatives à l’installation d’un système d’exploitation grand public pour mobile dégooglisé (/e/OS) et mentionnant diverses applications de protection de la vie privée (GrapheneOS, LineageOS, Signal, Silence, Jitsi, OnionShare, F-Droid, Tor, RiseupVPN, Orbot, uBlock Origin…) ».

Dans le procès-verbal où ces documents sont analysés, la DGSI écrit que « ces éléments confirment [une] volonté de vivre dans la clandestinité ». Dans un autre document, elle précise que « la présence de documents liés au cryptage des données informatiques ou mobiles [dans un scellé] » matérialisent « une volonté de communiquer par des moyens clandestins ».

Une interprétation conspirative confirmée par la PNAT, qui souligne que l'un des mis en examen s’était renseigné au sujet d’un « nouveau système d’exploitation nommé /e/ […] garantissant à ses utilisateurs une intimité et une confidentialité totale ». 

Pour le PNAT, « ces écrits constituaient un véritable guide permettant d’utiliser son téléphone de manière anonyme, confirmant la volonté de X de s’inscrire dans la clandestinité, de dissimuler ses activités. »

Il avait convaincu sa mère d’utiliser Signal

La DGSI demandera d'ailleurs systématiquement aux proches des personnes mises en examen si ces dernières leur avaient recommandé l’utilisation d’outils de chiffrement :

« Vous ont-ils suggéré de communiquer ensemble par messageries cryptées [sic] ? »
« C’est lui qui vous a demandé de procéder à l’installation de SIGNAL ? »

Le PNAT, de son côté, ira jusqu'à écrire qu' « il avait convaincu sa mère d’utiliser des modes de communication non interceptables comme l’application Signal ».

Les « Chiffrofêtes » ou « Cryptoparties », qui consistent à transmettre et vulgariser les rudiments de l'hygiène numérique, et les bases de la sécurité informatique, sont elles aussi dans le viseur des enquêteurs.

Le PNAT consacre ainsi une partie entière de son réquisitoire à « La formation aux moyens de communication et de navigation sécurisée ». Un atelier de présentation de Tails, le système d’exploitation amnésique et anonyme prisé par les journalistes, les défenseurs des libertés et les lanceurs d'alerte, est même présenté comme un des « faits matériels » caractérisant « la participation à un groupement formé […] en vue de la préparation d’actes de terrorisme ».

Et ce, tant pour la personne l’ayant organisé – « en les formant aux moyens de communication et de navigation internet sécurisés » – que pour celles et ceux l’ayant suivi – « en suivant des formations de communication et de navigation internet sécurisés » : 

« X les a dotés de logiciels sécurisés et les a initiés à l’utilisation de moyens de communication et de navigation internet cryptés, afin de leur garantir l’anonymat et l’impunité. »

Pour l'ONG, « le lien fait entre droit à la vie privée et impunité, corollaire du fantasme policier d’une transparence totale des citoyen·nes, a le mérite d’être clair ».

Un second article exposera la tentative de décryptage de La Quadrature du Net de cette diabolisation du chiffrement en particulier, et de l'informatique en général : 

Le 06 juin 2023 à 07h32

Commentaires (62)

Vous devez être abonné pour pouvoir commenter.

Abonnez-vous
votre avatar

Vous avez plus de deux mois de retard…

votre avatar

L’article de la QDN a été publié hier.

votre avatar

Sans contexte, j’aurai pensé que ces quottes du DGSI provenait du FSB…

votre avatar

« Toujours plus loin, plus fort, plus vite, jusqu’au bout de l’extrême limite ». Darmanin veut faire mieux qu’Alliot-Marie avec l’affaire Tarnac.



Avec les arguments de la DGSI et du PNAT, les journalistes de NI et une partie de ses abonnés pourraient être placés en garde à vue pour participation à un groupement formé en vue de la préparation d’actes de terrorisme.

votre avatar

Curieusement, j’ai pensé la même chose …



Du coup, c’est peut-être le moment de l’acheter, tant que vous avez accès à votre compte bancaire :transpi:

votre avatar

Prochains sur la liste des barbouzes : les membres et sympathisants de LQDN. Ah …. on me signale que Jean-Marc Manach utilise aussi ce genre d’outils et qu’il est donc aussi dans leur collimateur.

votre avatar

“prochains”, je ne serai pas surpris d’apprendre qu’ils soient déjà sur la liste des personnes dont les publications peut être même les mouvements sont soigneusements examinés…



on le découvrira dans 25 ans quand les documents auront été déclassés-mais-pas-trop et qu’une fuite aura permis de le découvrir…

votre avatar

Mihashi a dit:


Vous avez plus de deux mois de retard…




Ca fait donc 2 mois que tu aurais pu leur soumettre l’article, au lieu de critiquer connement.

votre avatar

Bon bah merde, je peux m’attendre à une descente du RAID si c’est ce qui suffit à une inculpation :mad2:
Comme beaucoup des lecteurs de NI j’imagine

votre avatar

Je suis donc un terroriste selon la DGSi, parce que je chiffres mes supports, j’utilise uBlock Origin, Signal, ProtonMail?



:fumer:

votre avatar

Je suis sidéré…défendre sa vie privé c est du terrorisme!

votre avatar

Et donc en toute logique la DGSI considère que l’ANSSI est un repère de terroristes ?
https://www.ssi.gouv.fr/administration/bonnes-pratiques/

votre avatar

Bien vu :windu: :D



+1



J’ attend moi aussi une descente !




aureus a dit:


C’est surtout qu’il est parti se battre en Syrie CONTRE Daech… […]




Exacte,




Ce dernier, un militant libertaire connu sous le pseudonyme de Libre Flot, avait été placé sous surveillance par la DGSI après avoir combattu Daech pendant plusieurs mois aux côtés des YPG (Yekîneyên Parastina Gel, Unités de protection du peuple en kurde)) du Rojava (ou Kurdistan occidental, en Syrie) en compagnie de militants internationalistes.




Je ne suis pas trop au courant de toutes les milices kurdes, mais celles-ci ne sont elles pas considérées comme allié par la coalition “anti Daech”?
Donc protection de la vie privé + combat / soutien d’alliés = terroriste ?



Certes ils ne doivent pas être des enfants de cœurs, mais selon wikipedia:
“La définition du terrorisme couvre, au sens le plus large, l’utilisation de la violence intentionnelle pour atteindre des objectifs idéologiques, qu’ils soient politiques ou religieux. “



Remarque: violence au si bien physique que moral, il me semble.



Or quand l’on voit certaines images (violence des “forces de l’ordre”), certaines décisions du gouvernements (au sens très large, sous préfet compris (cf l’interdiction l’histoire de l’interdiction des casseroles par exemple)) ça commence vraiment à ressembler à cette définition.



Et le pire et que j’ai bien l’impression que dans ceux qui critiquent ces faits, certains seraient ravis de faire la même chose si les positions était inversées.



ps : autre article de blog sur le sujet: https://blog.microlinux.fr/je-suis-un-terroriste/

votre avatar

La fracture numérique au niveau de la justice !
Dans mon entourage, les gens ne comprennent souvent pas pourquoi j’utilise des outils pour protéger un tant soit peu ma vie privée, si je n’ai rien à cacher.



Ce n’est finalement qu’un reflet de la pensée d’une majorité de la population.
Et quand une partie surement importante des personnes le font pour des dessins illicite, l’argument “je veux pas gaver les GAFAM” semble dérisoire !



C’est assez effrayant par contre que des moyens que l’on peu considérer “comme bonne pratique” (chiffrement disque par exemple), semble mis au même niveau que l’utilisation de “TOR” ou “Tails” qui sont quand même bien plus extrême et pourrait n’être considéré “comme bonne pratique” que dans certain cas spécifique ?

votre avatar

Pourquoi l’utilisation de TOR ou de Tails ne seraient pas de bonnes pratiques en toute situation alors que le chiffrement d’un disque dur ou l’utilisation d’une messagerie chiffrée le serait ? Parce que tu n’as rien à caché ?

votre avatar

Vous oubliez quand même que les personnes concernées étaient en relation avec quelqu’un qui est parti se battre en Syrie. Elles n’ont pas juste utilisé une messagerie chiffrée…

votre avatar

sebsauvage a dit:


Et donc en toute logique la DGSI considère que l’ANSSI est un repère de terroristes ? https://www.ssi.gouv.fr/administration/bonnes-pratiques/




Bien vu 😂

votre avatar

(quote:2136094:Jean de Tolbiac)
Vous oubliez quand même que les personnes concernées étaient en relation avec quelqu’un qui est parti se battre en Syrie. Elles n’ont pas juste utilisé une messagerie chiffrée…




Donc discuter avec quelqu’un partie en Syrie fait de toi un terroriste ? Le raccourci est rapide.

votre avatar

C’est surtout qu’il est parti se battre en Syrie CONTRE Daech… Mais il a bizarrement oublié de le signaler…



Donc c’est : “discuter à quelqu’un parti en Syrie combattre le terrorisme fait de toi un terroriste…”

votre avatar

En toute logique la DGSI doit être dans son propre collimateur. Ce serait étonnant qu’ils utilisent des outils ouverts à tous les vents. Ou bien comme l’armée a signé des contrats avec microsoft-NSA et qu’ils se savent scrutés, on allume un contre-feu.

votre avatar

Ce qu’ils réclament c’est pas d’accuser de terrorisme mais de pouvoir justement vérifier en surveillant. Ainsi que d’être capables, je suppose, de prévenir les actions militantes non sagement encadrées par les syndicats (donc stériles).

votre avatar

L’ensemble des personnes mises en examen l’auraient été parce qu’ils avaient été en lien avec lui, puis soupçonnées d’« association de malfaiteurs en vue de commettre des actes terroristes ».



La Quadrature rappelle que l’accusation de terrorisme est vivement rejetée par les inculpés, qui dénoncent « un procès politique, une instruction à charge et une absence de preuves », et déplorent en particulier « des propos décontextualisés et l’utilisation à charge de faits anodins (pratiques sportives, numériques, lectures et musiques écoutées…) ».




L’utilisation du conditionnel c’est pour confirmer le fait que ni le rédacteur de l’article, ni la Quadrature n’ont eu accès aux preuves (ou à leur absence) ?
Question sérieuse.



Le second paragraphe confirme que l’ensemble de ce plaidoyer repose sur la version des accusés.
Je n’ai aucun avis sur la question, mais où se trouve la version du juge d’instruction ?



Dernière question car c’est un peu flou dans l’article de la Quadrature repris ici




  • il y a eu un procès ?

  • Si non va-t’il avoir lieu ? et s’il n’a pas eu lieu cela veut dire que les accusés ne sont plus sur le coup d’une procédure judiciaire ?



PS: ce qu’oublie de mentionner cet article est que la DGSI n’a pas suivi tous les français partis combattre Daesch. On en revient donc aux preuves: pourquoi cette personne la ?

votre avatar

L’article parle d’instrumentation possible. Pas besoin de preuve pour établir des hypothèses.



Est-ce qu’on a le droit de faire des hypothèses ?
Est-ce qu’on a le droit de défendre les libertés dans ce pays ?
Perso, je pense que oui. Et l’administration, fut-elle de la sécurité intérieure, a quelques droits d’y répondre. Personne n’est assermenté avec un blanc sein, il me semble.

votre avatar

wanou2 a dit:


Donc discuter avec quelqu’un partie en Syrie fait de toi un terroriste ? Le raccourci est rapide.




C’est toi qui fait un raccourci.
Comme je l’ai dit toutes les personnes parties en Syrie n’ont pas été suivies et/ou arrêtées.
Sachant que je doute que toutes ces personnes échangeaient via Insta ou FB.

votre avatar

C’est pour trouver des preuves que les policiers enquêtent : les policiers basent leurs accusations sur des hypothèses, des suspicions. Sinon, il n’y aurait aucun intérêt de déroger au secret des communications des individus.

votre avatar

wanou2 a dit:


Donc discuter avec quelqu’un partie en Syrie fait de toi un terroriste ? Le raccourci est rapide.




Non clairement non. Mais ça fait à coup sûr de toi quelqu’un à surveiller (ce qui ne veut pas dire que tu es coupable).



Ici j’ai l’impression que la DGSI a carrément paniqué. Ils ont cramé la surveillance de ces gens alors qu’ils n’avaient rien. Si ils les suspectaient vraiment, ils avaient tout à gagner à continuer la surveillance et à attendre.

votre avatar

aureus a dit:


Donc c’est : “discuter à quelqu’un parti en Syrie combattre le terrorisme fait de toi un terroriste…”




Un militant d’extrème gauche qui se bat contre l’extrême droite reste un extrémiste.
Et vice versa.



Les extrémistes de droite Ukrainiens se battent bien contre les russes non ? Cela n’en fait pas pour autant des enfants de coeur.

votre avatar

J’ai pas bien compris à quel moment j’ai parlé d’”extrême” gauche ou d’”extrême” droite ?
Ni même à quel moment des opinions politiques sont devenus un délit ?



A noter que chez les YPG y’avait de l’extrème gauche et de l’extrème droite donc ton commentaire n’a vraiment pas de sens.



Maintenant si pour toi combattre daech au côté de l’YPG et intégrer Daech c’est la même chose juridiquement parlant, bon ça va être compliqué de débattre quoi. A part si tu es turque mais on parle pas de justice turque à ma connaissance.

votre avatar

Ici, tu amalgames “extrémiste” et “terroriste”, je trouve. On peut être extrémiste dans ses propos sans recourir à la terreur pour les faire appliquer et, inversement, on peut semer la terreur sans avoir de portée extrémiste - seulement de la crauté.

votre avatar

En dehors de la Syrie, qui est un élément important de l’histoire j’en conviens, je coche toutes les cases de cet article… Comme beaucoup d’autre ici, attendons nous à une descente de la DGSI :D

votre avatar
votre avatar

jpaul a dit:


Ici j’ai l’impression que la DGSI a carrément paniqué. Ils ont cramé la surveillance de ces gens alors qu’ils n’avaient rien. Si ils les suspectaient vraiment, ils avaient tout à gagner à continuer la surveillance et à attendre.




Le problème est qu’avec un peu d’hygiène informatique de la part des accusés, ça devenait impossible pour la DGSI de les surveiller.

votre avatar

Bah la définition de “terroriste”, hein, ça se change comme on veut… je rappelle que les lois anti-terrosites ont été utilisées pour empêcher les gens de porter des casseroles. On a aussi entendu “éco terroriste” et “terrorisme intellectuel”. Alors ils ne sont plus à ça près de classer comme terroriste toute utilisation du chiffrement.



Je pense que le simple fait de penser un peu trop peut te coller l’étiquette “terroriste”.



Sur ce - et fort à propos - je vous livre une photo de mon t-shirt : https://sebsauvage.net/galerie/photos/Bordel/mili/penser.jpg

votre avatar

Nous serions des chiffro-terroristes ?
damned…

votre avatar

(quote:2136115:consommateurnumérique)
L’article parle d’instrumentation possible. Pas besoin de preuve pour établir des hypothèses.



Est-ce qu’on a le droit de faire des hypothèses ? Est-ce qu’on a le droit de défendre les libertés dans ce pays ? Perso, je pense que oui. Et l’administration, fut-elle de la sécurité intérieure, a quelques droits d’y répondre. Personne n’est assermenté avec un blanc sein, il me semble.




Les hypothèses sont la base des rumeurs.
Tu as parfaitement le droit de faire des hypothèses à partir du moment où tu ne les présentes pas comme des vérités.

votre avatar

Patch a dit:


Ca fait donc 2 mois que tu aurais pu leur soumettre l’article, au lieu de critiquer connement.




On était quelle date, il y a deux mois et 5 jours ? :transpi:

votre avatar

(quote:2136120:consommateurnumérique)
C’est pour trouver des preuves que les policiers enquêtent : les policiers basent leurs accusations sur des hypothèses, des suspicions. Sinon, il n’y aurait aucun intérêt de déroger au secret des communications des individus.




Si une personne a été arrêtée et incarcérée sans le début d’une preuve concrète, je serais le premier à le dénoncer.
Permets moi donc de poser des questions… Questions pour lesquelles pour l’instant je n’ai aucune réponse.



Pour le reste, j’arrête d’intervenir sur une discussion qui va forcément tourner à la surenchère.



Je vous laisse donc entre vous écrire l’histoire.

votre avatar

Accusés de « terrorisme » pour avoir utilisé des messageries chiffrées, Linux, e/os, Tor et Tails




Rien d’étonnant.




Une bonne part des linuxiens sont des barbus qui sont de fervents opposants au system (d) et n’hésitent pas à faire du kill au moindre problème. Ils ont même mis en place toute une communauté pour se distribuer des paquets. Dieu seul sait ce qu’ils contiennent !



:eeek2:

votre avatar

:dix:

votre avatar

wanou2 a dit:


Pourquoi l’utilisation de TOR ou de Tails ne seraient pas de bonnes pratiques en toute situation alors que le chiffrement d’un disque dur ou l’utilisation d’une messagerie chiffrée le serait ? Parce que tu n’as rien à caché ?




Je les ai rarement vu dans des recommandations de “bon usage” s’adressant au “grand publique”.
Peut-être une histoire de rapport entre bénéfices et contraintes ?



Je n’ai rien à cacher, mais je n’ai surtout rien devant être exposé :D

votre avatar

aureus a dit:


J’ai pas bien compris à quel moment j’ai parlé d’”extrême” gauche ou d’”extrême” droite ? Ni même à quel moment des opinions politiques sont devenus un délit ?



A noter que chez les YPG y’avait de l’extrème gauche et de l’extrème droite donc ton commentaire n’a vraiment pas de sens.



Maintenant si pour toi combattre daech au côté de l’YPG et intégrer Daech c’est la même chose juridiquement parlant, bon ça va être compliqué de débattre quoi. A part si tu es turque mais on parle pas de justice turque à ma connaissance.




Je vais faire court:




  • je ne cherche pas à débattre je pose des questions

  • je constate que pour toi le terrorisme ne peut être que religieux: comme quoi on ne retient que ce qu’on veut de l’Histoire.

votre avatar

carbier a dit:


Un militant d’extrème gauche qui se bat contre l’extrême droite reste un extrémiste. Et vice versa.



Les extrémistes de droite Ukrainiens se battent bien contre les russes non ? Cela n’en fait pas pour autant des enfants de coeur.




Et un militant d’extrême centre est-il également un extrémiste ?

votre avatar

janvi a dit:


Je les ai rarement vu dans des recommandations de “bon usage” s’adressant au “grand publique”.




Tout à fait !
Justement Nos Oignons ont fait une vidéo très clair et très accessible (aux non-techniques) qui explique pourquoi TOR est important, et que ce n’est pas juste un outils pour les vilains terroristes :



https://videos.globenet.org/w/sCRtA3eExJB4tgtXF6Z1r4

votre avatar

janvi a dit:


Je les ai rarement vu dans des recommandations de “bon usage” s’adressant au “grand publique”. Peut-être une histoire de rapport entre bénéfices et contraintes ?




Chiffrer le disque dur de son ordinateur portable est une recommendation de base en cas de vol, et l’utilisation du chiffrement pour touts ses communications privées est une nécessité pour garder lesdites communications privées. J’ai moi-même animé des ateliers sur le sujet. La question n’est pas juste de se mettre à l’abri du regard des différents gouvernements, mais bien aussi et avant tout de se protéger contre le vol et le crime organisé.



Les gens qui disent qu’au nom de la lutte contre le terrorisme il faut des backdoors ou abandonner le chiffrement sont juste des imbéciles irresponsables.

votre avatar

pamputt a dit:


Et un militant d’extrême centre est-il également un extrémiste ?




L’extrême centre, c’est quand tu es ni de gauche, ni de gauche?

votre avatar

(quote:2136127:127.0.0.1)



Accusés de « terrorisme » pour avoir utilisé des messageries chiffrées, Linux, e/os, Tor et Tails



Rien d’étonnant.




Une bonne part des linuxiens sont des barbus qui sont de fervents opposants au system (d) et n’hésitent pas à faire du kill au moindre problème. Ils ont même mis en place toute une communauté pour se distribuer des paquets. Dieu seul sait ce qu’ils contiennent !



:eeek2:




:dix:

votre avatar

Intéressant article qui regarde sous le prisme de l’utilisation de moyens de cryptage et de conversations chiffrées comme moyen d’inculpation. Mais je pense qu’il manque une grande partie de l’affaire qui n’est pas abordé car ce n’est pas l’angle choisi.
Donc attention aux réactions atives même si l’argumentaire pose question.

votre avatar

Optrolight a dit:


Intéressant article qui regarde sous le prisme de l’utilisation de moyens de cryptage et de conversations chiffrées comme moyen d’inculpation.




Ce sont la DGSI et le RAID qui le font.
L’article met en forme un plaidoyer de La Quadrature du Net.




Mais je pense qu’il manque une grande partie de l’affaire qui n’est pas abordé car ce n’est pas l’angle choisi.




Choisi par qui ?




Donc attention aux réactions atives même si l’argumentaire pose question.




Hé ben, si réagir un 6 juin 2023 à une affaire du 8 décembre 2020 est hatif, il va y avoir nettement moins d’affaires à discuter.

votre avatar

Choisi par le journaliste et ou la quadrature?
Mon commentaire concerne l’article et son contenu.
On voit aussi que le procès n’a pas encore eu lieu donc sachant qu’on réagi à un article qui vient de sortir.
Bref ça me désole tout comme toi cette affaire d’inculpation sans preuve indiscutable et ce manque de compétences numérique.

votre avatar

(quote:2136127:127.0.0.1)
Parfait, je suis fait. je ne passerai plus incognito.


votre avatar

Je coche quasiment toutes les cases… Je suis donc un crypto-gaucho-terroriste !

votre avatar

Après le “celui qui n’a rien à rien à se reprocher n’a rien à cacher”, on passe naturellement à “celui qui a des choses à cacher a des choses à se reprocher est un terroriste”.

votre avatar

Cela va vraiment loin “uBlock Origin” !
Ceux qui utilisent NoScript ont du souci à se faire.

votre avatar

Patch a dit:


L’extrême centre, c’est quand tu es ni de gauche, ni de gauche?




Moi ça me rappelle le sketch des Présentielles du Palma Show.

votre avatar

darkjack a dit:




Voilà ce qui nous attend :)




Bah même pas, je ne pirate pas… C’est juste pas principe…

votre avatar

Optrolight a dit:


Bref ça me désole tout comme toi cette affaire d’inculpation sans preuve indiscutable et ce manque de compétences numérique.




Ce n’est pas qu’une question de compétence numérique, c’est vraisemblablement du militantisme de la part de rouages de l’état policier qui veulent faire des exemples pour que les gens ne chiffrent plus de peur de finir en taule.

votre avatar

ragoutoutou a dit:


Ce n’est pas qu’une question de compétence numérique, c’est vraisemblablement du militantisme de la part de rouages de l’état policier qui veulent faire des exemples pour que les gens ne chiffrent plus de peur de finir en taule.




Les deux ne sont pas mutuellement exclusifs.



Le choix du juge y est peut-être aussi pour quelque chose.

votre avatar

Je suis foutu, je viens d’installer Fedora sur mon PC principal et j’utilise Signal, Proton, uBlock Origin et compagnie… :pleure:



L’incompétence de ces services est effarante ! Les mecs confondent GrapheneOS, Tails, Tor, Signal, Linux, etc. Et pas une seule personne à la DGSI ou au PNAT ne semble y connaître quelque chose pour corriger les collègues ??? :mad2:

votre avatar

L’article fait quand même une belle inversion du raisonnement de la DGSI…
DGSI : « ils ont des activités malveillantes et utilisent donc des applications chiffrées pour les masquer. »
La QDN transforme ça en « utiliser des applications chiffrées est la preuve qu’on a des activités malveillantes pour la DGSI. ».



On a est à la limite de la désinformation…

votre avatar

Quelles « activités malveillantes » ? Il n’y a rien justement…

votre avatar

KMnO4s a dit:


L’incompétence de ces services est effarante ! Les mecs confondent GrapheneOS, Tails, Tor, Signal, Linux, etc. Et pas une seule personne à la DGSI ou au PNAT ne semble y connaître quelque chose pour corriger les collègues ??? :mad2:




Je pense que c’est aussi lié à l’administration verticale de ces structures.. On ne corrige pas un supérieur hiérarchique. Déjà un collègue c’est limite ça peux être vu comme une traitrise. (c’est pareil dans les sociétés privés)



Un ptit jeune qui arrive fermera sa gueule même si il trouve le dossier aberrant. Et si il l’ouvre il ne sera pas écouté de toute façon.
D’autant plus que le dossier “colle” à la volonté politique, il a été monté pour ça.



C’est un problème d’ailleurs, ça enferme ces gens dans une certaine vision du monde qui n’appartient qu’a eux.



La seule possibilité est de tomber sur un responsable hiérarchique à la fois assez haut placé et assez techniquement calé pour lire le dossier, et se demander qu’est ce que ce ramassis de foutaise.
Je pense que ça doit arriver assez souvent , simplement on entends parler que des cas médiatisés qui sont passé à travers les mailles.

votre avatar

Oui, tu as raison. Moi-même je suis un jeune (26 ans) qui travaille dans une grande entreprise et je ressens bien ce type de mentalité. Je l’ai remonté plusieurs fois à des collègues qui m’ont dit que ça les surprenait que je fasse ce genre de remarques… Après quelques instants de réflexion ils se rendent compte que c’est vrai mais que “c’est comme ça”… Je suis assez critique de l’ambiance et la culture “corpo” de ce genre de boîte, et ça c’est un des trucs que je déteste le plus.



Dernièrement j’en ai discuté longuement avec un collègue plus âgé et à l’écoute des autres (ça change…) et il m’a dit qu’il pensait pareil et qu’il était surpris que je fasse déjà le constat si tôt… Je pense que c’est pareil pour tous mais personne ne veut en parler.

« Terrorisme » : quand utiliser le chiffrement, Linux, e/os, Tor et Tails devient un élément à charge (1/2)

  • Des militants « coupables » d'utiliser des messageries chiffrées

  • Certains communiquaient « exclusivement » par ce biais

  • Une « criminalisation » des connaissances en informatique

  • Il avait convaincu sa mère d’utiliser Signal

Fermer