417 liens privés
La présidente du tribunal a déclaré que s’il n’y a pas « la preuve d’un projet abouti », les membres avaient « l’intention de troubler gravement l’ordre public » . La défense dénonce une décision « dangereuse », « morale » et « politique ».
Sept personnes issues des milieux anarcho-libertaires ont été condamnées ce vendredi 22 décembre à des peines allant de deux ans de prison avec sursis à cinq ans de prison ferme, dont trente mois avec sursis probatoire. L’énoncé de la décision a donné lieu à plusieurs incidents dans une atmosphère parfois surréaliste.
Outils de chiffrement lors du procès du 8 décembre : du fantasme à la réalité – La Quadrature du Net
Durant quatre semaines, en octobre dernier, se sont tenues au tribunal de Paris les audiences du procès du « 8 décembre ». Dans cette affaire, sept personnes sont poursuivies pour « association de malfaiteurs terroristes ». Toutes contestent les faits reprochés et trois ans d’instruction n’auront pas réussi à faire émerger la moindre preuve de projet terroriste. Parmi les « preuves » avancées par le parquet et les agents de renseignement pour démontrer cette intention « terroriste », on retrouvait des éléments relatifs à l’utilisation d’outils de protection de la vie privée, censés illustrer une certaine clandestinité. Scandalisé·es, nous avions révélé et dénoncé vigoureusement cet amalgame dangereux et malhonnête. Quelle a été la place accordée à ce sujet lors de l’examen de l’affaire par le tribunal correctionnel antiterroriste ? Retour sur les audiences auxquelles nous avons assisté, en amont de l’annonce du délibéré prévue pour le 22 décembre prochain1.
Au terme d’une audience lunaire ce vendredi, les sept « accusés du 8 décembre » ont été condamnés pour association de malfaiteurs terroriste. Malgré l’absence de projet concret, et au prix d’une jurisprudence dangereuse.
Cet article a été rédigé sur la base d’informations relatives à l’affaire dite du “8 décembre”1 dans laquelle 7 personnes ont été mises en examen pour « association de malfaiteurs terroristes » en décembre 2020. Leur procès est prévu pour octobre 2023. Ce sera le premier procès antiterroriste visant « l’ultragauche » depuis le fiasco de l’affaire Tarnac2.
Lors de réservations en ligne, pour un voyage par exemple, le simple fait d’anonymiser son ordinateur afin de contrer le ciblage des cookies peut donner des résultats très concrets et permettre des centaines d’euros d’économie. Démonstration.
Comment Internet est-il surveillé ? Filtré ? Censuré ? Ou tout simplement, comment fonctionne-t-il, quand il fonctionne ? Tentons de donner des réponses claires à ces questions complexes.
"Une étude récente réalisée entre autres par les Universités de Cambridge et de Berkeley met en lumière des différences de traitements entre les internautes qui utilisent une connexion anonymisée par Tor, et les autres. "
"Tor Browser est désormais disponible en version 5.5. Elle reprend évidemment les améliorations venues des dernières mises à jour de ses composants, mais elle importe surtout plusieurs nouvelles protections, dont une contre le fingerprinting."
"En Russie, le blocage du principal site de liens BitTorrent a pour effet d'augmenter la popularité du réseau Tor, utilisé pour contourner la censure."
"Alors que deux nouveaux projets de loi se préparent, l’un pour modifier la Constitution, l’autre sur la lutte antiterroriste, le haut du tableau des forces de l’ordre (policiers, gendarmes) ont déjà fait connaître leurs vœux de modifications législatives."
"Le Monde publiait vendredi 4 décembre le contenu d’une note interne du ministère de l’intérieur, révélant l’ensemble des mesures de police administrative que les policiers et les gendarmes souhaiteraient voir passer dans le cadre des deux projets de loi en cours d’élaboration, l’un sur l’état d’urgence, l’autre sur la lutte antiterroriste. Cette « liste de souhaits » est, pour l’heure, loin de constituer un projet de loi — il s’agit de demandes remontées à Beauvau, avant arbitrage du ministère."
"Les services du ministère de l'Intérieur envisagent de nombreuses mesures pour renforcer une nouvelle fois la sécurité au détriment des libertés. Coupure obligatoire de tout réseau Wi-Fi ouvert, blocage des réseaux d'anonymisation et fourniture des clés de chiffrement des messageries font partie des pistes soumises à arbitrage."
"Le projet Tor lance pour la première fois une campagne de dons en direction des particuliers."
"Si ça vous intéresse, les petits gars de chez Tor viennent de rendre publique la nouvelle beta de Tor Messenger. Basée sur Instantbird de Mozilla, cette application cross plateforme permet de faire de la messagerie instantanée via Tor. De nombreux réseaux sont disponibles comme XMPP (Jabber), IRC, Google Talk, Facebook Chat, Twitter, Yahoo...etc."
"Ce vendredi, Windows 10 ne laisse pas les utilisateurs installer l'outil de messagerie sécurisée Tor Messenger, sauf à forcer le processus. L'effet de SmartScreen, une technologie de sécurisation activée par défaut, qui se méfie de ce qu'elle ne connaît pas."
"Les autorités russes, qui ne voient pas le réseau TOR d'un très bon œil, financent des travaux pour obtenir la levée de l'anonymat des usagers. Mais ce plan connaît quelques contrariétés : l'institut qui avait obtenu un financement en ce sens cherche désormais à se désengager du projet."
"Un groupe de chercheurs vient de mettre au point une alternative au réseau TOR qui offre une plus grande rapidité dans la navigation.
En ces temps de surveillance généralisée, il semble évident que les solutions de masquage de type VPN ou encore la navigation sur Internet via le réseau en oignon TOR vont se développer. Dans cette optique, l’arrivée d’une nouvelle solution ne peut être qu’une bonne nouvelle."
"Vous n'avez rien à vous reprocher, mais souhaitez tout de même vous assurer que personne ne pourra remonter à la source d'une communication ? Un hacker dévoilera au mois d'août le ProxyHam, un relais Wi-Fi à capter à plusieurs kilomètres de distance, grâce à des ondes 900 Mhz."
"Et revoici le "darknet" ! D'après France Inter, le réseau TOR, conçu pour protéger la vie privée des internautes, permettrait d'accéder à un "marché noir" fréquenté par des millions d'internautes venus y acheter de la drogue ou des faux papiers, mater des photos pédo-pornographiques ou encore recruter un tueur à gages. C'est vrai. Mais TOR n'en est pas moins, aussi, un système conçu par l'US Army pour pouvoir protéger l'anonymat des internautes, dont les valeurs et technologies sont recommandées par les Nations Unies, Amnesty, la FIDH et Reporters sans frontières (entre autres)."