Affaire du 8 décembre :
le chiffrement
des communications
assimilé à un comportement
terroriste
5 juin 2023
Cet article a été rédigé sur la base d’informations relatives à l’affaire dite du “8 décembre”
dans laquelle 7 personnes ont été mises en examen pour « association de
malfaiteurs terroristes » en décembre 2020. Leur procès est prévu pour
octobre 2023. Ce sera le premier procès antiterroriste visant
« l’ultragauche » depuis le fiasco de l’affaire Tarnac.
L’accusation de terrorisme est rejetée avec force par les
inculpé·es. Ces dernier·es dénoncent un procès politique, une
instruction à charge et une absence de preuves. Ils et elles pointent en
particulier des propos décontextualisés et l’utilisation à charge de
faits anodins (pratiques sportives, numériques, lectures et musiques
écoutées…).
De son côté la police reconnaît qu’à la fin de l’instruction – et dix
mois de surveillance intensive – aucun « projet précis » n’a été
identifié.
L’État vient d’être condamné pour le maintien à l’isolement du
principal inculpé pendant 16 mois et dont il n’a été libéré qu’après une
grève de la faim de 37 jours. Une seconde plainte, en attente de
jugement, a été déposée contre les fouilles à nu illégales et répétées
qu’une inculpée a subies en détention provisoire.
De nombreuses personnalités, médias et collectifs leur ont apporté leur soutien.
C’est dans ce contexte que nous avons été alerté du fait que les
pratiques numériques des inculpé·es – au premier rang desquelles
l’utilisation de messageries chiffrées grand public – sont
instrumentalisées comme « preuves » d’une soi-disant « clandestinité »
venant révéler l’existence d’un projet terroriste inconnu.
Nous avons choisi de le dénoncer.
« Tous les membres contactés adoptaient un comportement
clandestin, avec une sécurité accrue des moyens de communications
(applications cryptées, système d’exploitation Tails, protocole TOR
permettant de naviguer de manière anonyme sur internet et wifi public). »
DGSI
« L’ensemble des membres de ce groupe se montraient
particulièrement méfiants, ne communiquaient entre eux que par des
applications cryptées, en particulier Signal, et procédaient au cryptage
de leurs supports informatiques […]. »
Juge d’instruction
Ces deux phrases sont emblématiques de l’attaque menée contre les
combats historiques de La Quadrature du Net dans l’affaire du 8 décembre
que sont le droit au chiffrement des communications, la lutte contre l’exploitation des données personnelles par les GAFAM, le droit à l’intimité et la vie privée ainsi que la diffusion et l’appropriation des connaissances en informatique.
Mêlant fantasmes, mauvaise foi et incompétence technique, les
éléments qui nous ont été communiqués révèlent qu’un récit policier est
construit autour des (bonnes) pratiques numériques des inculpé·es à des
fins de mise en scène d’un « groupuscule clandestin », « conspiratif » et donc… terroriste.
Voici quelques-unes des habitudes numériques qui sont, dans cette
affaire, instrumentalisées comme autant de « preuves » de l’existence
d’un projet criminel:
– l’utilisation d’applications comme Signal, WhatsApp, Wire, Silence ou ProtonMail pour chiffrer ses communications ;
– le recours à des outils permettant de protéger sa vie privée sur Internet comme un VPN, Tor ou Tails ;
– le fait de se protéger contre l’exploitation de nos données
personnelles par les GAFAM via des services comme /e/OS, LineageOS,
F-Droid ;
– le chiffrement de supports numériques ;
– l’organisation et la participation à des sessions de formation à l’hygiène numérique ;
– la simple détention de documentation technique.
Alors que le numérique a démultiplié les capacités de surveillance étatiques,
nous dénonçons le fait que les technologies qui permettent à chacun·e
de rétablir un équilibre politique plus que jamais fragilisé soient
associées à un comportement criminel à des fins de scénarisation
policière.
Le chiffrement des communications assimilé à un signe de clandestinité
Le lien supposé entre pratiques numériques et terrorisme apparaît
dans la note de renseignements à l’origine de toute cette affaire.
Dans ce document, par lequel la DGSI demande l’ouverture d’une enquête préliminaire, on peut lire : « Tous
les membres contactés adoptaient un comportement clandestin, avec une
sécurité accrue des moyens de communications (applications cryptées,
système d’exploitation Tails, protocole TOR permettant de naviguer de
manière anonyme sur internet et wifi public). »
Cette phrase apparaîtra des dizaines de fois dans le dossier.
Écrite par la DGSI, elle sera reprise sans aucun recul par les
magistrat·es, au premier titre desquels le juge d’instruction mais aussi
les magistrat·es de la chambre de l’instruction et les juges des
libertés et de la détention.
Durant la phase d’enquête, l’amalgame entre chiffrement et
clandestinité est mobilisé pour justifier le déploiement de moyens de
surveillance hautement intrusifs comme la sonorisation de lieux privés.
La DGSI les juge nécessaires pour surveiller des « individus méfiants à l’égard du téléphone » qui « utilisent des applications cryptées pour communiquer ».
Après leurs arrestations, les mis·es en examen sont systématiquement
questionné·es sur leur utilisation des outils de chiffrement et sommé·es
de se justifier : « Utilisez-vous des messageries cryptées (WhatsApp, Signal, Telegram, ProtonMail) ? », « Pour vos données personnelles, utilisez-vous un système de chiffrement ? », « Pourquoi utilisez-vous ce genre d’applications de cryptage et d’anonymisation sur internet ? ». Le lien supposé entre chiffrement et criminalité est clair: « Avez-vous fait des choses illicites par le passé qui nécessitaient d’utiliser ces chiffrements et protections ? », « Cherchez-vous à dissimuler vos activités ou avoir une meilleure sécurité ? ». Au total, on dénombre plus de 150 questions liées aux pratiques numériques.
Et preuve de l’existence d’« actions conspiratives »
À la fin de l’instruction, l’association entre chiffrement et
clandestinité est reprise dans les deux principaux documents la
clôturant : le réquisitoire du Parquet national antiterroriste (PNAT) et
l’ordonnance de renvoi écrite par le juge d’instruction.
Le PNAT consacrera un chapitre entier aux « moyens sécurisés de communication et de navigation » au sein d’une partie intitulée… « Les actions conspiratives ».
Sur plus de quatre pages le PNAT fait le bilan des « preuves » de
l’utilisation par les inculpé·es de messageries chiffrées et autres
mesures de protection de la vie privée. L’application Signal est
particulièrement visée.
Citons simplement cette phrase : « Les protagonistes du
dossier se caractérisaient tous par leur culte du secret et l’obsession
d’une discrétion tant dans leurs échanges, que dans leurs navigations
sur internet. L’application cryptée signal était utilisée par l’ensemble
des mis en examen, dont certains communiquaient exclusivement [surligné dans le texte] par ce biais. ».
Le juge d’instruction suivra sans sourciller en se livrant à un inventaire exhaustif des outils de chiffrement qu’ont « reconnu » – il utilisera abondamment le champ lexical de l’aveu – utiliser chaque mis·e en examen : « Il reconnaissait devant les enquêteurs utiliser l’application Signal », « X ne contestait pas utiliser l’application cryptée Signal », « Il reconnaissait aussi utiliser les applications Tails et Tor », « Il utilisait le réseau Tor […] permettant d’accéder à des sites illicites ».
Au-delà du chiffrement des communications, ce sont aussi les
connaissances en informatique qui sont incriminées dans cette affaire :
elles sont systématiquement assimilées à un facteur de « dangerosité ».
La note de la DGSI, évoquée ci-dessus, précise ainsi que parmi les « profils » des membres du groupe disposant des « compétences nécessaires à la conduite d’actions violentes » se trouve une personne qui posséderait de « solides compétences en informatique et en communications cryptées ». Cette personne et ses proches seront, après son arrestation, longuement interrogé·es à ce sujet.
Alors que ses connaissances s’avéreront finalement éloignées de ce
qu’avançait la DGSI – elle n’est ni informaticienne ni versé·e dans
l’art de la cryptographie – le juge d’instruction n’hésitera pas à inscrire que cette personne a « installé le système d’exploitation Linux sur ses ordinateurs avec un système de chiffrement ». Soit un simple clic sur « oui » quand cette question lui a été posée lors de l’installation.
La simple détention de documentation informatique est elle aussi
retenue comme un élément à charge. Parmi les documents saisis suite aux
arrestations, et longuement commentés, se trouvent des notes manuscrites
relatives à l’installation d’un système d’exploitation grand public
pour mobile dégooglisé (/e/OS) et mentionnant diverses applications de
protection de la vie privée (GrapheneOS, LineageOS, Signal, Silence,
Jitsi, OnionShare, F-Droid, Tor, RiseupVPN, Orbot, uBlock Origin…).
Dans le procès-verbal où ces documents sont analysés, un·e agent·e de la DGSI écrit que « ces éléments confirment [une] volonté de vivre dans la clandestinité. ». Le PNAT suivra avec la formule suivante : « Ces
écrits constituaient un véritable guide permettant d’utiliser son
téléphone de manière anonyme, confirmant la volonté de X de s’inscrire
dans la clandestinité, de dissimuler ses activités […]. ».
Ailleurs, la DGSI écrira que « […] la présence de documents liés au cryptage des données informatiques ou mobiles [dans un scellé] » matérialisent « une volonté de communiquer par des moyens clandestins. ».
Et de leur transmission
L’incrimination des compétences informatiques se double d’une attaque
sur la transmission de ces dernières. Une partie entière du
réquisitoire du PNAT, intitulée « La formation aux moyens de communication et de navigation sécurisée », s’attache à criminaliser les formations à l’hygiène numérique, aussi appelées « Chiffrofêtes » ou « Cryptoparties ».
Ces pratiques collectives et répandues – que La Quadrature a souvent
organisées ou relayées – contribuent à la diffusion des connaissances
sur les enjeux de vie privée, de sécurisation des données personnelles,
des logiciels libres et servent à la réappropriation de savoirs
informatiques par toutes et tous.
Qu’est-il donc reproché à ce sujet dans cette affaire ? Un atelier de présentation de l’outil Tails, système d’exploitation grand public prisé des journalistes et des défenseurs·ses des libertés publiques. Pour le PNAT c’est lors de cette formation que « X
les a dotés de logiciels sécurisés et les a initiés à l’utilisation de
moyens de communication et de navigation internet cryptés, afin de leur
garantir l’anonymat et l’impunité ». Le lien fait entre droit à la
vie privée et impunité, corollaire du fantasme policier d’une
transparence totale des citoyen·nes, a le mérite d’être clair.
Le PNAT ajoutera: « X ne se contentait pas d’utiliser ces applications [de protection de la vie privée], il apprenait à ses proches à le faire ». Phrase qui sera reprise, mot pour mot, par le juge d’instruction.
Pire, ce dernier ira jusqu’à retenir cette formation comme un des « faits matériels » caractérisant « la participation à un groupement formé […] en vue de la préparation d’actes de terrorisme », tant pour la personne l’ayant organisé – « en les formant aux moyens de communication et de navigation internet sécurisés » – que pour celles et ceux l’ayant suivi – « en suivant des formations de communication et de navigation internet sécurisés ».
De son côté, la DGSI demandera systématiquement aux proches des
mis·es en examen si ces dernier·es leur avaient recommandé l’utilisation
d’outils de chiffrement : « Vous ont-ils suggéré de communiquer ensemble par messageries cryptées ? », « C’est lui qui vous a demandé de procéder à l’installation de SIGNAL ? ».
Une réponse inspirera particulièrement le PNAT qui écrira : « Il avait convaincu sa mère d’utiliser des modes de communication non interceptables comme l’application Signal. »
« Êtes-vous anti-GAFA? »
Même la relation à la technologie et en particulier aux GAFAM
– contre lesquels nous sommes mobilisés depuis de nombreuses années –
est considérée comme un signe de radicalisation. Parmi les questions posées aux mis·es en examen, on peut lire : « Etes-vous anti GAFA ? », « Que pensez-vous des GAFA ? » ou encore « Eprouvez-vous une certaine réserve vis-à-vis des technologies de communication ? ».
Ces questions sont à rapprocher d’une note de la DGSI intitulée « La mouvance ultra gauche » selon laquelle ses « membres » feraient preuve « d’une grand culture du secret […] et une certaine réserve vis-à-vis de la technologie ».
C’est à ce titre que le système d’exploitation pour mobile dégooglisé et grand public /e/OS
retient particulièrement l’attention de la DGSI. Un SMS intercepté le
mentionnant sera longuement commenté. Le PNAT indiquera à son sujet
qu’un·e inculpé·e s’est renseigné·e à propos d’un « nouveau système d’exploitation nommé /e/ […] garantissant à ses utilisateurs une intimité et une confidentialité totale ».
En plus d’être malhonnête – ne pas avoir de services Google n’implique en rien une soi-disante « confidentialité totale » – ce type d’information surprend dans une enquête antiterroriste.
Une instrumentalisation signe d’incompétence technique ?
Comment est-il possible qu’un tel discours ait pu trouver sa place
dans un dossier antiterroriste ? Et ce sans qu’aucun des magistrat·es
impliqué·es, en premier lieu le juge d’instruction et les juges des
libertés et de la détention, ne rappelle que ces pratiques sont
parfaitement légales et nécessaires à l’exercice de nos droits
fondamentaux ? Les différentes approximations et erreurs dans les
analyses techniques laissent penser que le manque de compétences en
informatique a sûrement facilité l’adhésion générale à ce récit.
À commencer par celles de la DGSI elle-même, dont les rapports des
deux centres d’analyses techniques se contredisent sur… le modèle du
téléphone personnel du principal inculpé.
Quant aux notions relatives au fonctionnement de Tor et Tails, bien qu’au centre des accusations de « clandestinité », elles semblent bien vagues.
Un·e agent·e de la DGSI écrira par exemple, semblant confondre les deux : « Thor [sic] permet
de se connecter à Internet et d’utiliser des outils réputés de
chiffrement de communications et des données. Toutes les données sont
stockées dans la mémoire RAM de l’ordinateur et sont donc supprimées à
l’extinction de la machine ». Ne serait-ce pas plutôt à Tails que cette personne fait allusion?
Quant au juge d’instruction, il citera des procès verbaux de scellés
relatifs à des clés Tails, qui ne fonctionnent pas sur mobile, comme
autant de preuves de connaissances relatives à des « techniques complexes pour reconfigurer son téléphone afin de le rendre anonyme ». Il ajoutera par ailleurs, tout comme le PNAT, que Tor permet de « naviguer anonymement sur internet grâce au wifi public » – comme s’il pensait qu’un wifi public était nécessaire à son utilisation.
La DGSI, quant à elle, demandera en garde à vue les « identifiants et mots de passe pour Tor » – qui n’existent pas – et écrira que l’application « Orbot », ou « Orboot » pour le PNAT, serait « un serveur ‘proxy’ TOR qui permet d’anonymiser la connexion à ce réseau ». Ce qui n’a pas de sens. Si Orbot permet bien de rediriger le trafic d’un téléphone via Tor, il ne masque en rien l’utilisation faite de Tor.
Les renseignements intérieurs confondent aussi Tails avec le logiciel
installé sur ce système pour chiffrer les disques durs – appelé LUKS –
lorsqu’elle demande: « Utilisez vous le système de cryptage “Tails” ou “Luks” pour vos supports numériques ? ».
S’il est vrai que Tails utilise LUKS pour chiffrer les disques durs,
Tails est un système d’exploitation – tout comme Ubuntu ou Windows – et
non un « système de cryptage ». Mentionnons au passage les nombreuses questions portant sur « les logiciels cryptés (Tor, Tails) ». Si Tor et Tails ont bien recours à des méthodes chiffrement, parler de « logiciel crypté » dans ce contexte n’a pas de sens.
Notons aussi l’utilisation systématique du terme « cryptage », au lieu de « chiffrement ». Si cet abus de langage – tel que qualifié par la DGSI sur son site
– est commun, il trahit l’amateurisme ayant conduit à criminaliser les
principes fondamentaux de la protection des données personnelles dans
cette affaire.
Que dire enfin des remarques récurrentes du juge d’instruction et du
PNAT quant au fait que les inculpé·es chiffrent leurs supports
numériques et utilisent la messagerie Signal ?
Savent-ils que la quasi-totalité des ordinateurs et téléphones vendus aujourd’hui sont chiffrés par défaut?
Les leurs aussi donc – sans quoi cela constituerait d’ailleurs une
violation du règlement européen sur la protection des données
personnelles.
Quant à Signal, accuseraient-ils de clandestinité la
Commission Européenne qui a, en 2020, recommandé son utilisation à son
personnel?
Et rangeraient-ils du côté des terroristes le rapporteur des nations
Unies qui rappelait en 2015 l’importance du chiffrement pour les droits
fondamentaux ?
Voire l’ANSSI et la CNIL qui, en plus de recommander le chiffrement des
supports numériques osent même… mettre en ligne de la documentation
technique pour le faire ?
En somme, nous ne pouvons que les inviter à se rendre, plutôt que de
les criminaliser, aux fameuses « Chiffrofêtes » où les bases des bonnes
pratiques numériques leur seront expliquées.
Ou nécessité d’un récit policier ?
Si un tel niveau d’incompétence technique peut permettre de
comprendre comment a pu se développer un fantasme autour des pratiques
numériques des personnes inculpé·es, cela ne peut expliquer pourquoi
elles forment le socle du récit de « clandestinité » de la DGSI.
Or, dès le début de l’enquête, la DGSI détient une quantité
d’informations considérables sur les futur·es mis·es en examen. À l’ère
numérique, elle réquisitionne les données détenues par les
administrations (Caf, Pôle Emploi, Ursaff, Assurance-Maladie…), consulte
les fichiers administratifs (permis de conduire, immatriculation, SCA,
AGRIPPA), les fichiers de police (notamment le TAJ) et analyse les
relevés téléphoniques (fadettes). Des réquisitions sont envoyées à de
nombreuses entreprises (Blablacar, Air France, Paypal, Western Union…)
et le détail des comptes bancaires est minutieusement analysé.
À ceci s’ajoutent les informations recueillies via les
mesures de surveillances ayant été autorisées – comptant parmi les plus
intrusives que le droit permette tel la sonorisation de lieux privés,
les écoutes téléphoniques, la géolocalisation en temps réel via des balises gps ou le suivi des téléphones, les IMSI catcher – et bien sûr les nombreuses filatures dont font l’objet les « cibles ».
Mais, alors que la moindre interception téléphonique évoquant
l’utilisation de Signal, WhatsApp, Silence ou Protonmail fait l’objet
d’un procès-verbal – assorti d’un commentaire venant signifier la « volonté de dissimulation » ou les « précautions » témoignant d’un « comportement méfiant »
– comment expliquer que la DGSI ne trouve rien de plus sérieux
permettant de valider sa thèse parmi la mine d’informations qu’elle
détient ?
La DGSI se heurterait-elle aux limites de son amalgame entre pratiques numériques et clandestinité ? Car, de fait, les
inculpé·es ont une vie sociale, sont déclarées auprès des
administrations sociales, ont des comptes bancaires, une famille, des
ami·es, prennent l’avion en leur nom, certain·es travaillent, ont des
relations amoureuses…
En somme, les inculpé·es ont une vie « normale » et utilisent Signal.
Tout comme les plus de deux milliards d’utilisateurs et utilisatrices
de messageries chiffrées dans le monde. Et les membres de la Commission européenne…
Chiffrement et alibi policier
La mise en avant du chiffrement offre un dernier avantage de choix au
récit policier. Elle sert d’alibi pour expliquer l’absence de preuves
quant à l’existence d’un soi-disant projet terroriste. Le récit policier
devient alors : ces preuves existent, mais elles ne peuvent pas être déchiffrées.
Ainsi le juge d’instruction écrira que si les écoutes téléphoniques n’ont fourni que « quelques renseignements utiles », ceci s’explique par « l’usage minimaliste de ces lignes » au profit d’« applications cryptées, en particulier Signal ». Ce
faisant, il ignore au passage que les analyses des lignes téléphoniques
des personnes inculpées indiquent une utilisation intensive de SMS et
d’appels classiques pour la quasi-totalité d’entre elles.
Ce discours est aussi appliqué à l’analyse des scellés numériques
dont l’exploitation n’amène pas les preuves tant espérées. Suite aux
perquisitions, la DGSI a pourtant accès à tout ou partie de six des sept
téléphones personnels des inculp·ées, à cinq comptes Signal, à la
majorité des supports numériques saisis ainsi qu’aux comptes mails et
réseaux sociaux de quatre des mis·es en examen. Soit en tout et
pour tout des centaines de gigaoctets de données personnelles, de
conversations, de documents. Des vies entières mises à nu, des intimités
violées pour être offertes aux agent·es des services de renseignements.
Mais rien n’y fait. Les magistrat·es s’attacheront à expliquer que le
fait que trois inculpé·es refusent de fournir leurs codes de
déchiffrement – dont deux ont malgré tout vu leurs téléphones personnels
exploités grâce à des techniques avancées – entrave « le déroulement des investigations » et empêche « de caractériser certains faits ». Le
PNAT ira jusqu’à regretter que le refus de communiquer les codes de
déchiffrement empêche l’exploitation… d’un téléphone cassé et d’un
téléphone non chiffré. Après avoir tant dénoncé le complotisme et la « paranoïa » des inculpé·es, ce type de raisonnement laisse perplexe.
Antiterrorisme, chiffrement et justice préventive
Il n’est pas possible de comprendre l’importance donnée à
l’association de pratiques numériques à une soi-disant clandestinité
sans prendre en compte le basculement de la lutte antiterroriste « d’une logique répressive à des fins préventives » dont le délit « d’association de malfaiteurs terroristes en vue de » (AMT) est emblématique. Les professeur·es Julie Alix et Oliver Cahn évoquent une « métamorphose du système répressif » d’un droit dont l’objectif est devenu de « faire face, non plus à une criminalité, mais à une menace ».
Ce glissement vers une justice préventive « renforce l’importance des éléments recueillis par les services de renseignements » qui se retrouvent peu à peu libres de définir qui représente une menace « selon leurs propres critères de la dangerosité ».
Remplacer la preuve par le soupçon, c’est donc substituer le récit policier aux faits. Et ouvrir la voie à la criminalisation d’un nombre toujours plus grands de comportements « ineptes, innocents en eux-mêmes »
pour reprendre les mots de François Sureau. Ce que critiquait déjà, en
1999, la Fédération internationale des droits humains qui écrivait que
« n’importe quel type de “preuve”, même insignifiante, se voit accorder une certaine importance ».
Et c’est exactement ce qu’il se passe ici. Des habitudes numériques
répandues et anodines sont utilisées à charge dans le seul but de créer
une atmosphère complotiste supposée trahir des intentions criminelles,
aussi mystérieuses soient-elles. Atmosphère dont tout laisse à penser
qu’elle est, justement, d’autant plus nécessaire au récit policier que
les contours des intentions sont inconnus.
À ce titre, il est particulièrement frappant de constater que, si la
clandestinité est ici caractérisée par le fait que les inculpé·es
feraient une utilisation « avancée » des outils technologiques, elle
était, dans l’affaire Tarnac, caractérisée par le fait… de ne posséder
aucun téléphone portable. Pile je gagne, face tu perds.
Toutes et tous terroristes
À l’heure de conclure cet article, l’humeur est bien noire. Comment
ne pas être indigné·e par la manière dont sont instrumentalisées les
pratiques numériques des inculpé·es dans cette affaire ?
Face au fantasme d’un État exigeant de toute personne une
transparence totale au risque de se voir désignée comme « suspecte »,
nous réaffirmons le droit à la vie privée, à l’intimité et à la
protection de nos données personnelles. Le chiffrement est, et restera,
un élément essentiel pour nos libertés publiques à l’ère numérique.
Soyons clair: cette affaire est un test pour le ministère de
l’intérieur. Quoi de plus pratique que de pouvoir justifier la
surveillance et la répression de militant·es parce qu’ils et elles
utilisent WhatsApp ou Signal?
Auditionné par le Sénat suite à la répression de Sainte-Soline,
Gérald Darmanin implorait ainsi le législateur de changer la loi afin
qu’il soit possible de hacker les portables des manifestant·es qui
utilisent « Signal, WhatsApp, Telegram » en des termes sans équivoque: « Donnez-nous pour la violence des extrêmes les mêmes moyens que le terrorisme ».
Pour se justifier, il avançait qu’il existe « une paranoia avancée très forte dans les milieux d’ultragauche […] qui utilisent des messageries cryptées » ce qui s’expliquerait par une « culture du clandestin ».
Un véritable copier-coller de l’argumentaire policier développé dans
l’affaire du 8 décembre. Affaire qu’il citera par ailleurs – au mépris
de toute présomption d’innocence – comme l’exemple d’un « attentat déjoué » de « l’ultragauche » pour appuyer son discours visant à criminaliser les militant·es écologistes.
Voici comment la criminalisation des pratiques numériques s’inscrit
dans la stratégie gouvernementale de répression de toute contestation
sociale. Défendre le droit au chiffrement, c’est donc s’opposer
aux dérives autoritaires d’un pouvoir cherchant à étendre, sans fin, les
prérogatives de la lutte « antiterroriste » via la désignation d’un nombre toujours plus grand d’ennemis intérieurs.
Après la répression des personnes musulmanes, des « écoterroristes », des « terroristes intellectuels »,
voici venu la figure des terroristes armé·es de messageries chiffrées.
Devant une telle situation, la seule question qui reste semble être : « Et toi, quel·le terroriste es-tu ? ».
______________________
Références
Source : https://www.laquadrature.net/2023/06/05/affaire-du-8-decembre-le-chiffrement-des-communications-assimile-a-un-comportement-terroriste/