BROCHURES
affairedu812 (première parution : 15 juin 2024)
Mis en ligne le 5 avril 2026
Thèmes :
Informatique, défense numérique
(19 brochures)
Prison, justice, répression
(159 brochures)
Affaire du 8 décembre 2020
Analyse d’une enquête préliminaire pnat & dgsi
"
Le 8 décembre 2020, la DGSI accompagnée de policiers sur-armés (GAO, RAID, CRS) ont effectué une opération antiterroriste aux quatre coins de la France.
Cette opération d’une violence inouïe a conduit à l’arrestation de neufs militant·es, que nous réunissons sous la bannière « libertaire » mais dont les engagements politiques sont divers et dans des régions différentes : soutien aux familles réfugiées, projets d’autonomie et de lieux collectifs à la campagne, soutien aux victimes de meurtres d’État, squat d’activités politiques et culturelles, écologie et défense de la cause animale, implication dans des Zones A Défendre, activisme dans la scène punk, féminisme, etc. "
Cette brochure décortique les élèments de surveillance utilisés dans l’enquête préliminaire de l’affaire du 8 décembre.
- lire le texte sur le site
- télécharger la brochure mise en page : Affaire du 8 décembre 2020 - version cahier - PDF (289.5 kio) - 32 planches A4 à imprimer en recto-verso.
- télécharger la brochure mise en page : Affaire du 8 décembre 2020 - version page par page - PDF (1.3 Mio) - 64 pages A5 à lire sur écran ou à imprimer en format livret.
- version papier diffusée par Infokiosque fantôme (partout)
Pour lire la version mis en page, télécharger le pdf :
GLOSSAIRE / LEXIQUE
DGSI : Direction Générale de la Sécurité Intérieure. Organisme sous le contrôle du ministère de l’intérieur, chargé de ce qu’on appelle communément les « renseignements intérieurs ». Leurs agents s’occupent généralement des enquêtes dites administratives, donc en dehors du CPP, mais peuvent continuer à exercer en tant qu’agent de police dans le cadre d’enquête judiciaire sous l’autorité d’un juge d’instruction
PNAT : Parquet National Antiterroriste. Groupe d’une trentaine de magistrats, dont des procureurs spécialisés dans les affaires de terrorisme et pouvant diriger les enquêtes préliminaire ou des instructions judiciaires.
CNCTR : Commission Nationale de Contrôle des Techniques de Renseignement. C’est une institution qui vérifie la légalité de la mise en œuvre des techniques de renseignement administratif intérieur (hors cadre judiciaire, hors renseignement extérieur). Elle publie un rapport annuel sur les chiffres du renseignement, qui donne des informations intéressantes. Factuellement, elle valide l’écrasante majorité des intrusions dans la vie privée par les services de police. Le cadre légal des techniques de renseignement, défini dans le CSI, est suffisamment bien écrit pour permettre aux agences de renseignement de fonctionner comme bon leur semble.
JLD : Juge des Libertés et de la Détention. Son rôle qui nous intéresse ici est sa fonction d’arbitre qui peut contrôler et accorder le droit aux agents d’utiliser des techniques de surveillance attentatoire à la vie privée
PV : Procès-Verbal. Acte juridique de base, compte-rendu officiel d’une action d’un agent.
CP : Code Pénal
CPP : Code de Procédure Pénale. Ensemble des lois qui régissent les procédures d’enquêtes pénales.
CSI : Code de Sécurité Intérieur. Lois dont dépendent les procédures d’enquêtes administratives, et donc les services de renseignements.
IMSI : International Mobile Subsriber identify : numéro unique intégré à chaque carte SIM permettant d’identifier le client détenteur.
IMEI : International Mobile Equipment Identify : numéro unique intégré à chaque portable permettant son identification.
FADET : FActures DÉTaillées. Rapport contenant les métadonnées( contact, heures, antenne relais de connexion...) émises par un portable à chaque sollicitation du réseau sur une période donnée. Gentiment communiqué par les opérateurs téléphoniques aux keufs sur demande.
INTENTIONS
Coucou ! Le document que vous avez entre les mains n’est pas un résumé ni une analyse politique de l’opération antiterroriste du 8 décembre 2020.
Ce document décrit les faits et gestes des acteurs répressifs, que ce soit les flics ou les magistrats. Nous souhaitons rendre intelligible et publique leurs méthodes de travail pour apprendre à s’en protéger. Ce document est incomplet. Il manque encore à l’analyse la suite de l’information judiciaire, les arrestations/perquisitions, la détention, les exploitations de scellés, les contrôles judiciaire, le procès, le sursis probatoire, le jugement, etc.
On parlera essentiellement de l’enquête préliminaire qui s’étend sur plus de 2 mois (du 7 février 2020 au 20 avril 2020), même si on va parfois évoquer des éléments de procédure de ce qui précède (du renseignement opéré par la DGSI) et de ce qui suit (l’ouverture d’une information judiciaire).
Nous évoquerons des aspects de procédure (qui fait quoi quand) mais surtout des détails de la mise en place des moyens de surveillance et de renseignement et ce qu’ils en obtiennent.
On ne s’attardera pas sur ce que les camarades visées par l’enquête auraient fait ou pas fait. Cela relève de la Défense des inculpé·es. Face à la répression, notre solidarité se doit d’être sans faille. Et en vue du procès en appel, qui est prévu pour novembre 2025, toute action de solidarité est la bienvenue.
Pour plus d’informations là dessus, rendez-vous sur les blogs de soutien sur lesquels vous trouverez : informations sur les prochaines mobilisations, brochures, articles, podcasts, tracts, affiches, témoignages, contacts, etc.
• solidaritytodecember8.wordpress.com
• soutienauxinculpeesdu8decembre.noblogs.org
Ce qui nous intéresse par contre, c’est de décrire en détail les méthodes qu’utilise la DGSI pour constituer un dossier permettant l’arrestation et la mise en examen de personnes. Ces méthodes se succèdent et se chevauchent mais suivent une certaine logique. On a essayé au mieux de s’y tenir.
Pour comprendre la logique des acteurs répressifs, il sera cependant indispensable de donner quelques éléments de contexte. Nous avons choisi des pseudos pour les personnes ciblées, pour une meilleure compréhension de la logique policière. A des fins journalistiques et démocratiques, nous avons décidé de retranscrire les noms complets des acteurs étatiques, afin de mettre en lumière aux yeux des citoyen·nes les activités précises des agents de l’État faites en nôtre nom à touxtes.
CONTEXTE
Le 8 décembre 2020, la DGSI accompagnée de policiers sur-armés (GAO, RAID, CRS) ont effectué une opération antiterroriste aux quatre coins de la France.
Cette opération d’une violence inouïe a conduit à l’arrestation de neufs militant·es, que nous réunissons sous la bannière « libertaire » mais dont les engagements politiques sont divers et dans des régions différentes : soutien aux familles réfugiées, projets d’autonomie et de lieux collectifs à la campagne, soutien aux victimes de meurtres d’État, squat d’activités politiques et culturelles, écologie et défense de la cause animale, implication dans des Zones A Défendre, activisme dans la scène punk, féminisme, etc.
Ces neuf personnes ne se connaissent pas toutes. La plupart ne s’étaient côtoyées qu’une fois dans leur vie (pendant le confinement). Mais toutes avaient comme point commun d’être proche d’une personne ciblée par la DGSI depuis son départ au Rojava en 2017.
L’enquête a été construite autour des fantasmes policiers projetés sur ce « revenant du Rojava » supposé dangereux puisqu’il pourrait « mettre à profit ses connaissances » sur plusieurs terrains de conflictualité sociale (ZAD, sabotages, émeutes). Plusieurs médias (Le Point, Médiapart, Le JDD, Le Figaro) se sont d’ailleurs fait une joie de dessiner les contours de ce nouvel « ennemi intérieur » infiltré dans les luttes sociales et écologistes.
Ce scénario a permis à la DGSI de harceler et d’isoler politiquement les volontaires ayant soutenu la lutte contre DAECH et le projet révolutionnaire du Rojava, en les faisant passer pour des extrémistes violents, alors qu’au contraire leur expérience leur a appris au plus près ce que pouvaient être les conséquences de l’extrémisme armé et la fétichisation de la violence. Nombre d’entre elleux ont cependant été la cible d’opérations répressives à l’échelle européenne, comme la militante pro-kurde Maria qui a été interdite de territoire allemand pour 20 ans.
Ce récit premier, produit par les services des renseignements (eux-même sous la hiérarchie directe du pouvoir exécutif), a été diffusé dans deux directions : au sein de l’appareil d’État, par le biais de rapports internes à destination du pouvoir politique ; au sein de l’éditocratie et de la population par les médias cités plus haut.
Ce récit médiatique autours du « terrorisme d’ultragauche » est la réactualisation d’un des ennemis originels de la république bourgeoise : l’anarchisme. De la même manière dont nous voyons être réactivés d’autres ennemis intérieurs, qui sont en réalité toutes les forces organisées de résistance armée s’étant affrontés à la monopolisation de la violence par l’État au cours de son histoire.
Cette réactivation d’ennemis intérieurs via la « lutte contre le terrorisme » est un basculement d’un régime à un autre ; car son activité et son imaginaire ruissellent dans toutes les sphères de la société.
L’antiterrorisme transforme la société. Le rétablissement de l’ordre. La gestion des foules. L’organisation d’évènements internationaux. L’imaginaire de la frontière. Les politiques pénales (loi-police-justice-prison). Etc.
Dans cette affaire, l’activation de la « menace terroriste » a permis d’élargir la focale de la surveillance, l’étendant aux fréquentations du suspect central (ami·es et lieux), débloquant des passe-droit légaux, des fonds et des technologies, et cela jusqu’au procès même.
L’usage débridé d’outils d’intrusion (sonorisations, pose de caméras, écoutes, géolocalisations, IMSI-Catching, filatures, etc.) que nous allons décrire dans ce document est donc « proportionné » à l’ampleur (fictive) de la « menace » décrite dans les notes blanches de la DGSI.
Dans l’analyse qui suit, la collusion est parfaite entre DGSI, PNAT et Juge d’Instruction.
Le chef d’inculpation retenu contre elleux est « association de malfaiteurs terroriste ». On leur reproche (à des degrés d’implication divers) plusieurs « faits matériels » qui relèveraient de la préparation collective à des projets d’actions violentes : détenir quelques armes de chasse, avoir pratiqué deux fois de l’Airsoft, avoir fabriqué deux petites quantités d’explosif (et l’avoir fait péter sans en garder).
Ces faits concrets ne relèveraient pas du « terrorisme » si aucune « intention de troubler l’ordre public par l’intimidation ou la terreur » n’est démontrée. Pour ce faire, la DGSI va utiliser pêle-mêle : extraits de conversations alcoolisées, discussions théoriques sur la révolution, coups de gueule, blagues sur la police, posters, brochures, livres, goûts musicaux, styles de vie, etc.
Tout ce qui colle avec « l’idéologie d’ultragauche » sera compilé pour démontrer une sorte d’« esprit de projet » qui animerait communément les inculpé·es. Tout ce qui ne colle pas avec le récit est évidemment inexistant du dossier (comme les projets de vie réels des inculpé·es par exemple).
A titre de comparaison, la DGSI et le PNAT ne considèrent pas que le racisme est une motivation terroriste. (voir attentat kurdes) Ni même le nazisme. Mais la lutte des classes oui.
CHRONOLOGIE
ESPIONNAGE PAR LA DGSI
Du Rojava à l’enquête préliminaire (2018 – 2020)
La surveillance administrative (hors d’un cadre judiciaire) commence en 2018 au retour de Flavien du Rojava. L’action du renseignement étant couverte par le secret-défense, on ne peut pas affirmer avec certitude quelles intrusions étaient mises en place.
ENQUÊTE PRÉLIMINAIRE
Le PNAT mène les investigations (7 février – 20 avril 2020)
L’enquête préliminaire s’ouvre le 7 février et se termine le 20 avril 2020. C’est une séquence d’enquête préalable à l’ouverture d’une information judiciaire qui se déroule sous l’autorité du Parquet (Ministère de la Justice). La DGSI agît dans un cadre judiciaire et non plus administratif (Ministère de l’Intérieur).
Cette partie de l’enquête se déroule en partie pendant le confinement (du 17 mars au 10 mai 2020). Les personnes surveillées sont dispersées sur le territoire : deux d’entre elleux vivent en région parisienne ; trois autres vivent à Toulouse et environs ; et deux vivent en Dordogne et un vit en Ariège. Les moments de rencontre entre Flavien (considéré comme le leader) et ses ami·es vont être décisifs dans l’enquête et constituent l’essentiel des accusations. La majeure partie des techniques de surveillance seront également dirigées contre lui mais permettront d’incriminer des personnes autours.
ANALYSE DE L’ENQUÊTE PRÉLIMINAIRE
LE RAPPORT DE JUDICIARISATION (NOTES BLANCHES)
Tout commence ici. « J’ai l’honneur de vous rendre compte des faits suivants. »
Le 7 février 2020, l’agent 545SI de la DGSI transmet un rapport à Camille HENNETIER, procureur de la république adjoint au Parquet National Anti-Terroriste (PNAT). Il agit dans le cadre du suivi (par la DGSI) de la mouvance d’ « ultragauche radicale ».
L’intitulé : « Menaces émanant d’activistes Français d’ultragauche susceptibles d’importer la guérilla sur le territoire national. »
L’histoire est la suivante : c’est celle d’un activiste d’ultragauche revenu d’une zone de guerre où il s’est formé auprès de groupes terroristes marxistes-léninistes et qui chercherait « à constituer un groupe violent en vue de commettre des actions de "guérilla" sur notre territoire ». Nous l’appellerons Flavien.
Pour cela il « s’entoure actuellement de différents profils qui disposent de compétences nécessaires à la conduite d’actions violentes. »
• Lucien, président d’une association en commun avec Flavien avec qui a pratiqué une
fois l’Airsoft, décrit comme « activiste ultragauche » et impliqué « dans la création du groupe et de son projet violent ».
• Max, « qui s’est rendu en Colombie […] afin de prendre contact avec des membres d’un groupe terroriste ».
• Clémence, décrite comme la « compagne de » Flavien. Elle posséderait de « solides compétences en informatique et en communications cryptées » et souhaiterait participer à « la lutte ».
• Sylvain, « connu pour son appartenance à la mouvance punk anarchiste » et « artificier ».
• Claudine, la « compagne » de Sylvain à qui il se « confiait ».
Ces six personnes adopteraient « un comportement clandestin » (applications de messagerie chiffrée, Tails et Tor). D’ailleurs, « tous les membres du groupe prévoyaient de vivre ensemble dans un squat » et « avaient décidé d’effectuer des entraînements dans une maison abandonnée ».
Malgré le fait que « aucune cible n’ait été évoquée », le rapport conclut qu’« un passage à l’acte violent, conforme à leur idéologie, n’est pas à exclure » et suggère de : « matérialiser par une enquête préliminaire, la réalité des faits précédemment décrits, afin de neutraliser toute menace potentielle sur notre territoire. »
L’agent 545SI, qu’on ne reverra jamais dans l’enquête, demande donc au PNAT l’autorisation de procéder à l’interception judiciaire de deux lignes téléphoniques (probablement déjà écoutées) et la mise en place d’un dispositif de sonorisation et de géolocalisation du véhicule dans lequel vit Flavien (dispositifs probablement déjà en place).
Ce rapport est la pièce maîtresse de toute l’enquête. Il va être copié-collé une centaine de fois, à chaque interaction administrative entre les acteurs répressifs. DGSI → PNAT → JLD → Juge d’Instruction (et vice-versa).
A chaque étape, ce rapport n’est pas seulement copié-collé, les « faits » déclarés initialement par la DGSI sont, petit à petit, extrapolés, empirés, frôlant parfois le délire total.
Ce récit fixera le scénario jusqu’au bout, puisque la construction du dossier pénal aura pour but de « matérialiser les faits précédemment visés ». Donc tout au long de l’enquête, tout ce qui ne validera pas ce scénario sera considéré comme « sans intérêt pour l’enquête ». A aucun moment un magistrat n’exercera de contre-pouvoir face à la DGSI, ni ne mettra en doute leurs affirmations. Au contraire. Le pouvoir de la pensée policière sur les magistrats est palpable. La collusion est totale.
Ce que DGSI prétend connaître :
• Le parcours de Flavien au Rojava, qui peuvent provenir de la DGSE, du MIT (services secrets turcs en lien avec les Loups Gris), ou d’autres internationalistes. Ils prétendent connaître : le temps passé sur place, quelle type de formation a été reçue et par quelle organisation.
• L’existence d’une association qui relie plusieurs inculpé·es et son prétendu but initial de « vitrine […] préalablement créée dans le but d’entraîner des membres aux techniques militaires »
• Que les inculpé·es utiliseraient des applications chiffrées, Tails et Tor.
• Que Max aurait rencontré une guérilla lors d’un voyage en Colombie.
• Les déplacements futurs des personnes et les activités qui y seront liées.
• Que deux inculpés posséderaient « des fusils ».
Les informations issues de techniques d’intrusion
Ce rapport fait état d’informations obtenues dans le cadre du renseignement administratif. Au même titre qu’une « note blanche », les procédés qui ont permis d’obtenir ces informations sont soumis au Secret-Défense, ce qui interdit toute possibilité de vérifier leur véracité, leur légalité, la manière dont elles ont été acquises, etc.
Il semble très vraisemblable de penser que plusieurs techniques de renseignement sont déjà à l’œuvre depuis plusieurs mois : sonorisations, géolocalisations, interceptions de sécurité (écoutes). On peut également penser que tout au long de l’enquête judiciaire, des intrusions administratives se superposent. On ne peut cependant pas savoir depuis combien de temps les personnes sont surveillées, les techniques mises en œuvre, le contexte, etc.
Toutes ces intrusions ont été validées par la CNCTR, malgré un recours à posteriori.
Il y a des raisons de penser que certaines informations proviennent d’une source humaine, d’autres d’un service de renseignement extérieur (DGSE, MIT), d’autres sont des interprétations fantaisistes, voire de purs mensonges.
De manière sinueuse et insidieuse, l’affirmatif et le conditionnel valsent comme deux amants sur le Pont des Arts. Les présomptions sont mélangées aux renseignements eux même mélangés à des fausses informations.
Les informations issues d’ancien·es internationalistes
La question de la fiabilité des sources de la DGSI ne semble pas effleurer l’esprit des magistrats. Pourtant, le mensonge fait partie intégrante des pratiques des services de renseignement depuis toujours. Plus récemment, sur la question des militant·es pro-Rojava, plusieurs articles ont témoigné des pratiques de la DGSI dans sa recherche de « renseignements ».
Début 2021, des camarades internationalistes ont dénoncé les tentatives d’intimidation et le harcèlement de la DGSI pour obtenir des informations sur les militant·es pro-kurdes. Dans un article intitulé : DGSI, dernières techniques de drague ; iel témoignait notamment des menaces de s’en prendre à ses proches.
Un article intitulé Médiapart intoxiqué par la DGSI posait la question de la fiabilité des sources. Un militant pro-Rojava témoignait :
« Les éléments qui figurent dans l’article et qui ont donc été donnés par la DGSI, émanent de volontaires qui n’étaient pas appréciés sur place, ni par le YPG, ni par les activistes d’extrême-gauche. Il est important de préciser que ces personnes qui ont raconté tout et n’importe quoi contre le YPG à la DGSI, l’ont fait pour se venger et par rancune. Parmi eux, il y a bien deux très jeunes gauchistes dont un est notoirement mythomane, mais pour l’essentiel il s’agit d’anciens militaires ou légionnaires qui avaient rejoint la zone pour lutter contre Daesh. Des aventuristes en « mode mercenaire » avec le plus souvent des parcours très douteux. »
On ne peut donc pas exclure non plus qu’une partie des « informations » présentes dans ces notes blanches soient issues d’une source humaine, sans pour autant pouvoir l’affirmer.
LA SAISINE DU PNAT ET OUVERTURE ENQUÊTE PRÉLIMINAIRE
Après l’envoi du Rapport de Judiciarisation, tout se passe en quelques heures. Le vice procureur Benjamin CHAMBRE confirme à un commissaire de la DGSI que le PNAT a « l’honneur de se saisir des faits visés ».
Il convie la DGSI à continuer l’enquête, cette fois-ci en son nom. On passe dans la phase judiciaire du renseignement. Dès lors, celle-ci dispose d’un délai de 6 mois (prolongeables) pour procéder à une enquête préliminaire. Elle durera 2 mois et demi.
Le PNAT, en se saisissant des faits, doit les qualifier juridiquement, c’est-à-dire désigner à quelles infractions du code pénal ils semblent correspondre. La qualification des faits pourra évoluer au cours de l’enquête.
L’acte de saisine du PNAT choisit le chef d’inculpation : « Association de malfaiteurs terroriste en vue de la préparation d’un ou plusieurs crimes d’atteintes aux personnes » défini par l’article 421-1 du Code Pénal.
Le PNAT indique à la DGSI qu’elle dispose de l’autorisation de procéder à toutes les réquisitions prévues par l’article 77-1-1 du C.P.P, soit la possibilité d’exiger des informations concernant « « les personnes contre lesquelles il existe une ou plusieurs raisons plausibles de soupçonner qu’elles ont commis ou tenté de commettre ladite infraction » auprès de différents acteurs. Par exemple il peut s’agir récupérer des enregistrements de vidéosurveillance, des données de l’état civil, la recherche et le solde de comptes bancaires...
Regard critique sur le Rapport de judiciarisation
Ce rapport constitue la pierre d’achoppement d’un schéma de répression politique. Il donne ainsi à voir une certaine vision du maintien de l’ordre établi : la justice à rebrousse-poil, où les coupables viennent avant les délits.
Les renseignements ont dans un premier temps trouvé un ou des suspect·es à qui on a tricoté une image préconçue de l’ennemi intérieur par l’agencement d’éléments réunis en dehors d’un cadre légal strict. Il s’agit ensuite pour la DGSI de transformer l’essai et passer du procès d’intention de l’enquête administrative au procès tout court.
C’est la que ce rapport de judiciarisation opère : il faut donner envie au procureur de reprendre sous son aile chaude l’enquête et les agents de la DGSI, pour leur permettre d’aboutir leurs suspicions en les transformant en matériau judiciarisable et en performant une enquête pénale. Avec à la clef, l’activation de la machine à punir.
Pour éclairer cette dynamique il faut garder en tête que la DGSI, étant sous le giron du Ministère de l’Intérieur, n’est pas une institution indépendante du pouvoir en place et de ses intérêts. Le PNAT non plus.
Courir après un éternel ennemi intérieur est une stratégie basique de légitimation de l’ordre établi et aller au bout d’un processus judiciaire peut remplir plusieurs objectifs politiques : faire exister médiatiquement et statistiquement la menace, mettre en scène l’action des institutions pénales, donner du crédit au gouvernement, mener des percées répressives contre la contestation politique radicale.
LES PREMIERS ACTES D’ENQUÊTE
Les premiers actes d’enquête se font bien au chaud depuis leur bureaux. Les agents commenceront par récupérer toutes les informations « publiques » sur les personnes visées. Ils vont aussi consulter les différents fichiers à leur disposition, émettre des réquisitions judiciaires à des entreprises privées, et faire des recherches en « source ouverte ».
Ces informations permettront de dresser des Procès-Verbaux de Renseignement, des trombinoscopes, de mettre en place des surveillances devant les domiciles et de surveiller et géolocaliser des téléphones.
LES « REQUÊTES À PERSONNE »
La Requête à Personne est l’acte administratif officiel par lequel la DGSI demande des informations sur un individu à des organismes publics.
Des erreurs de dates nous laissent penser que les keufs ont en réalité un accès direct et automatique aux infos administratives. Les PV de requête ne seraient donc présents au dossier que pour simuler cette demande/pour la forme. Néanmoins, comme nous n’avons pas plus d’infos à ce sujet, nous considérerons qu’il y a bien requête à personne.
Pour les personnes au centre de l’enquête ils sollicitent, généralement par mail : Pôle emploi, la CAF, la CPAM, l’URSSAF, le CERT, et la DNEF.
La requête comporte les éléments suivant : identité de la personne, motif de la demande (chef d’inculpation), cadre de la demande (saisine du PNAT, enquête préliminaire, ainsi que deux articles du code pénal s’y référant [75CPP et 77-1-1 CPP], il n’y a pas de délais de réponse demandé, mais ils obtiennent réponse généralement le jour même. Elle est adressée à lae directeur.ice de l’organisme.
Suite à la demande, l’intégralité des informations détenues leurs sont gentiment communiquées. Ces informations peuvent être très personnelles : adresses actuelles et passées, état de santé ou de situation familiale, parcours professionnel, numéros de téléphones, adresses mail (qui permet aussi de savoir si la personne utilise TOR ou un VPN), situation bancaire, sources de revenus, etc.
La Direction Nationale des Enquêtes Fiscales (DNEF) est également sollicitée : pratique ! Elle concentre au même endroit des informations sur la situation fiscale, patrimoniale et bancaire des personnes. La DGSI lui demande de fournir :
– Tout élément relatif aux comptes bancaires
– L’ensemble des avis d’imposition
– Tout élément relatif au patrimoine
– Tout élément relatif à l’ensemble des parties ayant versé des sommes à l’intéressé
– Filiation de l’intéressé
– Domiciles successifs de l’intéressé
Si ces infos peuvent paraître « anodines », elles vont en réalité permettre la mise en place de plusieurs dispositifs de surveillance plus intrusifs par la suite.
Ils se servent également des informations obtenues pour faire du profilage, mettent l’accent sur toutes celles pouvant aller dans le sens de l’accusation…
Par exemple : lors de la réquisition à une boîte mail, ils peuvent voir que la personne utilise Tor ou un VPN pour se connecter, ce qui leur permet ici de renforcer l’idée que la personne « a des choses à cacher » (tout en précisant de manière contradictoire que Tor et l’utilisation d’un VPN sont des outils « promouvant la protection de la vie privée ».. [10]).
Pour plus d’infos sur la manière dont l’usage d’outils d’hygiène numérique est utilisé comme élément à charge prouvant une « clandestinité » propice à l’action terroriste, voir le dossier réalisé par La Quadrature du Net.
LA CONSULTATION DES FICHIERS DE POLICE
Les interactions entre un·e citoyen·ne et une institution nourrissent des fichiers (santé, éducation, transports, police, renseignement, etc.) auxquels la police a peut avoir accès très facilement. Le principe fondamental étant toujours le même : garder un historique d’information précises et accessibles numériquement par un ou des services déterminés à des fins de traçabilité, de contrôle et de répression.
Les agents consultent les fichiers utilisés par la police et l’administration : le TAJ, le FPR, le système d’immatriculation des véhicule et système national des permis de conduire, AGRIPA, le TES, et les données des CERT sections préfectorales qui établissent différents documents officiels tels que CNI ou carte grises).
Ils apprennent par ce biais si la personne est connue des services de police, si elle a fait l’objet de condamnations ou a déjà porté plainte. Ils notent également si elle est titulaire d’un permis de conduire et si un véhicule est immatriculé en son nom, si elle possède des armes de façon légale, etc.
Les agents vont également consulter plusieurs fichiers utilisés par la police et/ou l’administration :
• Le TAJ (Traitement des Antécédents Judiciaires) :
Il fait parti des fichiers de police fréquemment utilisés. Il peut être consulté par le police nationale, la gendarmerie nationale, la douane, les services de renseignement, certains agents du fisc, et des proc’. La police municipale ne peut pas y accéder.
Il est consultable dans le cadre d’une enquête de police mais également pour l’accès à certains poste dans le cadre d’une enquête administrative.
Il « concerne les personnes suspectées d’avoir commis une infraction en tant qu’auteur ou complice », mais également les victimes. On peut y trouver certaines contraventions [11], mais également l’identité de la personne, sa profession, sa situation familiale, sa nationalité, son adresse, numéro de téléphone, adresse électronique, sa photographie, les faits reprochés, ses caractéristiques physiques (comprenant les tatouages), les dates des infractions supposées, les données et les images de ces dernières…
• Le FPR (Fichier des Personnes Recherchées) :
Il fait parti des fichiers de renseignement policiers. Ces derniers les utilisent assez fréquemment. En 2020 ce fichier concerne 580 000 personnes. On y trouve énormément d’informations, selon le type de fichage [12], mais également des informations comme les interdictions de manifester ou de paraître dans certains lieux ; ou encore des interdictions de communication avec d’autre personnes. Les keufs peuvent également y trouver des photographies, et des documents comme des « mandats d’arrêt ». Les fiches contiennent également des instruction de « conduite à tenir » afin que les keufs agissent en conséquence lorsque la personne est devant eux [13] . On peut savoir que l’on est fiché dans certains cas, mais il y a aussi de nombreux fichages ignoré des personnes concernées. Il existe des moyens de s’en rendre compte, qui sont détaillés dans la brochure « La folle volonté de tout contrôler » (p. 60).
Il fait parti des fichiers d’identification administrative [14] et pour des enquêtes concernant du « terrorisme ». S’y trouvent les informations concernant la carte d’identité et le passeport. Toute info envoyée lors d’une demande de carte d’identité ou de passeport y est inscrite (donc aussi l’email ou le numéro de téléphone si vous l’avez donné, les empreintes digitales fournies, le domicile de référence…)
• Le Système National des Permis de Conduire (FNPC) :
Ce fichier existe depuis 1972. Il est accessible par la police municipale (vérification de l’authenticité d’un permis de conduire), par la police et la gendarmerie (contrôles routiers), les compagnies d’assurance, les entreprises de transport public routier de voyageur·euses employant des conducteur·ices, les OPJ et les autorités judiciaire dans le cadre d’enquêtes de flagrance. Depuis le 24 mai 2018, la liste c’est encore allongée en incluant notamment la consultation de la police dans le cadre d’une enquête préliminaire, les gardes champêtre dans leur cadre légal d’action, etc. Donc attention : identité imaginaire et permis de conduire ne sont pas compatibles !
Bien entendu, la DGSI, la DGSE et le DNRED y ont accès, toujours dans le fameux « cadre » de « prévenir et réprimer les atteintes aux intérêts fondamentaux de la nation ».
Ce fichier contient les informations prévues à l’article L225-1 du code de la route, notamment l’identité, les décisions de suppression, les suspensions de permis, le retrait de points, etc.
• AGRIPA :
Bien que ce système ait été censé être remplacé par le SIA en 2007 ( système d’information sur les armes), qui recense et trace administrativement de façon numérique toutes les armes déclarées sur le territoire français (chasse, club de biathlon…).
• TES (Fichiers des Titres Électroniques Sécurisés) :
Il fait parti des fichiers d’identification administrative [15] . S’y trouvent les informations concernant la carte d’identité et le passeport. Toute info envoyée lors d’une demande de carte d’identité ou de passeport y est inscrite (donc aussi l’email ou le numéro de téléphone si vous l’avez donné, les empreintes digitales fournies, le domicile de référence…) Ce fichier est consultable par les agents de DGSI dans le cadre (large) de la prévention et de la répression des « atteintes aux intérêts fondamentaux de la nation » [16] [17]
.
Il faut savoir que l’intégralité de ces fichiers sont interconnectés avec d’autres ce qui donnent en réalité accès à beaucoup plus d’informations que celles concernant le fichier en question. Encore une fois on vous invite à consulter la brochure éminemment citée dans cette partie pour en prendre connaissance.
Ils apprennent donc par ce biais si la personne est connue des services de police, si elle a fait l’objet de condamnations ou a déjà porté plainte. Ils notent également si elle est titulaire d’un permis de conduire et si un véhicule est immatriculé en son nom, si elle possède des armes de façon légale, etc.
Si vous voulez plus d’infos sur la consultation de ces fichiers, leur utilisation, et les infos qu’on peut y trouver, on vous conseille de tcheker la dernière version de la brochure « La folle volonté de tout contrôler », disponible sur infokiosques.net. C’est de cette brochure que nous avons tiré plusieurs informations concernant cette partie.
LES « RÉQUISITIONS JUDICIAIRES »
Pour les entreprises privées, la DGSI va émettre des réquisitions judiciaires. Cela peut concerner des entreprises de transports, de transfert d’argent, etc.
Ici par exemple, l’analyse des comptes bancaires d’une personne conduit l’agent 1498SI a déduire que cette dernière « est adepte du co-voiturage ». Cet agent parisien qui n’a a priori jamais fait de covoiturage, décrit Blablacar comme « une plateforme mettant en relation des conducteurs et des auto-stoppeurs. L’auto-stoppeur paye une participation au chauffeur calculée en fonction du trajet. » Il détaille que : « Sommes destinataires des réponses à réquisitions judiciaires adressées à la Société BlaBlaCar sur ses voyages du [date] au [date deux ans et demi plus tard] que nous analysons et synthétisons comme suit ».
Sont ensuite détaillées toutes les informations qui concernent son compte (numéros de tel, adresse postale, numéros de compte bancaire, ...) ainsi que les trajets effectués comme conductrice et comme passagère (lieux de départ et d’arrivée, date et heure). Les informations d’une réservation faite au nom d’une personne tierce (ainsi que ses coordonnées) sont aussi données par BlablaCar, qui fournit toutes les informations en sa possession.
LES RECHERCHES EN « SOURCES OUVERTES »
Les recherches en « source ouverte » désignent l’utilisation par un agent, d’un moteur de recherche lambda pour se renseigner sur une personne (ou autre).
Par exemple, au sujet de quelqu’un relativement extérieur à l’enquête, les agents écrivent leurs recherches en sources ouverte : « Nous connectons à Internet via notre matériel administratif et après avoir vidé le cache du navigateur, effectuons une recherche sur Google concernant XXX XXX ». Puis « Un profil Facebook XXX XXX apparaît dans les recherches, avec la mention ‘’[nom d’une profession]’’. Émettons dès lors l’hypothèse qu’il s’agisse de l’interlocuteur de X ».
Le PV se termine ainsi : « Récupérons un cliché de l’intéressé issu de son profil Facebook accessible en source ouverte que nous plaçons ci-dessous ».
Cette photo leur sera utile lors d’une surveillance le lendemain dont le PV nous indique que les agents se sont « Muni des photographies représentant X et sa compagne, ainsi que celle de XX, individu avec qui X doit avoir rendez-vous ».
SONORISATION ET CAPTATION D’IMAGES
Puisque l’enquête doit prouver l’existence d’un « projet d’action violente », les paroles qui sont prononcées sont centrales dans la caractérisation de l’infraction (« association de malfaiteurs terroristes ») qui repose sur la caractérisation d’intentions. En effet, les flics rêvent de les entendre parler de ce fameux projet.
C’est pour cette raison que la sonorisation du camion de Flavien est immédiatement demandée, et très vite mise en place (idem pour les interceptions des lignes téléphoniques).
Une sonorisation, ça n’est rien d’autre que la pose d’un micro qui retransmet en direct ou enregistre les données audios. Il y a eu deux types de sonorisations dans ce dossier. Comme la plupart des techniques de renseignement, la sonorisation et captation d’image dans des lieux privés est définie dans le Code de Sécurité Intérieure. Ici c’est l’article L. 853-1. Dans un cadre du renseignement administratif, la DGSI doit émettre une demande à la CNCTR, qui veille à la légalité de l’intrusion. Ici, nous sommes dans le cadre judiciaire.
La pose d’un micro dans un habitat étant une mesure très attentatoire à la vie privée, toute sonorisation doit être autorisée par un JLD, qui s’en portera garant : les opérations seront effectuées « sous notre contrôle ». C’est la formulation requise dans ce genre de cas puisqu’il s’agit d’un dispositif particulièrement intrusif (d’autant plus dans l’espace exigu d’un camion) qui doit être utilisé sous le contrôle d’une autorité judiciaire. Dans le dossier, rien ne nous indique qu’un quelconque contrôle ait lieu effectivement.
LA SONORISATION DU CAMION
Comme demandé dans le rapport de judiciarisation, la sonorisation du lieu de vie du Flavien est autorisée dès le 7 février 2020 par la Vice-président en charge des fonctions de JLD, Anne-Clémence COSTA, au TGI de Paris.
Plus exactement, est autorisée « la mise en place d’un dispositif de captation, fixation, et transmission de paroles prononcées par une ou plusieurs personnes à titre privé ou confidentiel dans des lieux ou véhicules privés, ainsi que l’enregistrement des paroles et leurs transcription si elles sont utiles à la manifestation de la vérité ».
Le JLD autorise tout ça pour une durée maximale d’un mois, et hors des limites fixées par l’article 59 du CPP (entre 6h et 21h) comme l’autorise le contexte « antiterroriste ».
Pose du dispositif :
Le 12 février, cinq jours après l’autorisation, le dispositif est mis en place. Un PV est rédigé depuis Levallois-Perret. Dedans, l’agent 1207SI écrit avoir été « informé ce jour à l’heure en tête du présent [9h45] que le dispositif a été mis en place dans le camion [...] et qu’il est opérationnel. » Il note également que la mise en place aurait été opérée par la « Direction Technique ».
Il y a des raisons de douter qu’une pose a été effectuée à ce moment.
Premièrement, une surveillance est menée au même moment et au même endroit par une équipe de la DGSI de Marseille qui ne fait aucunement allusion à la pose du dispositif, ni même à la présence d’une « équipe technique ».
L’agent 708SI, présent sur les lieux depuis 8h, écrit dans son PV que « à 9h10, le camion [...] quitte son emplacement et vient stationner à proximité immédiate [du camion où doit être posé le micro]. Flavien est seul à bord avec son chien. Il descend. »
Or, le dispositif est dit « opérationnel » à 9h45. Si une pose de micro a réellement été faite à ce moment, elle se fait donc en moins de 35 minutes. C’est un dispositif technique qui doit envoyer des fichiers audio en continu pendant 1 mois. Il est probable qu’il ai été connecté à un appareil électrique dans le camion.
Est-ce que 35 minutes suffisent à une équipe technique de la DGSI pour s’introduire dans un camion, ouvrir des éléments d’habitacle proprement, y souder et fixer un dispositif de sonorisation, puis refermer le tout et enfin referme le camion et disparaître ?
Deuxièmement, on a pu constater que les opérations techniques, comme l’IMSI CATCHING, sont toujours assistées d’un « dispositif de sécurisation », c’est à dire que des agents sécurisent le lieu pendant que d’autres procèdent à l’opération technique. Pourtant aucun PV de pose du dispositif n’est réalisé par cette équipe. C’est un point qui a été dénoncé par les avocat·es et a fait l’objet d’une requête en nullité qui a été refusée par la Chambre d’Instruction, puis d’une procédure en appel.
Troisièmement, Flavien et ses avocat·es ont de fortes raisons de penser que son camion était sonorisé depuis son retour du Rojava, c’est à dire en 2018. Un recours a été fait à la CNCTR dans ce sens.
A la fin de la sonorisation, le micro ne sera pas enlevé du camion, mais simplement « désactivé » à distance. Cette pratique permet de penser qu’il est courant à la DGSI d’installer des dispositifs sur un temps très long et de l’activer ou le désactiver à distance selon les autorisations légales et phases de la surveillance.
Prolongation du dispositif :
Le 11 Mars 2020, l’agent 856SI transmet à Guillaume MICHELIN, vice-procureur de la république au PNAT, une demande de « prolongation de l’autorisation » de la sonorisation. Celui-ci à son tour va immédiatement rédiger une demande au JLD de Paris, qui autorisera le renouvellement, tout aussi immédiatement, via la personne de Sabine RACZY, VicePrésidente, déléguée aux fonctions de Juge des Libertés et de la Détention au Tribunal Judiciaire de Paris.
Afin d’argumenter la prolongation de la sonorisation du véhicule de Flavien, l’agent 856SI prétend que cette sonorisation a permis d’établir des intentions terroristes (en réalité, c’est un résumé mensonger où des propos sont détournés de leur sens originel) :
« la sonorisation du cabanon du terrain établissait que [XXX] et [XXX s’adonnaient à des expérimentations de confection de substances explosives et échangeaient sur la nécessité de faire entendre leur cause, ainsi que sur l’engagement armé de [Flavien] au Rojava ; que le 15 février, les deux hommes reprenaient leurs expérimentations, tout en comparant les modes d’attentat utilisés par l’État Islamique »
Cette dernière, soucieuse de sa police et n’ayant comme unique source d’information les rapports de la DGSI, écrit : « il apparaît dès lors nécessaire de prolonger le dispositif permettant d’enregistrer l’ensemble des conversations susceptibles d’être tenues dans le véhicule [...] afin de permettre de les localiser, de les suivre et de les interpeller dans les meilleures conditions de sécurité pour les fonctionnaires de police. »
C’est ainsi que la sonorisation est prolongée d’un mois et prendra fin le 12 Avril 2020.
Cessation du dispositif :
Alors qu’une confection de TATP est constatée le 11 avril, la sonorisation arrivant au terme du délai autorisé, n’est cependant pas renouvelée. La cessation du dispositif se fait par « coupure du flux numérique » à 20h le 12 avril 2020. Un PV l’agent 1207SI dit avoir reçu l’autorisation de « surseoir au retrait physique du dispositif étant donné les conditions sanitaires » suite à une « attache » prise avec Olivier DABIN, procureur au PNAT. Attache dont il n’y a aucune trace.
Les agents n’iront donc pas sur place retirer le micro, et ce choix est justifié par « les conditions sanitaires actuelles et l’impossibilité de procéder à ce retrait. » En réalité, la DGSI savait pertinemment que la sonorisation allait continuer « en administratif » (sous autorisation de la CNCTR). Aucun cadre légal n’est présenté pour étayer cette autorisation de « surseoir au retrait physique du dispositif ».
Il est enfin notifié par un PV de l’agent 1207SI que « l’important volume de données engendré par la sonorisation de deux mois consécutifs » sera mis sous scellé ultérieurement.
Le micro sera réactivé à l’ouverture de l’information judiciaire et restera dans le camion jusqu’au 8 Décembre 2020 date des arrestations et de la perquisition du camion. À la fin de la perquisition, des techniciens démontrons le dispositif, ce qui leur prendra 15 minutes pour le démontage.
LA SONORISATION DU TERRAIN BOISÉ
Nous évoquerons ici un dispositif qui a été posé dans une forêt sur le terrain appartenant à Flavien. Terrain sur lequel Flavien et Sylvain ont prévu de passer le week-end.
Pose du dispositif :
L’agent 1207SI requiert l’autorisation de placer un « dispositif de captation, fixation, transmission et enregistrement des paroles ou images » au motif que « les surveillances physiques [s’avèrent] impossibles ». Le JLD ne lui demandera pas de justifier de cette impossibilité, et autorisera immédiatement la mise en place du dispositif pour un « véhicule privé » (alors que la demande vise un lieu privé et non un véhicule) pour une durée d’un mois.
Une « ordonnance rectificative d’erreur matérielle » est envoyée le lendemain pour confirmer que c’est bien un lieu privé et non un véhicule qui est visé.
Les micros sont placés dans la petite cabane en bois et la caméra est placée à l’extérieur « et offre une vue sur la cabane ». Deux images seulement seront versées au dossier. La caméra semblent être accrochée à un tronc d’arbre à environ 10 mètres de distance et à hauteur d’humain. Les inculpé·es se situent dans le bois, à environ 5 mètres de la cabane (où sont placés les micros), ce qui peut-être explique le nombre élevé de « (inaudible) » et de « coupé » qui accompagnent la retranscription.
Cependant, si l’on en croit la Direction Technique en charge de la pose et du retrait des dispositifs (et de la transmission des données recueillies), les micros sont déjà en place depuis la veille (à moins que ce soit une nouvelle « erreur matérielle » ).
En effet, l’agent 1207SI rédige un PV le 18 février dans lequel il indique procéder à la retranscription des éléments, « suite à la transmission par notre Direction Technique de 999 séquences sonores issues de la sonorisation du terrain de [XXX] entre le 12/02/2020 à 12 heures 08 minutes et 21 secondes et le 16/02/2020 à 11 heures 22 minutes et 39 secondes. »
L’exploitation des données du dispositif :
La retranscription effectuée est très partielle. Pour 4 jours de sonorisation, environ 5 heures sont gardées. Les discussions sont retranscrites par bribes et certaines phrases n’ont aucun sens.
Il s’agit la plupart du temps de morceaux de conversation, voir de morceaux de phrases, exprimés parfois à plusieurs minutes d’intervalle, retranscrites hors de leur contexte réel. Il est donc extrêmement difficile, à leur lecture, d’en saisir le ton et l’état d’esprit dans lequel les paroles sont dites. Elles permettent néanmoins d’attester que les deux personnes sont entrain de mélanger des produits potentiellement dangereux.
Autre élément troublant, le 19 février, l’agent 1207SI (encore lui) procède « à l’exploitation de la vidéo placée sur le terrain ». Il dispose d’une séquence vidéo de 4 jours débutant le 13/02/2020 à 11h38 et s’achevant le 17/02/2020 à 14h13. Il dispose donc d’un film de 98h et 35m durant lequel les deux inculpé·es sont sensés être entrain de fabriquer de l’explosif (si on en croit son PV de retranscription de la veille).
Quoi de mieux qu’une vidéo pour matérialiser les accusations et étayer les retranscriptions des audios ?
Pourtant, 1207SI n’effectuera que deux captures d’écran sans intérêt et cette exploitation de la vidéo se réduira à « constater la présence sur le terrain de deux individus pouvant correspondre à [XXX] et [XXX], de par la tenue vestimentaire et la silhouette. »
Ces 98 heures et 35 minutes de vidéo sont placées sous scellé, mais lorsqu’un avocat demandera leur restitution, on apprendra qu’une « erreur manifeste mais nonintentionnelle » d’un agent les a toutes supprimées. Pratique.
Enfin, on remarque aussi que les micros enregistrent les musiques que les personnes écoutent. Dans leur travail d’analyse les flics s’intéresseront aux musiciens et aux paroles des chansons, jusqu’à assimiler les paroles à l’idéologie des personnes (voir l’encart sur « L’idéologie d’Ultragauche »).
« Nous entendons distinctement les paroles d’une chanson de rap : « tu veux me mettre au cash viens là que je te défigure mais bien sûr qu’on pète un câble quand tout est fait pour que ça saute […] y a que les pauvres qui payent l’addition de la situation sociale […] sur mon cœur je vous promets une guerre sans merci un fusil dans une main et un bouquin dans l’autre ». »
Pour une autre chanson, le son est de suffisamment bonne qualité pour qu’il utilise Shazam et retrouve le titre : pour retrouver le titre Marsa Rojava de Kendal MANIS.
Remarques sur les sonorisations :
Les sonorisations de lieux de vie et de véhicules semblent être une pratique encore considérée comme « intrusive » par la Justice, puisqu’elle passe par le « contrôle » d’un JLD et sont limitées à 1 mois (renouvelable). Cependant, selon le dernier rapport de la CNCTR (2024), les précautions croissantes des citoyen·nes pour leur vie privée et l’usage de plus en plus populaire d’applications de messageries chiffrées (WhatsApp, Telegram, Signal, etc.) pousse les renseignements intérieurs à multiplier l’usage d’autres intrusions.
Ici, la dimension antiterroriste fait qu’elles sont accordées quasi-automatiquement, mais uniquement contre Flavien (son véhicule et son terrain). Nous n’avons pas de traces d’autres demandes qui auraient été refusées.
Importance de la sonorisation pour l’enquête :
La sonorisation est l’outil d’intrusion qui a été le plus efficace. Elle a permis à la DGSI d’observer deux moments de confection amatrice de matières propulsives ou explosives. Le premier moment se déroule dans l’Indre (14 et 15 février), c’est ce qui permet de justifier un renouvellement de la sonorisation le 11 mars. Le second se déroule en Dordogne (11 avril) mais n’occasionne pas de renouvellement du dispositif.
A partir de écoutes, un expert sera mandaté pour « déterminer, au vu des conversations retranscrites et des bruits entendus par les enquêteurs, quels produits explosifs / engins explosifs ont pu être fabriqués ». Même si les audios sont de mauvaise qualité, les enquêteurs peuvent identifier différentes mentions de « produits chimiques, de mélanges, de la nature, de la consistance, de la forme des produits obtenus après chauffage et refroidissement, etc. ».
L’ordonnance d’expertise est envoyée le 19 novembre 2020 et l’expertise sera réalisée le 4 décembre 2020 (4 jours avant les arrestations), au Laboratoire Central de la Préfecture de Police de Paris (dont les locaux sont adjacents au Tribunal de Paris depuis lesquels enquêtent le PNAT et le JI). L’expert va émettre des suppositions précises sur les connaissances techniques de chacun·e (et d’où iel pourraient avoir acquis ces compétences), sur le type de matière produite et le potentiel usage (en prenant soin de comparer systématiquement à DAECH), etc.
Il semble également prendre du plaisir à réaffirmer son statut d’expert à chaque fois qu’il constate que les individu·es rencontrent des problèmes dans la fabrication : « l’expert ne serait pas aussi affirmatif sur la comparaison » ou « cette technique n’est pas efficace », rappelant l’amateurisme des camarades.
La sonorisation du camion permettra également d’enregistrer et d’instrumentaliser des discussions intimes et/ou politiques entre le principal accusé et ses proches. Ces discussions classiques des milieux militants et souvent alcoolisées ; sont mises en lien avec les activités des inculpé·es de manière à permettre au PNAT d’affirmer qu’il existerait une adhésion idéologique à la violence révolutionnaire.
Pendant le procès, les inculpé·es seront interrogé·es très longuement sur les retranscriptions supposées de propos, dont certains sont en réalité inaudibles sur les audios.
Les biais policiers et limites des retranscriptions :
La lecture des retranscriptions faites par les agents de la DGSI nous informent sur leurs biais cognitifs et leurs manières de manipuler le réel. C’est pourquoi il est indispensable pour la Défense d’avoir accès aux pistes audios dans leur entièreté, car les retranscriptions sont partielles, orientées et remplies de la subjectivité des flics.
Lorsque les agents n’entendent pas un ou plusieurs mots, ils écrivent « (inaudible) » ou « coupé ». On remarque que l’usage du « (inaudible) » peut aussi être utilisé pour dissimuler des mots importants et sans accès aux audios, il est impossible d’en vérifier l’authenticité.
Les silences sont très souvent interprétés, les agents en profitent pour suggérer ce qui leur convient. Par exemple : « (semble acquiescer) » ou « (semble expliquer quelque chose/faire un point sur quelque chose) ».
Les sons et bruits peuvent être analysés pour tenter de décrire ce que sont entrain de faire les personnes. Genre : « (ouverture d’un bocal) », « bruits de frappe »
Certains agents agrémentent les retranscriptions de didascalies. Par exemple : « (semble s’adresser à X) » ou « (cherche ses mots) » ou encore « (fanfaronne) ». Cependant, les blagues peuvent être interprétées comme des convictions.
L’usage de mots valise pour parler de choses illicites peut être facilement détectable selon le contexte de la conversation. 30
Les retranscriptions peuvent être carrément fausses :
De nombreuses retranscriptions sont tout bonnement fausses. Cela a son importance car c’est uniquement sur la foi de ces retranscriptions que seront jugé·es les inculpé·es.
Un exemple sans importance : on peut lire dans une retranscription la phrase « Ben là y’a des petits trucs… On pourrait les supprimer », que l’on entend dans les audios « parce que là y’a les cristaux y vont se coller dessus pareil ».
Parfois même, les audios sont inaudibles, mais les agents comblent avec des mots inventés.
Toutes ces petites manipulations permettent aux flics d’avoir une marge non négligeable pour orienter le contexte et la situation sociale dans laquelle les paroles sont prononcées. Dans le cas ici, tout est tourné pour faire de Flavien le chef et conseiller. Il n’est pas fait mention de l’ambiance « bon enfant », du côté « activité ludique » et de l’amusement qui en découle alors que le ton est léger et qu’on sent la curiosité animer les personnes lorsqu’on écoute.
Accès aux audios pour la Défense :
Se pose donc la question de l’accès aux audios et aux images, qui permettrait aux magistrats et à la défense de se faire une idée réaliste de l’état d’esprit des personnes enregistrées et ainsi accorder du crédit ou non aux paroles qui sont dites.
La Défense demandera a avoir accès à l’entièreté des audios placés sous scellé, ce qui sera formellement refusé par le juge d’instruction Jean-Marc Herbaut. Ne leur seront communiqué que les séquences audio « intéressant l’enquête » (allant dans le sens de l’accusation et faisant l’objet d’une retranscription).
Seuls seront accessibles les extraits de conversations (décontextualisés) considérés comme « utiles à la manifestation de la vérité » alors qu’il s’agit de prêter des intentions au personnes et qu’une compréhension complète est donc nécessaire.
La centralité des audios dans cette enquête contraste avec l’infime quantité des propos retenus à charge. En effet, l’avocat de Flavien fera remarquer à plusieurs reprises que seuls 0,7 % des sonorisations sont ajoutées au dossier, et qu’en réalité il aurait fallu avoir accès à la totalité pour se faire une idée des intentions réelles des inculpé·es.
Pourtant, le 30 juin 2021, le Juge d’Instruction, toujours plus cynique, argumente que donner accès à l’entièreté des enregistrements relèverait d’une violation de la vie privée de Flavien et de toute personne ayant été enregistrée.
Alors qu’il s’est efforcé de mener son instruction à charge et qu’il a maintenu Flavien en détention jusqu’à ce qu’il soit au bord de la mort, cet argument apparaît à minima malhonnête, voire parfaitement cruel et sadique (mais légal selon l’Art. 706-95-18 du CPP).
Lors du procès, le tribunal adoptera la même posture vis à vis de ces audios et rejettera les demandes de la Défense relative à ceux-ci.
Face à tant de réticence et de malhonnêteté, il est évident de penser que ces audios (du terrain et du camion) contiennent des éléments à décharge que l’appareil d’État ne souhaite pas voir apparaître au dossier.
Pistes pour se protéger des micros :
• La musique et le bruit.
La présence de musique induit régulièrement la mention « (inaudible) », cela peut rendre les retranscriptions absurdes et compliquer le travail des agents. A plusieurs reprises ils se plaignent de la musique. Même s’il existe des techniques poussées (non utilisées ici) qui permettent de supprimer d’un audio les fréquences qui correspondent à une musique, permettant ainsi de rendre audible les conversations couvertes par cette musique. Pour s’en protéger, il est possible de privilégier le bruit (eau du pommeau de douche, vent, bruits de la route, etc.) ou la musique qui n’est pas référencée sur Shazam de type « Experimental Noise » ou autre.
• Éviter les messages vocaux.
Attention ! l’usage d’une messagerie chiffrée ne protège pas de tout : de nombreuses conversations par messages vocaux sur SIGNAL ont été enregistrées par le micro puisque la personne les a écouté sur les haut-parleurs de son camion et en a envoyé à voix haute pendant qu’il conduisait.
• Ne pas avoir l’air suspect.
Il est important d’avoir en tête que les agents sont à l’affût de « comportements clandestins » : ils repèrent facilement les moments où on peut parler de quelque chose de répréhensible sans le nommer précisément. Ils sont attentifs à des chuchotement soudains par exemple.
• Ne jamais avoir confiance dans un lieu privé.
Si vous considérez comme vraisemblable le fait d’être sous surveillance active (renseignement ou enquête), partez du principe que le risque d’une sonorisation de vos lieux privé est sérieux. Il en va de même pour vos appareils électroniques contenant un micro. Il est toujours préférable d’adopter une culture de sécurité dans lequel ce risque serait inclus. A vous d’inventer vos manières de communiquer sans parler à voix haute (écrit immédiatement détruit, discussion lors d’une ballade ou dans un lieu bruyant, tableau weleda, etc.).
• Adopter des gestes de réduction des risques.
Tous les gestes qui peuvent réduire les risques d’intrusions à votre insu, que ce soit dans votre habitat, vos véhicules et/ou vos appareils électroniques.
L’EXPLOITATION DE LA TÉLÉPHONIE
Les données téléphoniques sont une immense source d’information pour les flics, elles sont accessibles à bas coût et contiennent un grand nombre d’informations personnelles. Au-delà des informations d’utilisation qu’elles donnent (correspondant·es, heure et date de communication, localisation lors des communications…), elles permettront par la suite la mise en place de techniques beaucoup plus intrusives telles que les interceptions judiciaires et la géolocalisation en temps réel que nous allons détailler cidessous.
De plus, la tendance ici est clairement d’assimiler l’usage d’un téléphone aux activités d’une personne : si un téléphone est dans tel lieu c’est que son utilisateur·ice principal.e s’y trouve aussi, si un appel est passé, c’est iel qui l’a passé, etc.
On détaille ici comment les keufs associent une ligne à une identité, les informations qui en découle, et ce qu’elles leurs permette de mettre en place par la suite.
Les requêtes aux opérateurs - ou comment attribuer une ligne à une personne
Ligne téléphonique personnelle
Les flics commencent par se demander quelle ligne est utilisée par chacune des personnes visées par l’enquête. À d’autres moments, ils veulent savoir qui se cache derrière un numéro (avec qui une personne visée par l’enquête a communiqué par exemple).
Parfois c’est très simple : les agents font une réquisition auprès des opérateurs téléphoniques (Orange, SFR, Free, Bouygues et Lycamobile) via la Plateforme Nationale des Interceptions Judiciaires (PNIJ). En gros ils demandent :
• soit "Est ce que vous avez une ligne téléphonique enregistrée au nom de Truc Machine ?"
• soit "Est ce que vous avez des informations sur le titulaire de la ligne correspondant au numéro 0X XX XX XX XX ?"
Et la PNIJ leur transmet la réponse des opérateurs quasi instantannément.
Les opérateurs qui n’ont rien dans leur base de données répondent qu’ils n’ont rien. Et lorsqu’ils trouvent quelque chose ils l’envoient. Parmi les informations fournies, il y a toujours : nom, prénom et adresse postale du titulaire de la ligne et aussi les dates de souscription et de clôture du contrat. Parfois ils donnent également la date et le lieu de naissance et une adresse mail.
Ces informations sont stockées 5 ans par les opérateurs, ils peuvent ainsi donner des informations sur les lignes téléphoniques qui ont été clôturées (et qui ne sont donc plus utilisées).
Ligne téléphonique d’un·e proche
Parfois c’est plus compliqué, par exemple si aucune ligne n’est attribuée à une identité, mais que les enquêteurs ont la certitude que la personne utilise une ligne.
Nous évoquerons l’exemple d’une personne qui n’a pas de ligne à son nom, mais qui a un proche qui en a deux. L’hypothèse des flics est qu’il utilise l’une des deux. Les flics vont faire une requête à l’opérateur (Orange) via la PNIJ, pour obtenir les factures détaillées (FADET) correspondant aux deux lignes.
Dans ces FADET, il y a notamment les « données de connexion » (métadonnées) de toutes les antennes que le téléphone utilise dès qu’il se connecte à internet, qu’il passe un appel ou envoie un texto. Les flics vont placer les données dans un logiciel qui cartographie chacune des lignes et en déduit qu’il y a deux usagers différents puisque les téléphones sont utilisés à des endroits différents. Ils valideront ensuite leur hypothèse de départ en faisant correspondre des informations de filature (des agents constatent la présence de la personne à un moment donné dans un lieu donné) avec le bornage du téléphone à une antenne qui se trouve à proximité (dans une campagne où les antennes sont très éloignées les unes des autres).
Ligne téléphonique anonyme
Nous verrons plus loin que les flics peuvent très facilement, si les méthodes pré-citées n’ont rien donné, utiliser un IMSI-Catcher pour associer une identité à une ligne téléphonique. Il leur suffit de coupler une filature d’une personne et plusieurs IMSI-Catching. Si la personne filée utilise sa ligne anonyme, elle sera détectée à plusieurs reprises par l’IMSI Catching et il sera dès lors facile de l’associer à l’identité de la personne ciblée.
Ils peuvent ensuite recouper les informations obtenues avec d’autres fichiers ou dispositifs d’intrusions, par exemple, avec le géolocalisation d’un véhicule.
L’EXPLOITATION DES FADET
Les agent·es de la DGSI, peuvent également effectuer des réquisitions à l’opérateur d’une ligne déjà associée à une personne, afin d’en recevoir les FADET (FActures DÉTaillées) déjà mentionnées plus haut.
Ces factures leur permettent l’accès à pas mal d’informations liées à l’utilisation du téléphone : à chaque appel ou SMS effectué « en clair » (sans passer par un application de messagerie chiffrée)est associé une géolocalisation (celle au moment de la communication), la date et l’heure de l’échange, la durée de l’échange téléphonique, le numéro de le·a correspondant·e – accompagné, si indiqué, de ses coordonnées (adresse postale, mail…) et son identité – le nombres d’appels et de SMS entrant ou sortant, le nombre d’appels entrants redirigés sur le répondeur.
Les FADET sont des ressources précieuses dans les enquêtes car elles permettent notamment de savoir qui parle avec qui et à quelle fréquence. Considérées comme « non intrusives » (uniquement métadonnées), et accessibles quasi instantanément, elles sont donc utilisées massivement par les services de renseignement et de police judiciaire. Les FAI (fournisseurs d’accès à internet) sont contraints par la loi de les sauvegarder pendant 1 an.
Bien que le contenu des conversations ne soit pas accessible via cette technique (uniquement les métadonnées), cela permet d’établir des liens entre des suspects (ou de suspecter de nouvelles personnes) et de découvrir le réseau social qui encadre la ou les personnes visées.
Recoupé à d’autres informations collectées via d’autres techniques (par exemple les recherches en source ouverte), les méta-données peuvent devenir rapidement très parlantes.
Au delà des données liées à la communication, les FADET donnent aussi accès aux/à l’IMEI des/du téléphone(s) utilisé(s) par la ligne, et le nom de la personne à laquelle elle est attribuée. Y figure aussi l’utilisation des DATA (flux internet).
Les agent·es portent généralement leur attention sur les correspondant·es principales·aux, et la géolocalisation de la ligne (sur laquelle nous reviendrons plus bas), l’IMEI, l’utilisateurice de la ligne, et l’utilisation qui en est faite.
Un des moyens de réduire ses émissions de méta-données est de n’utiliser que des messageries chiffrées et sécurisées de type Signal [18], Briar, ou SimpleX. Ou de ne pas utiliser de téléphone.
LES INTERCEPTIONS JUDICIAIRES (TÉLÉPHONIQUES)
– appelées aussi « Interceptions de communications émises par la voie des télécommunication », elles récupèrent le contenu des appels, SMS et MMS.
Cadre légal :
Les interceptions judiciaires sont définies par l’article 100 du CPP.
Sous l’autorité et le contrôle d’un juge d’instruction, elles sont limitées à quelques conditions :
– la peine encourue doit être est égale ou supérieure à trois ans d’emprisonnement
– l’information recherchée ne doit pas être obtenable par un autre moyen moins intrusif (principe de proportionnalité)
– la mise sur écoute ne doit pas excéder 4 mois consécutifs
– elle peut être renouvelable jusqu’à un maximum d’un an de temps d’écoute (deux ans pour criminalité organisée ou terrorisme)
Elles peuvent aussi être demandée par le Procureur de la République, via un·e JLD.
Dans ce cadre, l’écoute est limitée à un mois, renouvelable une fois. Chaque opération d’interception et d’enregistrement doit faire l’objet d’un procès-verbal, mentionnant la date et l’heure auxquelles l’opération a commencé, et celles auxquelles elle s’est terminée. Les enregistrements se trouvent placés sous scellés.
Si la correspondance interceptée est « utile à la manifestation de la vérité », le juge d’instruction ou l’OPJ transcrit la correspondance, dont il est dressé procès-verbal. C’est cette transcription qui pourra être versée au dossier.
Il y a un flou juridique quant aux personnes tierces qui se retrouvent sous écoute par ce biais. Y a-t-il une limite au nombre de correspondant·es qui peuvent être écouté·es ? Quels critères précis permettent de faire entrer une personne dans le champ des « suspects » ?
Contexte de l’enquête :
Les 12 et 13 Février, 5 jours après l’ouverture de l’enquête préliminaire, le JDL autorise pour un mois l’interception et l’enregistrement des communications de 4 personnes ciblées initialement par l’enquête, ainsi que leur transcription « si elles sont utiles à la manifestation de la vérité ».
Les demandes d’interceptions sont également motivées par la DGSI comme étant le moyen d’établir des liens entre les personnes, de « déterminer [leur] rôle dans le projet », leurs « activités », leurs « déplacements », mais également DE COLLECTER DES INFORMATIONS SUR LES AUTRES SUSPECTS.
Le chef d’inculpation AMT étant par nature très souple, les personnes proches sont donc rapidement visées à leur tour. Ainsi, deux personnes sont mises sur écoute parce qu’elles sont les « compagnes » des personnes que souhaitent surveiller les enquêteurs.
Un mois plus tard les autorisations seront renouvelées pour un mois supplémentaire.
Les lignes des autres personnes concernées par l’enquête seront surveillées de la même manière, aussitôt qu’ils auront associé leurs identités à la ligne qu’ils utilisent.
Chaque demande passe par le PNAT, c’est à dire entre les mains de Benjamin CHAMBRE ou Guillaume MICHELIN, respectivement premier vice-procureur et vice-procureur de la République Antiterroriste (PNAT).
Une autorisation est ensuite requise auprès du JLD qui la donne le jour même.
Une fois l’autorisation reçue, il s’agira pour les policiers de transmettre une réquisition aux opérateurs (toujours à travers la PNIJ) « afin de procéder à la mise en place d’une interception de la ligne xx xx xx xx. »
Il est aussi courant que les agents de la DGSI contactent directement par mail la Direction de chaque opérateur téléphonique (et ne passent donc pas par la PNIJ) et fournissent une adresse mail à laquelle ces derniers doivent répondre.
L’interception sera relevée « effective » par une première activité téléphonique (réception ou envoi) pouvant se manifester sous la forme d’un appel, d’un SMS, d’un MMS, mais aussi d’une « communication sécurisée ».
On ne sait pas ce que la DGSI est capable d’observer comme « communication sécurisée » ? Il peut s’agir d’un SMS chiffré avec l’application Silence, ou d’un appel via Signal ?
Informations récupérées et transcriptions :
Lors de l’échange, les keufs ont accès à : si c’est une réception ou un envoi, l’heure (à la seconde près) et la date, et au numéro avec qui la communication est établie.
Si le numéro de le·a correspondant·e n’est pas attribuable à une personne connue de l’enquête, il n’est pas rare qu’ils fassent une « réquisition à personne » via la PNIJ ou directement, à l’opérateur de téléphonie mobile afin d’y associer un nom et une adresse. Pour certain.es correspondant.es, ils feront des recherches supplémentaires « en source ouverte ».
Tout les échanges téléphoniques sont donc enregistrés, mais seuls ceux qui sont « susceptibles d’intéresser l’enquête en cours » seront retranscrits. La retranscription s’effectue généralement le jours même ou le lendemain de la conversation.
Les transcriptions sont généralement entrecoupées en plusieurs parties sur une communication. Lorsque c’est le cas, il est précisé, à la seconde près, le début et la fin de chaque retranscription. Y sont parfois ajoutés des éléments de contexte ou des « résumés » brefs, hors retranscription, pour faire le lien entre les différentes parties retranscrites.
À la fin les keufs écrivent souvent une synthèse ou une conclusion avec les informations qui leur ont paru utiles, et ce qu’ils déduisent de ces écoutes.
Les éléments de conversations retranscrites comprennent :
– des conversations confirmant les informations de la DGSI : « permet de confirmer que le numéro de téléphone cellulaire xx xx xx xx xx est bien utilisé par X ».
– la confirmation de liens entre des personnes : « cet échange permet de confirmer l’existence d’une relation entre X et X »
– des informations sur leurs déplacements
– des informations sur leurs proches ou d’autres personnes de l’enquête dont les numéros n’ont pas encore été identifiés
– des informations directes sur la personne interceptée
Beaucoup de retranscriptions illustrent la manière dont les agents extrapolent les propos tenus :
Les entrecoupements de retranscription lors de ces discussions sont, pour certains, « nommés » ce qui permet, lorsque c’est le cas, de savoir ce qui intéresse les agents dans ces retranscriptions, là où cela ne paraît pas forcément évident pour nous (certaines discussions sont floues, paraissent anodines, ou sont incompréhensibles..).
Exemple d’une conversation de 2h et 18min :
• Parmi ces « titrages » on retrouve :
– « un questionnement sur le fait que X ait deux numéros de téléphone »
– « le sujet de la situation actuelle et du risque d’un effondrement de la société est évoqué »
– « sur l’envie de X de se constituer un groupe de survie »
• Titrages qui permettent à eux seuls les conclusions suivantes :
– « Cette communication nous permet d’apprendre que X disposait de deux numéros de téléphone, dont un servait uniquement pour l’application Signal »
– « X prétend n’avoir désormais qu’un seul numéro [...] qui correspond vraisemblablement au XX XX XX XX XX »
– « Par ailleurs cette conversation relève que X nourrit le fantasme que la crise du coronavirus mène à un effondrement de la civilisation actuelle. »
– « Dans cette situation hypothétique, X se réunirait avec des personne de confiance dans le but de créer un groupe de survie »
Pourtant, au travers d’une « recherche par mot », il apparaît que ni le mot survie, ni l’association de mots « groupe de survie » ne soit évoqué par les protagonistes de la scène. De même pour le mot « effondrement » et « civilisation »…
En plus de cela, des éléments de conversation sont également mis en gras, orientant la conversation ou mettant en avant les informations qui intéressent la DGSI.
DANS TOUT LES CAS, CES INFORMATIONS NE SONT RECUEILLIES QUE PAR DES COMMUNICATIONS NON SÉCURISÉES
Lorsque les conversations sont sécurisées ils en ont juste la notification, mais pas d’accès au contenu.
Par ailleurs, la DGSI cible certaines personnes uniquement parce qu’elles sont connues pour ne pas avoir « toujours » de communication sécurisée avec la personne ciblée.
Cessation du dispositif :
L’interception judiciaire prend fin lorsque son délais d’autorisation est terminée. Nous n’en savons pas plus à part que la cessation est notifiée par un PV : « Via la Plateforme Nationale d’Interception Judiciaire, constatons la fin effective de l’interception de la ligne XX XX XX XX XX, utilisée par X, le (jour) à (heure) »
GÉOLOCALISATION D’UNE LIGNE EN TEMPS RÉEL
La géolocalisation est définie par l’article 230 du CPP. Elle concerne les appareils électroniques, les véhicules et les objets.
Nous avons vu précédemment que les FADET permettent de donner une idée de la géolocalisation du téléphone dans la mesure où à chaque fois que l’appareil se connecte à l’antenne pour envoyer un SMS, se connecter à internet ou passer un appel, les coordonnées de cette antenne sont enregistrées par l’opérateur. Il s’agissait donc d’un moyen qui permettait aux flics d’avoir des informations à posteriori sur l’utilisation de la ligne. Avec la géolocalisation en temps réel, les informations parviennent aux agents immédiatement.
Les agent·es émettent une demande au PNAT de mise en place de « suivi dynammique de la ligne », qui leur accorde pour une durée limitée. Puis, sur demande des flics, l’opérateur met en place une géolocalisation en temps réel (ou « suivi dynamique ») par une technique de « sollicitation réseau » : un signal est envoyé à la ligne ciblée toutes les 10 secondes, ce qui permet d’obtenir les coordonnées des antennes auxquelles le téléphone se connecte, durant une période de temps donnée. Il suffit donc que le téléphone soit allumé (sauf mode avion). Cette technique a l’avantage de suivre le déplacement du téléphone à la minute près. Ce qui n’est pas faisable avec les FADET.
Néanmoins, la localisation obtenue par cette technique n’est pas exacte : elle permet de définir un périmètre dans lequel se situe la personne visée, ce périmètre est d’autant plus précis que le téléphone se situe à proximité d’antennes. En espace rural, la précision peut varier de quelques kilomètres, alors qu’en ville, la précision est à quelques mètres près.
Cependant, la géolocalisation utilisant des balises GPS, et dont nous parlerons plus bas, permet une précision exacte.
Pour ce qui est du « suivi dynamique », les keufs le mettent en place sur le téléphone de certain·es inculpé·es pour suivre leurs déplacements, mais parfois aussi sur celui de leurs proches lorsqu’il n’est pas possible d’attribuer une ligne téléphonique à l’inculpé·e en question (et que cette méthode « constitue le seul moyen de surveiller les déplacement de X » selon elleux..), et qu’iel se déplace souvent avec ce·tte proche.
Cette technique a été utile lors de repérages ou de filatures, pour savoir où se trouvent les personnes.
Par exemple, lorsque les agents perdent le contact visuel lors d’une filature à pied, la géolocalisation en temps réel leur permet de retrouver les personnes filées.
Autre exemple, quelques jours avant les arrestations, les keufs tournaient autour des lieux fréquentés par les personnes « mobiles » et géolocalisait ces dernières par l’intermédiaire de leur téléphone afin de bien confirmer leurs présence sur ces lieux. La géolocalisation de leurs véhicules (garés et immobiles pendant plusieurs jours) étant inefficaces.
Exemple de filature « perdue » et utilisation du suivi dynamique de la ligne pour la retrouver :
« À Quatorze heures et dix minutes, Sylvain est perdu de vue sur la commune de (nom de la commune) alors qu’il venait de faire un arrêt à l’embranchement de la DXX et de la DX
À Quatorze heure et vingt minutes, le téléphone portable utilisé par Sylvain déclenche une borne téléphonique sur la zone de (nom de commune)
À Quatorze heures et quarante minutes, le téléphone portable utilisé par Sylvain, déclenche une borne téléphonique dans la zone de la rue (nom de la rue) sur la commune de (nom de la commune et code postal) puis (nom de commune et code postal) et enfin sur (nom de commune et code postal)
À Quinze heures et dix minutes, Sylvain et son véhicule (marque, nom du véhicule et plaque d’immatriculation) sont récupérés visuellement sur le parking du centre commercial (nom du centre commercial) sis (adresse du centre commercial). »
Cessation du dispositif :
Lors de la fin du délais d’autorisation de suivi dynamique de la ligne, les agent·es de le DGSI envoient de nouveau une réquisition aux opérateurs en leur demandant d’y mettre fin.
GÉOLOCALISATION D’UN VÉHICULE
Le 7 Février 2020, jour même de l’ouverture de l’enquête préliminaire, la DGSI demande au PNAT (Benjamin CHAMBRE) l’autorisation de la pose d’un dispositif de géolocalisation en temps réel du véhicule de Flavien. On lui accorde immédiatement, pour une durée de 15 jours.
Une seconde demande sera faite quelques jours plus tard pour deux autres véhicules « susceptibles d’être utilisés » par [Sylvain], décrit comme « proche de [Flavien] et pouvant se procurer du matériel pyrotechnique ». Pour une raison inexpliquée, « aux vues du déroulement des surveillances et des informations obtenues », la pose de sera pas faite, comme en attestera un PV de « non pose de géolocalisation » en date du 6 mars.
Mise en œuvre de la géolocalisation.
Pour cette demande ils doivent connaître Le Modèle de la Voiture, l’Immatriculation et Le·a Propriétaire. Le véhicule d’un·e proche peut être géolocalisé si cela permet de surveiller les déplacements d’une personne ciblée.
La mise en place du dispositif doit être attestée par un PV de pose. Cependant, celui-ci peut être mis en place plusieurs jours après la réception de l’autorisation (notamment parce qu’il nécessite une intervention physique sur le véhicule).
Ici, l’agent 856SI se contente de constater « la mise en place effective à 04h15 de la mesure de géolocalisation » le 13 février 2020. On ne sait pas si la Direction Technique a été sollicitée (comme on l’a vu pour les sonorisations) ou même si le dispositif était déjà en place ou non.
Le délais de 15 jours s’applique à partir du moment de la pose, mais nous ne savons pas de combien de temps les keufs disposent pour mettre en place le dispositif. Il semble que ce délais soit assez long, car concernant les dispositifs qui n’ont pas été installés, les PV de non pose datent du 6 mars 2020 alors que les demandes ont été faites les 12 et 13 Février 2020.
La fin de la mesure est également indiquée par un PV, toujours de 856SI, qui constate la « cessation effective de la géolocalisation du véhicule » le 28 février 2020. Le dispositif ne semble pas enlevé physiquement.
Les informations recueillies.
Ce dispositif permet à la DGSI de localiser à distance et en temps réel les déplacements du véhicule.
Elle en rend compte au juge par l’intermédiaire d’un seul PV relatant les différents déplacements effectués au cours de ces 15 jours.
Les agents y annotent la date, l’heure et les lieux de stationnements, les « courts arrêts », ainsi que les déplacements : le véhicule « prend la route en direction de », « il suit le trajet jusqu’à la commune de ». En zone rurale, il n’est pas donné de précisions sur la géolocalisation exacte (« sur la commune de »). En ville, la précision est plus précise (« au niveau du squat rue [XXX] »).
Les informations de géolocalisation du véhicule de Flavien permettront d’indiquer l’identité d’une ligne téléphonique quelques jours plus tard. Suite à plusieurs opération d’IMSI-Catching, une ligne téléphonique inconnue sera obtenue « par discrimination » (sur plusieurs lieux dans lesquels Flavien était). Le 6 avril, l’agent 1273SI exploite les FADET de cette ligne, ce qui lui permet de comparer les bornages sur la même période et de croiser avec les déplacements connus du Flavien (filatures ou géolocalisations du véhicule).
Il concluera « L’utilisateur de la ligne n’a pas été formellement identifié mais de nombreux éléments laissent penser que l’utilisateur pourrait être [XXX]. »
« SURVEILLANCES » OU FILATURES
Le début de l’enquête s’accompagne d’un grand nombre de filatures, visant principalement Flavien, Sylvain et . Entre le 8 février et le 2 avril, différents « dispositifs de surveillance » avec souvent une « prise de clichés photographiques » sont mis en place.
Ces surveillances ne font pas l’objet d’une autorisation par le JLD et ne sont pas encadrées par la loi. Il semble donc que les agents soient relativement libres de les mettre en place, ce qui laisse à penser qu’elles sont, à leurs yeux, peu intrusives dans la vie des gens.
Mise en œuvre des filatures.
Les agents se planquent, à priori dans un véhicule, aux entrées du domicile des personnes. Ils prennent en photos les personnes concernées par l’enquête mais aussi toutes celles qui entrent ou sortent, ce qui peut représenter beaucoup de personnes lorsque le domicile est un squat qui accueille des activités.
Lorsque les personnes visées par l’enquête sortent de chez elles, une filature est souvent mise en place, soit par les agents en planque, soit par d’autres pour maintenir la surveillance statique. La filature est véhiculée lorsque la personne suivie l’est aussi.
Ces filatures véhiculées amènent les agents à surveiller les personnes dans des lieux de loisir ou de vacances, y compris sur les propriétés privées de leurs ami·es.
Si les flics perdent la trace du véhicule qu’ils suivent, et que le téléphone de la personne est allumé et géolocalisé, ils peuvent se servir des données de géolocalisation de la ligne. On ne sait pas si ils ont directement accès à la géolocalisation ou si l’information leur vient de leur locaux.
Il est fréquent qu’une filature soit interrompue pour des raisons de discrétion : si la rue est trop déserte, quand les personnes rentrent dans un magasin, quand le véhicule s’arrête sur le bas-côté, etc.
Les équipes sont en général relevées au bout d’une demi-journée de surveillance. On a pu constater que des équipes peuvent venir de loin, par exemple, une équipe de Marseille peut venir relayer une équipe de Toulouse dans un lieu proche de Toulouse.
Pour autant, dans le cadre de cette enquête, toutes les opérations sont pilotées ou mandatées depuis le siège de la DGSI à Levallois-Perret. Aucun agent de province n’a de contact avec les magistrats.
Les informations recueillies.
La plupart des surveillances sont inutiles à l’enquête : elle décrivent les allées et venues de la vie quotidienne. Nous émettons l’hypothèse que les informations récoltées à l’occasion de ces surveillances et n’intéressant pas forcement l’enquête, puissent être transmises à d’autres services de renseignement (SDAO, RT, etc.) et ainsi alimenter les fichiers concernant le suivi de « l’ultra-gauche radicale ».
On remarque aussi également qu’à plusieurs reprises, la présence de téléphones est indiquée. On voit régulièrement notifié : « Il tient à la main un téléphone portable » ou encore « Il est observé avec un téléphone portable noir dans la main ».
Certaines filatures sont tout de même utiles pour prouver la présence d’une personne à tel endroit, et aussi pour lier la géolocalisation d’une ligne téléphonique anonyme à la quelqu’un·e.
Exemple d’une filature.
Le 14 février 2020 à 12h50, l’agent 1301SI, « assistée d’une équipe de surveillance de notre service » rejoint « le dispositif de surveillance du matin de la AXX en direction de [nom d’une ville] et [prend] en visuel le véhicule de marque... » conduit par [Sylvain].
Sur le PV seront annotés les noms des routes à chaque changement de direction ainsi que l’heure correspondante :
« À quatorze heures, [Sylvain] quitte la NXX à la hauteur de [nom de la commune] à quelques kilomètres avant le péage et emprunte la DX en direction de [nom de la commune]. »
Mais la filature se complique :
« À quatorze heures et dix minutes, [Sylvain] est perdu de vue sur la commune de XXX alors qu’il venait de faire un arrêt à l’embranchement de la DX et de la DXX »
Heureusement pour 1301SI, la ligne utilisée par [Sylvain] est géolocalisée en temps réel depuis la soirée du 13 février (la veille). On lit alors dans le PV :
« A quatorze heures et vingt minutes, le téléphone portable utilisé par [Sylvain] déclenche une borne téléphonique sur la zone de [nom de la commune]. »
Le PV cite ensuite la localisation de trois autres bornes téléphoniques déclenchées par le portable de [Sylvain], ce qui permet à l’agent d’écrire : « À quinze heures et dix minutes, [Sylvain] et son véhicule [...] sont récupérés visuellement sur le parking du centre commercial »
En effet, le PV d’exploitation des données du suivi dynamique de la ligne (autre nom pour « géolocalisation en temps réel ») de [Sylvain] feront état de ce déplacement du 14 février. On peut imaginer que lorsque 1301SI perd la trace du véhicule, elle passe un petit coup de fil à ses collègues de Levallois-Perret qui lui transmettent le nom des communes où se trouve les antennes déclenchées par le téléphone.
La filature se poursuit jusque dans un magasin. L’agent décrit le rayon, le type de produit et ce qu’il achète. Il le prend même en photo à la caisse (derrière lui dans la file) : « [Sylvain] se rend aux caisses où il ne semble n’avoir acheté que deux spatules et un café ».
Sylvain reprend son véhicule et le PV décrira comme précédemment tous les changements de direction. Il retrouve Flavien sur un parking. Ils font des courses avant de repartir. Ils s’arrêteront à nouveau et Flavien « sort de son véhicule et se dirige vers distributeur sis automatique à l’extérieur de l’établissement, puis fait retour à son véhicule. Il ne nous est pas possible de déterminer s’il a introduit une carte bancaire ». Outre les mots qui manquent dans la phrase, on notera que les flics s’intéressent toujours aux opérations bancaires.
D’ailleurs, alors que les véhicules repartent et continuent d’être filés, « Une partie du dispositif de surveillance maintient une surveillance constante sur le distributeur automatique de billets afin d’effectuer un marquage sur le distributeur ».
En effet : « À dix-sept heures et quarante-cinq minutes, un automobiliste à bord d’un véhicule immatriculé XXX s’arrête au distributeur de la poste et y effectue un retrait. Il s’agit d’un homme de type européen âgé d’environ 45-50 ans. Ces éléments recueillis, mettons fin au dispositif de surveillance. » Le PV de surveillance se terminera par une recherche dans le Système d’Immatriculation des véhicules ce qui permettra à 1301SI d’obtenir instantanément les nom, prénom, date et lieu de naissance, ainsi que l’adresse correspondant à l’immatriculation de l’« homme de type européen âgé d’environ 45-50 ans ».
IMSI-CATCHING
Tout le monde le sait aujourd’hui, les flics s’intéressent beaucoup à l’usage qu’on fait de nos téléphones. Ces dernières années l’usage d’un outil policier appelé ISMI-Catcher s’est multiplié partout sur le territoire. Ils ont déjà pu s’en servir dans le cadre de manifs urbaines, de rassemblement à la campagne ou comme dans ce dossier pour viser individuellement une personne.
Schématiquement un IMSI-Catcher, c’est une fausse antenne (qui peut être contenue dans une valise), que les flics mettent en marche à un endroit donné. Tous les téléphones allumés (et hors mode avion) à proximité (même derrière des murs) s’y connectent, plutôt que de se connecter aux antennes normales.
A moins d’utiliser certains outils précis, les personnes ne verront pas de différence dans l’utilisation de leur téléphone.
L’IMSI-catcher est principalement utilisé pour capter les « données de connexion » : principalement les IMSI des téléphones, c’est à dire, le numéro unique correspondant à la carte de SIM. Par le biais d’un réquisition aux opérateurs téléphoniques, ils pourront ensuite associer un nom (le titulaire de la ligne) au numéro IMSI.
C’est parfois possible de capturer l’IMEI du téléphone : une autre numéro unique qui permet même de connaître le modèle, bref, l’immatriculation du téléphone quoi.
Il pourrait aussi être utilisé pour intercepter directement des communications (non chiffrées) mais ça n’est pas pratiqué officiellement.
Même s’il est utilisé de plus en plus, son usage reste restreint pour plusieurs raisons. Tout d’abord parce que peu d’agents savent s’en servir et qu’il faut acheter l’équipement. Ensuite, parce qu’il est tout à fait possible pour les flics de demander aux opérateurs mobiles la liste des téléphones qui se connectent à telle ou telle antenne.
Ils peuvent utiliser l’IMSI-Catcher de manière ciblée : en ne visant qu’un bâtiment plutôt que de capter toute la rue à 360° par exemple.
Dans le cadre de cette enquête, toutes les dispositifs d’IMSI-Catching ont été justifiés par la nécessité d’identifier la ligne utilisée par une personne centrale à l’enquête.
On peut faire l’hypothèse que les données récoltées, si elles n’ont pas été utiles à l’enquête aient pu être transmises pour nourrir des fichiers de renseignement. On pense notamment aux opérations réalisées devant un squat très fréquenté.
Mise en œuvre des IMSI-Catching.
Le 18 mars 2020, l’agent 1207SI rédige une demande l’autorisation pour procéder à des IMSI-Catching qu’il justifie ainsi :
« La clandestinité voulue par [Flavien] ne nous a pas permis d’identifier de ligne téléphonique le concernant mais il a été porté à notre connaissance que celui-ci détenait bien un téléphone, aussi bien grâce aux surveillances lors desquelles on le voit manipuler un boîtier que suite à l’exploitation de la sonorisation de son camion, […] recevant des messages vocaux et y répondant. »
Plusieurs opérations d’IMSI-Catching vont ainsi être justifiées pour tenter d’identifier sa ligne téléphonique. Ainsi, une autorisation d’utiliser « un appareil ou un dispositif technique de recueil de données techniques de connexion et de localisation d’un équipement terminal (IMSI CATCHER) » sera délivrée. Cette demande passe par Olivier DABIN (PNAT), qui transmet immédiatement à Sabine RACZY (JLD de Paris), qui autorisera la mesure le jour même, pour une durée d’un mois.
À Toulouse.
Seulement 5 jours après l’autorisation (le 23 mars 2020), les premiers IMSI-Catching vont être effectués par une équipe de Toulouse devant le squat où vivent actuellement Flavien et Clémence. Pour cela, au moins trois « fonctionnaires du service » assistent « les techniciens requis » qui sont au moins 2. Les agents mettent en place un « dispositif de sécurisation de l’opération IMSI-Catching » après avoir indiqué que « aucun véhicule ne se trouve stationné devant le domicile et aucune personne ne se trouve dans la rue ». La première opération débute à 11h25 et se termine à 11h53. Une seconde opération est faite à 12h06 et se termine à 12h32.
Les agents restent en planque, jusqu’au moment où 1265SI écrit : « détectons l’objectif qui chemine boulevard [...] et rentre dans un supermarché Auchan ». Il indique que « sur place » une autre opération IMSI-Catching est réalisée de 13h41 à 13h56, alors que Flavien n’y est plus présent. Enfin, un dernier « catch » est réalisé de 14h06 à 14h43 (alors qu’il rentre au squat à 14h15), puis l’équipe au complet quitte les lieux à 15h15.
On peut en déduire que la comparaison des données permettra peut être de faire apparaître un numéro présent dans le premier catch, absent du second, et re-présent dans le dernier.
Le lendemain (24 mars 2020), une équipe est à nouveau envoyée devant le squat (probablement la même). A nouveau, 1265SI précise que « aucun véhicule ne se trouve stationné devant le domicile et aucune personne se trouve dans la rue » avant de mettre en place « un dispositif de sécurisation » de l’opération. Le catch débute à 12h et se termine à 12h29. L’équipe reste en planque jusqu’à 17h mais « aucun mouvement n’a été observé », les agents quittent les lieux.
Le surlendemain (25 mars 2020), l’agent 1194SI contacte par mail Olivier DABIN (PNAT), pour une demande d’autorisation de géolocalisation de Clémence. Il justifie ainsi : « étant dans l’impossibilité de localiser précisément [Flavien], le dispositif d’IMSI-Catching ne se révèle absolument pas efficace ».
Cela nous informe donc que plusieurs IMSI Catching, autorisés uniquement à l’encontre d’une personne, ont été réalisés en situation « d’impossibilité de localiser » la personne ciblée, tout cela sous contrôle (purement théorique) de la JLD Sabine RACZY, et dirigé vers un lieu collectif, hébergeant de nombreuses activités et accueillant régulièrement du monde.
L’agent 1194SI note le jour même des informations qui le font mentir, puisqu’il rédige également un PV à 11h40 dans lequel il atteste que « plusieurs opérations d’IMSI-Catching ont été réalisées cette semaine lorsque [Flavien] se trouvait dans l’enceinte du squat », alors qu’il affirme par ailleurs qu’il est impossible de le localiser précisément.
De plus, il note avoir informé Olivier DABIN (PNAT) que ces 5 opérations ont déjà permis « la collation d’environ 130 numéros » et qu’il est nécessaire de déployer le dispositif dans « un endroit différent, de sorte que les numéros aspirés par l’IMSI-Catcher puissent faire l’objet d’une discrimination ». Cette justification est fausse puisque le dispositif a déjà été utilisé dans des endroits différents, permettant cette « discrimination ».
Trois autres opérations d’IMSI-Catching vont être menées le 30 mars 2020, sans plus d’informations sur la présence ou non de la personne ciblée. De 10h51 à 11h24, de 11h39 à 11h52, puis de 13h08 à 13h15.
Le lendemain encore, trois IMSI-Catching seront réalisés en visant le squat. Le premier est réalisé de 11h21 à 11h38. L’agent 1040SI informe la mise en place d’« un dispositif de surveillance dans les rues situées aux alentours » qui va durer presque 2 heures. Puis, « vu qu’aucun mouvement n’a été constaté » un autre catch est réalisé, de 13h44 à 14h. Les agents décident de faire le tour des « points connus » de leurs services potentiellement fréquentés par la personne ciblée. A 15h45 ils constatent la présence du « fourgon de l’objectif » garé devant le squat de [squat historique toulousain]. A 16h03, le technicien réalise un IMSICatching « sur le lieu présumé de l’objectif », l’opération se termine à 16h39. L’équipe quitte les lieux.
Le 3 Avril 2020, l’agent 1207SI, à Levallois Perret, reçoit les données issues des IMSICatching réalisées à Toulouse « autour du squat [...] lorsque [Flavien] y était localisé ». Rappelons qu’un catch a été réalisé alors qu’il venait de sortir, et un autre a été réalisé sur un autre squat situé à quelques rues de distance ; et que tous deux ont été réalisés « dans l’impossibilité de localiser précisément » la personne ciblée, d’après les PV de 1194SI.
L’agent 1207SI explique que « les dix opérations d’IMSI-Catching ainsi effectuées ont permis de mettre en relief la capture de 6 numéros IMSI communs à ces dix opérations de recueil de données » (alors qu’il y a eu 11 opérations réalisées). La moitié sont associés à des IMEI. Les titulaires de ces lignes vont être identifiés le jour même grâce la parfaite collaboration des opérateurs téléphoniques.
En Dordogne.
Après cette première séquence de 11 IMSI-Catching réalisées sur des squats toulousains à notoriété publique et ayant visiblement permis d’obtenir plus de « 130 numéros » ; 4 autres opérations seront menées les 6 et 7 avril 2020 lorsque Flavien et Clémence quittent la ville pour passer le confinement à la campagne dans un lieu collectif.
Cette fois-ci ce sont des équipes de la DGSI de Bordeaux qui feront le déplacement. Le 6 avril 2020, l’agent 778SI atteste de la localisation et se rend sur place « assisté d’une équipe de surveillance » et « assisté d’une équipe technique ». A 11h, une équipe tente une « approche discrète » et peuvent « furtivement observer » les « quelques véhicules type utilitaire blancs et gris » stationnés devant la maison. Ils semble que « la présence dans le jardin de chiens » les empêche de se rapprocher et de relever les plaques. À 11h45, l’équipe technique « procède à une opération de captation de données par IMSI-Catching », prenant fin à 12h10. A 12h15 ils mettent fin au « dispositif de surveillance qui s’est déroulé sans incident ».
Une seconde équipe arrive à 13h15 et met en place un deuxième catch de 13h43 à 14h35 puis quittent les lieux « sans incident » à 14h45.
Le lendemain (7 avril 2020), deux IMSI-Catching sont également réalisés. Le premier de 12h25 à 12h50 et le second de 14h40 à 15h05. L’agent 1207SI en résidence à LevalloisPerret note recevoir des données de l’équipe technique, il constate que 9 numéros IMSIont été capturés, dont 6 sont associés à des IMEI. Il indique que « ces numéros IMSI feront l’objet d’une identification par procès verbal séparé ».
On découvre donc dans le PV de l’agent 1273SI, que les réponses des opérateurs Free Mobile aux réquisitions d’identification de numéro IMSI datent de la veille, le 6 avril 2020, et qu’elles sont envoyées à 14h37 (avant la fin du second catch) et à 14h41 (avant la levée du dispositif de surveillance). Donc les deux PV écrits par 1207SI et 1273SI ont été mal daté. Ce sont des anomalies que l’on observe à de nombreuses reprises dans le dossier qui laissent à penser des PV sont rédigés à posteriori pour régulariser des actes d’enquête déjà effectués.
Ici, on peut supposer que les réquisitions à SFR, Free Mobile, et ORANGE avaient déjà été envoyées dès le premier IMSI-Catching mais qu’elles ont été ajoutée « pour faire bien » et donner l’illusion d’une procédure en bonne et due forme. En réalité, la DGSI cumulant des pouvoirs administratifs et judiciaires, les agents se mélangent forcément les pinceaux.
Il n’y aura pas de réquisition faite pour l’opérateur étranger (Grande Bretagne).
Les informations données par les opérateurs de téléphonie sont : le numéro de ligne, l’identifiant, la date d’inscription, le nom et le prénom du titulaire, l’Email, l’adresse postale, les IMEI associés à la SIM, les anciens numéros et les autres numéros.
On remarque aussi que le « Service Réquisition Free », contacté à l’adresse
Le même jour, 1207SI réalise que « l’étude croisée des données issues des deux séquences d’IMSI-Catching permet de faire ressortir une corrélation unique entre les opérations réalisées ». Le titulaire de cette ligne est inconnu de la procédure. L’exploitation des FADET de cette ligne sera immédiatement réalisée, correspondant à un déplacement que Flavien avait effectué le 14 février 2020. Ce qui vient confirmer, en corrélation avec des filatures du même 14 février, que c’est bien la ligne utilisée par ce dernier.
CONCLUSIONS
Nous espérons que ce document, bien que diffusé plusieurs années (2024) après les faits décrits (2020), permette à quiconque s’intéresse à la contre-surveillance d’apprendre des éléments utiles.
Face à l’immensité du dossier judiciaire, la cadre chronologique qui a été pris ici concerne uniquement l’Enquête Préliminaire, mais il concentre déjà rien qu’à lui une grande quantité de pratiques de surveillance, que nous avons tenté d’illustrer au mieux.
D’autres éléments ont déjà été analysés autours de l’ « Affaire du 8 Décembre », par exemple les pratiques poussant à la production de faux aveux, dans la brochure « Gardes à vue antiterroristes : comment les biais psychologiques induisent de faux aveux ».
Ou encore le dossier réalisé par la Quadrature du Net « Affaire du 8 décembre : le chiffrement des communications assimilé à un comportement terroriste »
Et de nombreux éléments restent à analyser !
Suite à ce travail, il ressort selon nous plusieurs conclusions :
– les moyens les plus redoutables ne sont pas forcément les plus high-tech
– l’entourage peut-être une source d’intrusion importante
– les acteurs judiciaires (PNAT, JLD, et JI) sont en collusion parfaite avec la DGSI
– il est très facile de désanonymiser une ligne téléphonique
– plus la masse de paroles captées est grande, plus il est facile de construire un récit à partir d’éléments décontextualisés (0,7 % ici).
– la surveillance ratisse toujours plus largement que les personnes ciblées
– les agents commettent beaucoup d’erreurs matérielles
– les communications chiffrées nous protègent touxtes
N’hésitez pas à nous contacter pour toute critique ou suggestion : affairedu812 chez riseup
SUR LE CADRE ADMINISTRATIF / JUDICIAIRE
Pour comprendre l’action des acteurs répressifs il nous paraît important de bien saisir la distinction entre ce qui se passe du côté du renseignement administratif, de ce qui se passe dans l’enquête judiciaire.
D’un côté on a ce qu’on appelle communément « les services de renseignement ». Ce sont des services secrets sous autorité directe des ministères. Ils sont « administratifs » car ils agissent hors de contrôle judiciaire. Certaines de leurs actions sont définies dans le Code de Sécurité Intérieure.
Ils se divisent en deux cercles.
Le 1er cercle relève principalement du militaire (DGSE, DRM, DRSD) et du financier. Mais depuis 2014, le gouvernement Valls y a ajouté un service de police : la DGSI.
La DGSI dépend du Ministère de l’Intérieur, qui possède également plusieurs services du 2 e cercle (DCRT, SDAO, DRPP) chargés d’exercer une surveillance sur les individus/groupes/mouvements qui pourraient porter atteinte à la « paix publique ».
Leur action est purement secrète, préventive (ne dépend pas de la commission d’une infraction), et dictée par les plus hautes sphères de l’État (présidence de la république). De l’autre côté il y a les flics qui enquêtent dans le cadre judiciaire suite à des infractions. Ces enquêtes sont dirigées par un magistrat (procureur ou juge d’instruction), avec le regard d’un JLD, et ont vocation à aboutir à un procès.
Le déploiement de techniques de surveillance est soumis au Code Pénal et au Code de Procédure Pénale. C’est la partie « visible » de la surveillance, tout doit être notifié dans le dossier pénal.
SUR L’IDÉOLOGIE D’ULTRAGAUCHE
Plusieurs textes de rap seront analysés dans le dossier et feront l’objet d’une recherche en source ouverte. L’Agent 1194SI va rédiger un PV de 9 pages sur Enedeka Maska, le « label » Coutoentrelesdents, et Radio Klandestine Permanente. Il se lance dans une pseudoanalyse de « l’idéologie d’ultragauche », avec un petit plan tout à fait scolaire. Ces PV sont disponibles dans leur entièreté sur Iaata.info : « Notes de la DGSI concernant l’ultragauche ».
L’agent décrit le « label » du rappeur comme « inscrit dans une idéologie d’ultragauche ». Il cite le blog Coutoentrelesdents qui « produit, diffuse, et relaie gratuitement de la musique, des images, des brochures, une bibliographie et des articles dans une perspective de lutte contre le sexisme, l’autorité, le racisme, le capitalisme, le spécisme, les hiérarchies, l’âgisme, l’État, le dogmatisme, toutes choses qui génèrent le bien-être de quelques-uns aux prix de la souffrance de beaucoup d’autres... et qu’on abattrait bien ici et maintenant ! »
Il décrit ensuite ce qu’il perçoit des groupes « d’ultragauche », qui selon lui « naissent de grandes frustrations et se sont radicalisés au cours de ces dernières années. » Il continue : « Le mode opératoire de l’ultragauche tend à se rapprocher du terrorisme, et des stages de désobéissance civile sont notamment, organisés. » Il souligne : « Leur politique passe par l’action. »
S’ensuit des paragraphes sur « l’esthétisme d’extrême gauche et d’ultragauche », la « théorie libertaire », la « lutte des classes », la « pensée de Marx », la « glorification et appel à la violence », etc. En exemple de cette dernière, il cite à nouveau Enedeka Maska : « Camps de rétention, de détention, mais un camp reste un camp, s’agit toujours de concentration et après ça ils veulent qu’on vote mais moi je chie dans leurs urnes comme une envie de prendre un glock et de finir comme Richard Durn ! »
Enfin, il conclut, à propos de la guerre de classe : « Une guerre qui, selon [Enedeka Maska], s’inscrit et s’inscrira dans la durée : "Il y aura la guerre jusqu’à ce que la paix règne" ». En bonus, l’agent joint un screenshot du tract « ANTI-FRANCE VAINCRA »
SUR LE PARQUET NATIONAL ANTI-TERRORISTE
Le PNAT, c’est le Parquet National Anti-Terroriste. Il a été créé le 1 er juillet 2019, en remplacement de la section antiterroriste du Parquet de Paris.
Comme n’importe quel parquet il est constitué de procureurs dont le rôle est de « se saisir des faits » lorsqu’une infraction est commise et d’enquêter dessus.
Les procureur sont des magistrats, mais contrairement aux juges, les procureurs ne sont pas indépendants du Ministère de la Justice. Bien au contraire, les procureurs ont le rôle de faire appliquer la politique pénale décidée par le Ministère.
Lors des procès c’est également un procureur qui tient de rôle de représenter « l’intérêt général ». Ce qui se traduit quotidiennement par promouvoir le recours massif à la prison dans un contexte où les conditions de détention en fRance sont « inhumaines et dégradantes » et s’apparentent à de la torture. Ce sont donc les principaux acteurs de l’inflation carcérale et donc les principaux alliés du complexe industrialo-carcéral, un lobby fasciste.
Comme son nom l’indique, le PNAT s’occupe spécifiquement des affaires qui poursuivent des faits qualifiés de « terrorisme » au sens de l’Art. 421-1 du Code Pénal. Selon sa lecture, le terrorisme est politique (idéologique) puisqu’il est défini comme une volonté d’exercer une « intimidation » ou une « terreur » sur un État.
A plusieurs reprises, le PNAT a donc décidé de ne pas s’intéresser à des néonazis qui détenaient des caches d’armes conséquentes, ou au raciste qui assassinait trois militants kurdes en décembre 2022. Au travers des affinités journalistiques du PNAT (Le Point et Le Figaro) et de ses choix de se saisir ou non d’affaires, on peut déduire qu’il est majoritairement animé par une idéologie d’extrême-droite.
SUR LA DIRECTION GÉNÉRALE DE LA SÉCURITÉ INTÉRIEURE
La DGSI est un service de renseignement récent. Il fait suite à la honteuse DCRI, qui s’était illustrée de ses accointances avec l’agenda politique du gouvernement lors de les affaires Tarnac, Mauvaises Intentions, ou Bettencour. C’est un service hérité d’une double culture d’espionnage : la DST (créée par De Gaulle en 1944), et les RG (renseignements généraux), un sous-service de la police nationale (fondée en 1944 sous Pétain). Un double héritage donc : gaulliste et pétainiste.
La DGSI est créée par le gouvernement Valls en 2014, elle passe dans le « premier cercle » du renseignement suite à l’instrumentalisation sécuritaire de l’affaire Merah. C’est une montée en gamme inédite pour une administration policière (maintien de l’ordre), qui rejoint podium des services secrets d’État, aux côtés de la DGSE, la DRM, la DRSD, Tracfin et la DNRED. La création de la DGSI entérine un peu plus l’adoption de la doctrine sécuritaire étasunienne : la surveillance de masse, le contre-terrorisme, l’« ennemi intérieur ». Ce changement de doctrine s’est approfondi suite aux attentats de Charlie Hebdo, avec les lois de 2015, 2017, 2019, 2021, provoquant des oppositions au sein même des services de renseignement (lire : François Thuillier, Antiterrorisme, qu’as-tu fait de nous ?).
Les enjeux de sécurité imposés par les massacres perpétués sur le sol français (Charlie, Bataclan, Nice) ont fait chanter l’extrême-droite et la gauche de concert avec Macron au sujet des réformes du renseignement (lire le ouin ouin des hauts gradés du renseignement : Médiapart, La faillite de l’antiterrorisme, 2015). Plus de centralisation, plus d’homogénéité, plus de moyens, plus de secret, etc.
SUR LE ROJAVA
Le Rojava est un territoire revendiqué par le peuple apatride le plus grand du monde : les kurdes. Le kurdistan s’étend aux frontières de quatre pays : la Turquie, l’Irak, l’Iran et la Syrie. Le Rojava est la partie syrienne du Kurdistan. Les kurdes ont été en première ligne de la lutte contre DAESH, puisqu’ils étaient sur le terrain. La Coalition Internationale (et les médias occidentaux) les ont encensés pour leurs exploits.
Leur organisation culturelle, politique, économique et militaire leur ont permis de déclarer l’autonomie du Rojava et d’y développer leur modèle de société, leur utopie, malgré un contexte très très hostile (désertification, pauvreté, tremblements de terre, séquelles de la guerre, agressions armées par la Turquie, etc.).
Leur modèle basé sur la démocratie radicale a représenté une source d’espoir et d’inspiration à des millions de communistes, socialistes, anarchistes, féministes et écologistes de par le monde. L’universitaire Murray Bookchin et le leader kurde Abdullah Ocalan ont largement contribué à diffuser une vision de l’organisation politique : Le Confédéralisme Démocratique (parfois aussi nommé Municipalisme Libertaire).
C’est ainsi que naissait en 2014 : La Commune du Rojava. Et que de nombreuses tribunes internationales (signées par les personnalités de gauche les plus reconnues) appelaient à soutenir de tous leurs vœux cette utopie naissante.
L’importance du Rojava s’est très vite démontrée en France lorsque les attentats sont venus frapper Charlie en 2015. En effet, leur modèle démocratique rend caducs les tentatives autoritaires de DAESH. Leur modèle pluri-ethnique (kurdes, arabes, assyriens, etc.) déjoue les divisions et tentations identitaires violentes. Leur modèle écologiste basé sur la reforestation et l’autonomie alimentaire tend à réduire la précarité alimentaire et la dépendance au climat et aux marchés mondiaux. Leur héritage féministe et paritaire contrecarre les effets nauséabonds du patriarcat. En bref, étant aux premières loges du développement de DAESH, mais aussi d’autres régimes autoritaires et militaristes surfant sur l’islam, leur modèle s’est construit en opposition radicale et ils se sont montrés d’une efficacité inégalée dans la lutte contre le terrorisme.
SUR LE TATP
« De fabrication simple, il est obtenu à partir d’eau oxygénée et d’acétone. Les acides chlorhydrique, nitrique ou sulfurique servent à catalyser la réaction qui doit se faire à froid. L’obtention du précipité (cristaux blancs) se fait par une réaction exothermique (dégagement de chaleur) le rendant dangereux et instable dès sa conception. »
[1] Voir ici l’article de la Quadrature du net
[2] Voir p. 29 de LFVTC
[3] les fichés S (sûreté de l’État), les évadés (V), les personnes sous Contrôle Judiciaire (CJ), la police de Étrangers (E), les interdictions judiciaires et interdictions de sortie du territoire (I), les personnes recherchées par la justice (J), les mineurs en fugue (M), les personnes interdites d’entrée en France (TE), les personnes recherchées en vu d’un placement en HP (AL), les personnes interdites de manifestation… Pour plus d’informations sur les fichiers de police, voir la brochure « La Folle Volonté de Tout Contrôler ». Les Fiches « S » sont également réparties en 21 types, parmi lesquels on trouve : les personnes considérées comme islamistes revenant de l’Irak ou de la Syrie (S14), les personnes à interpeller (S15), les personnes suspectées de radicalisation à propos desquelles il faut collecter des renseignements (domicile, occupation, ressources, manière de vivre,moyen de locomotion, téléphones, vêtements, photo, et les personnes avec qui elle est en relation) (S16) …
[4] « interpeller la personne, collecter certains renseignements (documents d’identité, provenance et destination de la personnes, véhicule, individus accompagnant la personne fichée…) sans attirer l’attention de la personne, informer le service qui a créé la fiche, etc. Il y a 11 conduites différentes. » (La folle volonté de tout contrôler, p. 56).
[5] Ces fichiers servent principalement à identifier une personne, mais sont également consultable en cas de « menace d’atteinte contre la nation » ou de terrorisme. Le cadre de consultation de ces fichiers est donc assez large.
[6] Ces fichiers servent principalement à identifier une personne, mais sont également consultable en cas de « menace d’atteinte contre la nation » ou de terrorisme. Le cadre de consultation de ces fichiers est donc assez large.
[7] Peuvent également y accéder, dans le même « cadre », les agents de DGSE, de la DNRED, certains policiers et militaires de la gendarmerie. Une liste détaillée de toutes les personnes pouvant y accéder en dehors de ce cadre est disponible dans la brochure « La folle volonté de tout contrôler ».
[8] La liste de ce qui est considéré comme étant une « atteinte aux intérêts fondamentaux de la nation » est disponible dans la brochure « La folle volonté de tout contrôler » p 20. Vous pouvez également vous référer à l’article L.811-3 du code de sécurité intérieure ou à la décision du Conseil constitutionnel n°2015-713 du 23 juiller 2015, vers lesquels la brochure renvoie également.
[9] À savoir que l’utilisation de Signal ne permet pas de cacher l’utilisation de DATA (données mobiles), donc ne permet pas d’éviter la géolocalisation via les FADET lorsque les données mobiles sont actives. Ça permet quand même de dissimuler l’information « qui parle avec qui et quand ».
[10] Voir ici l’article de la Quadrature du net
[11] Voir p. 29 de LFVTC
[12] les fichés S (sûreté de l’État), les évadés (V), les personnes sous Contrôle Judiciaire (CJ), la police de Étrangers (E), les interdictions judiciaires et interdictions de sortie du territoire (I), les personnes recherchées par la justice (J), les mineurs en fugue (M), les personnes interdites d’entrée en France (TE), les personnes recherchées en vu d’un placement en HP (AL), les personnes interdites de manifestation… Pour plus d’informations sur les fichiers de police, voir la brochure « La Folle Volonté de Tout Contrôler ». Les Fiches « S » sont également réparties en 21 types, parmi lesquels on trouve : les personnes considérées comme islamistes revenant de l’Irak ou de la Syrie (S14), les personnes à interpeller (S15), les personnes suspectées de radicalisation à propos desquelles il faut collecter des renseignements (domicile, occupation, ressources, manière de vivre,moyen de locomotion, téléphones, vêtements, photo, et les personnes avec qui elle est en relation) (S16) …
[13] « interpeller la personne, collecter certains renseignements (documents d’identité, provenance et destination de la personnes, véhicule, individus accompagnant la personne fichée…) sans attirer l’attention de la personne, informer le service qui a créé la fiche, etc. Il y a 11 conduites différentes. » (La folle volonté de tout contrôler, p. 56).
[14] Ces fichiers servent principalement à identifier une personne, mais sont également consultable en cas de « menace d’atteinte contre la nation » ou de terrorisme. Le cadre de consultation de ces fichiers est donc assez large.
[15] Ces fichiers servent principalement à identifier une personne, mais sont également consultable en cas de « menace d’atteinte contre la nation » ou de terrorisme. Le cadre de consultation de ces fichiers est donc assez large.
[16] Peuvent également y accéder, dans le même « cadre », les agents de DGSE, de la DNRED, certains policiers et militaires de la gendarmerie. Une liste détaillée de toutes les personnes pouvant y accéder en dehors de ce cadre est disponible dans la brochure « La folle volonté de tout contrôler ».
[17] La liste de ce qui est considéré comme étant une « atteinte aux intérêts fondamentaux de la nation » est disponible dans la brochure « La folle volonté de tout contrôler » p 20. Vous pouvez également vous référer à l’article L.811-3 du code de sécurité intérieure ou à la décision du Conseil constitutionnel n°2015-713 du 23 juiller 2015, vers lesquels la brochure renvoie également.
[18] À savoir que l’utilisation de Signal ne permet pas de cacher l’utilisation de DATA (données mobiles), donc ne permet pas d’éviter la géolocalisation via les FADET lorsque les données mobiles sont actives. Ça permet quand même de dissimuler l’information « qui parle avec qui et quand ».