417 liens privés
La présidente du tribunal a déclaré que s’il n’y a pas « la preuve d’un projet abouti », les membres avaient « l’intention de troubler gravement l’ordre public » . La défense dénonce une décision « dangereuse », « morale » et « politique ».
Sept personnes issues des milieux anarcho-libertaires ont été condamnées ce vendredi 22 décembre à des peines allant de deux ans de prison avec sursis à cinq ans de prison ferme, dont trente mois avec sursis probatoire. L’énoncé de la décision a donné lieu à plusieurs incidents dans une atmosphère parfois surréaliste.
Outils de chiffrement lors du procès du 8 décembre : du fantasme à la réalité – La Quadrature du Net
Durant quatre semaines, en octobre dernier, se sont tenues au tribunal de Paris les audiences du procès du « 8 décembre ». Dans cette affaire, sept personnes sont poursuivies pour « association de malfaiteurs terroristes ». Toutes contestent les faits reprochés et trois ans d’instruction n’auront pas réussi à faire émerger la moindre preuve de projet terroriste. Parmi les « preuves » avancées par le parquet et les agents de renseignement pour démontrer cette intention « terroriste », on retrouvait des éléments relatifs à l’utilisation d’outils de protection de la vie privée, censés illustrer une certaine clandestinité. Scandalisé·es, nous avions révélé et dénoncé vigoureusement cet amalgame dangereux et malhonnête. Quelle a été la place accordée à ce sujet lors de l’examen de l’affaire par le tribunal correctionnel antiterroriste ? Retour sur les audiences auxquelles nous avons assisté, en amont de l’annonce du délibéré prévue pour le 22 décembre prochain1.
Au terme d’une audience lunaire ce vendredi, les sept « accusés du 8 décembre » ont été condamnés pour association de malfaiteurs terroriste. Malgré l’absence de projet concret, et au prix d’une jurisprudence dangereuse.
Cet article a été rédigé sur la base d’informations relatives à l’affaire dite du “8 décembre”1 dans laquelle 7 personnes ont été mises en examen pour « association de malfaiteurs terroristes » en décembre 2020. Leur procès est prévu pour octobre 2023. Ce sera le premier procès antiterroriste visant « l’ultragauche » depuis le fiasco de l’affaire Tarnac2.
Le système d’exploitation est le logiciel qui permet l’exécution de tous les programmes sur une machine. Sur PC, Windows est de loin le plus populaire. Ensuite vient macOS d’Apple. Et cela s’explique par leur facilité d’utilisation, mais également le fait qu’ils sont préinstallés sur la plupart des machines disponibles sur le marché. Pour le petit groupe d’utilisateurs pour lesquels la sécurité est quasiment le seul critère de choix d’un OS, c’est cependant d’autres OS qui sont envisagés, comme la distribution Tails par exemple.
"Nous avons rencontré les développeurs d'un outil craint par la NSA, utilisé par Edward Snowden et de plus en plus d'internautes désireux de se protéger sur Internet."
"Quatre ans après la parution du premier tome du Guide d'autodéfense numérique, le second tome, dédié aux enjeux liés de l'utilisation des réseaux et d'Internet est enfin terminé. Cet ouvrage vise à présenter l’« absence d’intimité » du monde numérique et propose des méthodes pour ajuster ses pratiques quotidiennes en conséquence. Les deux volumes sont d’ores et déjà disponibles en consultation et en version imprimable à l’adresse http://guide.boum.org/."
"Il y a quatre ans, un collectif s'est attaché à rédiger un guide d'autodéfense numérique afin de permettre à chacun d'utiliser les technologies numériques en ayant connaissance des bonnes pratiques en la matière. S'il ne prétend pas donner accès à une protection parfaite, ce guide offre toutefois des pistes pour appréhender correctement les outils technologiques et réduire la surveillance électronique."
"Suite à l'enquête portant sur le réseau Tor et la manière dont la NSA le surveille, un faisceau d'indices laisse à penser qu'il y aurait un autre Edward Snowden, qui agirait dans l'ombre."
"On sait déjà que la NSA s’intéressait au réseau Tor pour y récupérer des échanges d’informations de cibles d’intérêt. Selon des informations publiées par le site allemand Tagesschau, l’agence américaine marquerait en fait comme « extrémiste » potentiel de nombreuses personnes s’intéressant au réseau anonyme."
"Selon les révélations de la télévision publique allemande, la NSA surveille et collecte les adresses IP de tous les utilisateurs du service Tor, et même de ceux qui visitent des sites parlant des techniques d'anonymisation et de protection des données. Parmi eux, le site Linux Journal, qualifié "d'extrémiste"."
"On savait que The Onion Router (TOR, « le routeur oignon »), outil très puissant qui permet de contourner la censure et d'anonymiser sa navigation sur Internet, posait problème à la National Security Agency (NSA). Mais des documents publiés jeudi 3 juillet par la chaîne allemande Das Erste détaillent la surveillance très poussée, et aux marges de la légalité, dont font l'objet les gestionnaires et les volontaires de ce programme, en Europe et aux Etats-Unis."
"Une partie du code source du programme XKeystore montre que l’agence américaine cherche à tracer et identifier tous ceux qui s’intéressent de près ou de loin à ces deux logiciels. Une simple recherche Google suffit pour se retrouver dans ses bases de données. "
" Basé sur Debian, le système d'exploitation Tails réunit tous les outils nécessaires à ceux qui souhaitent pouvoir surfer de façon vraiment anonyme sur Internet. C'est lui qu'a utilisé Edward Snowden pour communiquer au reste du monde ses révélations relatives à la surveillance généralisée mise en place par la NSA."