Description
« Écoute, filature, infiltration… guide pratique de contre-surveillance » expose, de manière claire et méthodique, les techniques de surveillance modernes : écoutes, planques, filatures, infiltrations, vidéosurveillance… Dans la France de Big Brother, à l’ère de l’intelligence artificielle, comprendre ces dispositifs n’est plus une option : c’est une condition de notre survie.
Car la surveillance n’est plus l’exception : elle est aujourd’hui la règle, le socle même de l’ordre social. Ce guide est donc un appel à l’action, mais aussi – et surtout – à la prudence, et à la plus haute vigilance. Il ne décrit pas seulement les méthodes employées par nos ennemis (flics, renseignements, antifas, journalistes, etc.) : il explique comment les repérer, les identifier, et les mettre en échec.
Après « Flicage, censure, surveillance : petit guide de survie numérique », la collection Vent mauvais livre des clés pour :
• limiter les risques liés aux écoutes et à la vidéosurveillance ;
• débusquer les infiltrés et les taupes ;
• reconnaître les situations à risque ;
• coder vos communications ;
• repérer les planques, détecter les filatures ;
• sécuriser vos déplacements ;
• préserver ou retrouver votre liberté de mouvement.
Ne tombez pas dans les pièges du panoptique moderne. Comprenez les règles de l’ennemi. Apprenez à vivre dans le ventre de la bête.
Le sommaire du livre
1. Avant-propos :
o Désormais, Big Brother est partout
2. Introduction :
o Sans mesures de sécurité, pas de résistance
3. La surveillance des militants
o Les différentes formes de surveillance
o Zones rurales et zones urbaines : avantages, inconvénients
4. Rester sous les radars :
o Quatre règles à respecter
5. Les principes de base de la surveillance
6. La surveillance physique (planques et filatures) :
o Agents et véhicules de surveillance
o La surveillance fixe (planques)
o La surveillance mobile (filatures piétonnes et véhiculées)
o Les quatre phases de la filature
o Autres types de surveillance
7. La surveillance technique (technologies de surveillance) :
o Télécommunications (écoutes téléphoniques, surveillance d’Internet et des
réseaux sociaux)
o Dispositifs d’écoute dissimulés
o Caméras vidéo
o Photographie
o Traceurs
o Vision nocturne et imagerie thermique
o Biométrie
o Drones
o Satellites
8. Détecter la surveillance :
o Repérer les agents et les véhicules de surveillance
o Trouver les micros, traceurs et caméras cachés
o Se prémunir contre les technologies de surveillance
9. Échapper aux agents de surveillance
o rupture de filature
10. Informateurs et infiltrés
o Objectifs, procédés et recrutement des indics et des infiltrés
o Comment repérer un infiltré ?
o Agir face aux informateurs et aux infiltrés
11. Un cas d’école : l’opération COINTELPRO
o Techniques COINTELPRO
o Étude de cas
12. Étude de cas : informateurs et infiltrés notoires13. Charte de sécurité militante
Annexes :
1. Nos portables sont nos ennemis
o Techniques d’interception
o Cryptage et leurres
o Localisation et IMSI
o Conseils aux militants
2. Être anonyme sur Telegram (et le rester)
3. La Cryptographie : l’art de parler chinois
o Règle de base : cloisonnement et silence
o Langages codés : communiquer sans se trahir
4. Dactyloscopie : au sujet des empreintes
o Réduction ou rétention d’empreintes
o Enquête et fichage en France
o Conseils pratiques pour activistes et militants surveillés





Avis
Il n’y a pas encore d’avis.