Montréal Contre-information
Montréal Contre-information
Montréal Contre-information
Sep 042020
 

De North Shore Contre-info

North Shore Contre-Info a reçu des documents juridiques pas encore rendus publics avec des renseignements sur de récentes enquêtes ciblant des anarchistes dans le sud de l’Ontario pour leurs activités en solidarité avec les Wet’suwet’en en 2019 et 2020. Ces renseignements confirment des pratiques de surveillance qu’on savaient possibles, mais qui ne sont pas d’habitude prises au sérieux. Ces pratiques incluent une collaboration avec des grosses entreprises de la tech, des dispositifs de localisation et de longues périodes de surveillance active.

Nous encourageons les militant·e·s de lire ceci avec attention. Nous ne publions pas davantage de précisions sur le contexte afin de protéger l’identité des sources.

Nous pouvons confirmer le suivant :

  • La police a demandé et a obtenu un mandat 492.1(1) pour suivre les déplacements d’un individu à l’aide d’un dispositif de surveillance attaché à sa voiture.
    • Le juge a délivré le mandat en 24 heures
    • Le mandat permet qu’un dispositif soit en place pendant 60 jours, ou jusqu’à une année si la cible est liée au crime organisé ou au terrorisme (rappelons que les anarchistes en Ontario sont souvent traité·e·s ainsi)
  • Google s’est conformé à plusieurs mandats et a donné à la police locale en Ontario les métadonnées de comptes gmail en trois jours après réception de la demande.
    • Les métadonnées comportent les comptes liés, les informations de récupération et les informations de création de compte, entre autres
    • La police locale n’a même pas essayé d’obtenir les informations des comptes Riseup qui figuraient également dans leurs notes
  • Les fournisseurs d’accès Internet (FAI) gardent un journal de vos adresses IP même s’ils disent qu’ils ne le font pas. La police a réussi à obtenir des mandats pour ces journaux.
    • La police a pu accéder à ces infos dans les deux semaines après leur demande
    • Ces informations sont utiles pour confirmer les infos obtenues d’autres entreprises internet, en permettant par exemple de faire le lien entre un adresse courriel et un point d’accès à internet
    • Le FAI a dit à la police qu’il allait avertir son client de cette divulgation d’information mais il ne l’a jamais fait
  • Certain·e·s individu·e·s impliqué·e·s dans le mouvement de solidarité avec les Wet’suwet’en étaient l’objet d’une surveillance 24 heures sur 24 pendant une période qui a duré d’au moins fin février à début mars.
    • Les unités de surveillance mobiles étaient composées de 4-6 flics qui surveillaient la résidence de leurs cibles et suivaient leurs déplacements
    • Ils ont rédigé des listes d’associés qui comportaient des noms de personnes avec qui leur cible étaient en contact
    • Il est arrivé que les flics entraient dans un magasin que la cible a fréquenté pour demander de voir la vidéosurveillance et les reçus de caisse
    • Leurs rapports étaient combinés avec des rapports sur les renseignements disponibles sur les réseaux sociaux avant d’être envoyés à la division de renseignements et à l’unité des crimes haineux locales
    • Il n’y a pas de raison de croire que cette surveillance se limite à ce que ces documents confirment. Il est probable qu’elle a duré plus longtemps et a ciblé davantage de gens
  • La police s’est appuyé sur la présence d’un individu dans des manifestations publiques pour obtenir un mandat pour fouiller son portable. La référence la plus ancienne à sa présence dans des manifs date d’il y a sept ans
    • Nous ignorons si la police a pu accéder aux données du portable. Il était chiffré avec le logiciel de chiffrement de disque Android de base. Par le passé, ils n’ont pas réussi à entrer dans des portables chiffrés ainsi (lors de l’affaire Locke Street par exemple) mais dernièrement la police a dépensé des dizaines de milliers de dollars sur des logiciels de décryptage

Nous ne sommes en rien des experts sur la surveillance ou la contre-surveillance, mais nous suggérons les mesures suivantes :

  • D’une certaine façon, que la police ait besoin de se servir de pratiques de surveillance intensives indique que la culture de la sécurité marche. Les gens ne se balancent ou ne s’affichent pas eux même sur les réseaux sociaux et s’organisent de manière sécuritaire.
  • Évitez d’utiliser les services d’entreprises comme Facebook et Google, qui vous sont hostiles aussi bien qu’à vos projets. Au moins un·e anarchiste en Ontario risque la prison à cause de la collaboration de Google avec la police, tout comme d’innombrables autres au sud de la frontière.
  • Il n’est pas possible d’être certain.e de repérer et d’éviter la surveillance physique. Pendant des périodes d’haute tension, tenons pour acquis qu’on nous suit sauf quand nous prenons des mesures actives pour l’empêcher.
  • Nous avons très peu d’expérience avec les dispositifs de localisation sur des véhicules. Maintenant que nous savons pour certain que cela arrive ici, on pourrait essayer d’éviter de se servir de voitures liées à des radicaux·ales connu·e·s pour des actions et les préparations
  • Pour les données des FAI, renseignez-vous sur la politique de confidentialité de votre FAI. Pensez à changer à une compagnie qui garde un minimum de journaux
    • L’État oblige aux FAI de garder des journaux d’adresses IP associés à leurs clients, mais le FAI dont il est question ici ne les garde que pendant 30 jours après la dernière utilisation de l’adresse
  • Assurez-vous de chiffrer votre portable et de l’éteindre si vous risquez l’arrestation. Utilisez des applis de messagerie sécurisées et des réglages qui effacent automatiquement vos messages pour minimiser le risque s’il tombe entre les mauvaises mains.
  • Tout cela peut faire peur, mais rappelons-nous que le but de discuter de la répression est de pouvoir agir de manière efficace malgré elle. Consultez le texte Confidence Courage Connection Trust pour un guide pratique à la culture de la sécurité

Ce texte est signé par des membres du collectif North Shore