Return to Video

vimeo.com/.../227500952

  • 0:03 - 0:05
    Fouteurs et fouteuses de trouble,
    salut!
  • 0:05 - 0:07
    Mon nom n'est pas important.
  • 0:07 - 0:10
    Dans cette ère post-Snowden,
    où les gadgets sont omniprésents,
  • 0:10 - 0:12
    il est clair aux yeux de tous
  • 0:12 - 0:16
    que nous vivons sous
    une surveillance permanente.
  • 0:16 - 0:18
    Chaque jour,
    un nouvel exemple
  • 0:18 - 0:20
    surgit dans notre fil Facebook
    des moyens
  • 0:20 - 0:22
    qu'emploie la NSA
    pour nous espionner
  • 0:22 - 0:24
    par le truchement d'une cafetière
    ou d'un téléviseur.
  • 0:24 - 0:26
    Une... deux...
  • 0:26 - 0:28
    Smith?
  • 0:28 - 0:30
    6079 Smith W?
  • 0:31 - 0:32
    Oui, vous!
  • 0:32 - 0:33
    Penchez-vous plus bas!
  • 0:34 - 0:38
    Ou des dernières avancées
  • 0:38 - 0:41
    en matière
    d'intelligence artificielle
  • 0:41 - 0:45
    permettant à Amazon
    de savoir avant nous
  • 0:45 - 0:46
    quels produits nous allons acheter.
  • 0:46 - 0:50
    Boîte-cadeau Lindor Deluxe...
    désirez-vous acheter ceci?
  • 0:50 - 0:53
    Oui!
  • 0:53 - 0:55
    Alors que les capacités ahurissantes
    des services d'espionnage de l'État
  • 0:55 - 0:57
    et des entreprises technologiques
    de surveiller nos comportements,
  • 0:57 - 0:59
    habitudes et communications
  • 0:59 - 1:03
    justifient parfaitement
    qu'on s'en inquiète,
  • 1:03 - 1:05
    il est encore plus alarmant
    de réaliser
  • 1:05 - 1:07
    que cette constante
    cueillette de données
  • 1:07 - 1:09
    ne forme qu'une partie
  • 1:09 - 1:13
    d'un appareil de surveillance
    beaucoup plus vaste...
  • 1:13 - 1:15
    lequel fait largement appel
  • 1:15 - 1:19
    aux mêmes bons vieux coups de salaud
  • 1:19 - 1:21
    que les tyrans emploient
    pour endiguer la dissidence
  • 1:21 - 1:24
    depuis l'époque où les prolétaires
  • 1:24 - 1:26
    gravaient Alpha Kappa Alpha Beta
    sur les murs du Parthénon.
  • 1:26 - 1:28
    Sur cette note...
    avant d'entrer dans le vif du sujet,
  • 1:28 - 1:32
    il faut vous dire qu'en
    travaillant sur cet épisode,
  • 1:32 - 1:34
    nous avons rencontré
    des zones grises juridiques
  • 1:34 - 1:37
    relatives aux
    interdictions de publication
  • 1:37 - 1:40
    et aux lois interdisant d'identifier
    des informateurs et agents doubles.
  • 1:40 - 1:43
    Cela concerne en particulier
    le premier segment,
  • 1:43 - 1:45
    où nous nous penchons
    sur l'organisation régionale
  • 1:45 - 1:49
    avant le sommet du G20
    à Toronto en 2010,
  • 1:49 - 1:53
    et sur les actions contre
    la fracturation menées en 2013
  • 1:53 - 1:54
    sur le territoire Mi’kmaq
    d'Elsipogtog,
  • 1:54 - 1:56
    deux exemples d'opérations
    de surveillance de masse
  • 1:56 - 1:59
    impliquant des informateurs
    ou des agents de police infiltrés.
  • 1:59 - 2:02
    Après mûre réflexion,
  • 2:02 - 2:06
    afin d'éviter de nous mettre,
  • 2:06 - 2:09
    ou de mettre qui que ce soit
    dans une situation critique,
  • 2:09 - 2:10
    nous avons décidé de n'employer
    que les images
  • 2:10 - 2:13
    de ces agents de l'État qui sont
    déjà en accès libre sur Internet...
  • 2:13 - 2:15
    plus quelques clips tirés
    de films hollywoodiens ringards
  • 2:15 - 2:19
    pour remplir les espaces vides...
  • 2:19 - 2:21
    Sur ce, maintenant que
    les avertissements sont faits...
  • 2:21 - 2:24
    Au cours des 30 prochaines minutes,
    vous entendrez différentes personnes
  • 2:24 - 2:26
    raconter leurs expériences directes
  • 2:56 - 2:59
    à se faire chier avec
    des délateurs et flics infiltrés,
  • 2:59 - 3:01
    à traverser ce Nouveau Monde
    de surveillance numérique,
  • 3:01 - 3:03
    et à foutre un char de Trouble!
  • 3:03 - 3:06
    J'étais impliqué avec
    la convergence anticapitaliste
  • 3:06 - 3:10
    à Montréal avant le G20.
  • 3:10 - 3:12
    Plusieurs mois avant le sommet
  • 3:12 - 3:15
    on avait commencé
    à se rencontrer et à s'organiser.
  • 3:15 - 3:18
    L'autre élément clé de la mob
    était la coordination avec Toronto
  • 3:18 - 3:22
    et les autres villes
    du sud de l'Ontario,
  • 3:22 - 3:25
    avec les autres groupes
    qui s'organisaient.
  • 3:25 - 3:28
    Je faisais partie du Toronto
    Community Mobilization Network.
  • 3:28 - 3:30
    Ce groupe chapeautait
  • 3:30 - 3:32
    toute la logistique
    et une partie de l'organisation
  • 3:32 - 3:35
    contre le sommet du G20
    à Toronto.
  • 3:35 - 3:40
    J'étais impliqué dans SOAR,
  • 3:44 - 3:45
    Résistance anarchiste
    du sud de l'Ontario.
  • 3:45 - 3:50
    Nous travaillions en particulier
    sur Get Off the Fence,
  • 3:50 - 3:51
    la manif militante qui a eu lieu
    à Toronto en juin 2010.
  • 3:51 - 3:55
    Brenda et Khalid...
  • 3:55 - 4:01
    de leurs vrais noms
    Brenda Carey et Bindo Showan...
  • 4:01 - 4:05
    ce que nous n'avons appris
    que bien plus tard.
  • 4:05 - 4:07
    Tous deux membres de la
    police provinciale de l'Ontario,
  • 4:07 - 4:08
    sont tous les deux arrivés
    dans le décor bien avant 2010.
  • 4:08 - 4:11
    Ils se sont infiltrés
    dans l'organisation ouverte,
  • 4:11 - 4:15
    mais ont eu un parcours
    un peu plus compliqué
  • 4:15 - 4:16
    pour rester dans le mouvement
    et se rapprocher de leurs cibles.
  • 4:16 - 4:18
    Les deux ont misé
    sur les valeurs politiques
  • 4:18 - 4:19
    qui existent dans ces espaces
  • 4:19 - 4:21
    pour se rapprocher
    de certaines personnes,
  • 4:21 - 4:25
    et éviter d'être identifiés.
  • 4:25 - 4:27
    Brenda est celle qui avait
    le plus d'expérience,
  • 4:27 - 4:30
    et elle s'est posée en victime.
  • 4:30 - 4:32
    Elle disait avoir fui
    une relation abusive,
  • 4:32 - 4:37
    ce qui lui a permis d'éviter
    les questions sur son passé,
  • 4:37 - 4:41
    et de rester très vague.
  • 4:41 - 4:44
    Et Khalid a pu opérer
    parce que quiconque
  • 4:44 - 4:47
    contestait sa légitimité
    était taxé de racisme,
  • 4:48 - 4:50
    et le racisme intériorisé
    dans notre groupe a fait en sorte
  • 4:50 - 4:51
    que ce tour de passe-passe
    a fonctionné.
  • 4:51 - 4:53
    Ils étaient très fiables
    tous les deux!
  • 4:53 - 4:57
    Ils travaillaient fort,
  • 4:57 - 5:01
    prenaient des tâches
    et les faisaient à temps.
  • 5:01 - 5:03
    Brenda, en particulier,
    voulait toujours prendre les notes.
  • 5:03 - 5:06
    Et nous étions content-e-s
    de la laisser faire.
  • 5:06 - 5:08
    C'était parfait, car elle prenait
    toutes ces notes
  • 5:08 - 5:13
    sans que ça attire l'attention.
  • 5:13 - 5:16
    La majeure partie de la preuve
    étayant le cas de complot
  • 5:16 - 5:19
    consistait en ce qu'ils ont été
    en mesure de recueillir
  • 5:19 - 5:20
    au contact des anarchistes,
  • 5:20 - 5:23
    et des militant-e-s
    au cours de cette période.
  • 5:23 - 5:27
    Ces notes étaient ensuite examinées,
  • 5:27 - 5:29
    et ils en ont extrait
    les éléments
  • 5:29 - 5:31
    qui pourraient être interprétés
    comme la préparation d'un crime.
  • 5:31 - 5:36
    C'était plutôt étonnant
    de constater
  • 5:36 - 5:39
    la proportion
    des renseignements enregistrés
  • 5:39 - 5:42
    qui portaient sur
    qui n'aimait pas qui,
  • 5:42 - 5:45
    qui couchait avec qui,
    qui avait rompu avec qui.
  • 5:45 - 5:48
    Et qui avait des problèmes
    avec la façon dont les choses
  • 5:48 - 5:51
    étaient organisées,
    ce genre de choses.
  • 5:51 - 5:52
    Il est devenu évident
    que ce genre de trucs
  • 5:52 - 5:54
    étaient pertinents
    à la cueillette de renseignements.
  • 5:54 - 5:56
    Une soirée à déconner,
    et à boire entre ami-e-s,
  • 5:56 - 5:58
    était présentée comme si...
  • 5:58 - 5:59
    “Nous sommes allés au bar
  • 5:59 - 6:02
    et avons tout noté
    ce dont ils ont parlé.”
  • 6:02 - 6:05
    Puis c'était présenté comme
    un meeting super détaillé
  • 6:05 - 6:06
    avec un ordre du jour et tout--
  • 6:06 - 6:08
    quelqu'un a évoqué en blague
    de se battre avec les flics,
  • 6:08 - 6:13
    et s'était écrit comme si
    on prévoyait de péter des flics.
  • 6:13 - 6:15
    Ça n'est pas clair si leur dossier
    contre nous était solide.
  • 6:15 - 6:17
    Mais sans toutes ces notes,
  • 6:17 - 6:22
    il n'y aurait certainement
    pas eu de matière à poursuite.
  • 6:22 - 6:24
    Le dossier de la Couronne
    reposait sur un enregistrement
  • 6:24 - 6:28
    réalisé le 25 juin,
  • 6:28 - 6:30
    soit la veille
    de l'action principale.
  • 6:30 - 6:34
    C'était un grand
    conseil de porte-parole,
  • 6:34 - 6:37
    et de nombreux groupes d'affinité
    étaient représentés.
  • 6:37 - 6:39
    Brenda était présente
    avec une enregistreuse.
  • 6:39 - 6:44
    Alors, le soir du 25,
    ils sont allés voir un juge
  • 6:44 - 6:46
    et ont obtenu des mandats d'arrêt
    pour une vingtaine de personnes,
  • 6:47 - 6:49
    dont je faisais partie.
  • 6:49 - 6:51
    Au final, nous étions 17 contre qui
    les accusations ont été maintenues,
  • 6:51 - 6:53
    complot pour entrave
    au travail de la police,
  • 6:53 - 6:55
    complot pour voies de fait
    sur des policiers,
  • 6:55 - 6:56
    et complot de méfait...
    c'est-à-dire tout péter.
  • 6:56 - 6:58
    Je crois qu'il y a eu au moins
    sept agents de police
  • 6:58 - 7:01
    qui se sont infiltrés à moyen terme.
  • 7:01 - 7:03
    Certains ont infiltré
    le groupe de médics,
  • 7:03 - 7:05
    le groupe d'observation juridique,
    ou différents projets médiatiques.
  • 7:05 - 7:07
    Il y en a probablement eu d'autres
    qui n'ont jamais été détectés.
  • 7:07 - 7:09
    J'imagine que dans le contexte
    de l'opposition aux Olympiques
  • 7:09 - 7:10
    qui se passait en même temps,
  • 7:10 - 7:11
    il y a probablement eu
    des infiltrations
  • 7:11 - 7:14
    dans les communautés autochtones.
  • 7:14 - 7:16
    Je suis Lt. Suzanne Patles
    de la Mi'Kmaq Warrior Society,
  • 7:16 - 7:18
    du territoire Mi'Kmaq.
  • 7:18 - 7:19
    Il est évident que les services
    canadiens de sécurité,
  • 7:19 - 7:23
    et l'État canadien considèrent
    les peuples autochtones en général
  • 7:23 - 7:25
    comme une menace
    à la sécurité nationale.
  • 7:25 - 7:28
    Ils jugent crucial le développement
    des filières gazière et pétrolifère
  • 7:28 - 7:33
    – ce qu'ils appellent
    une "infrastructure cruciale" –
  • 7:33 - 7:35
    ils jugent que c'est
    ce dont le Canada a besoin
  • 7:35 - 7:39
    pour aller de l'avant
    en tant que nation,
  • 7:39 - 7:41
    et considèrent comme une menace
    quiconque s'oppose à ces plans.
  • 7:41 - 7:44
    S'ils ne nous donnent pas le veto
    sur ces développements
  • 7:44 - 7:47
    et s'ils ignorent la volonté
    des autochtones,
  • 7:47 - 7:49
    les peuples autochtones
    vont se soulever.
  • 7:49 - 7:52
    Ils vont prendre les rues.
  • 7:52 - 7:56
    Ils vont bloquer les chemins de fer.
  • 7:56 - 8:00
    Ils vont prendre les routes.
  • 8:00 - 8:02
    Ils vont monter des barricades.
  • 8:02 - 8:04
    Ils vont dresser des campements.
  • 8:04 - 8:06
    C'est plus difficile d'infiltrer
    les communautés autochtones
  • 8:06 - 8:08
    parce que les liens
    y sont vraiment serrés.
  • 8:08 - 8:09
    Et lorsqu'on se parle entre nous,
  • 8:09 - 8:12
    on ne veut pas savoir
    ce que tu fais.
  • 8:12 - 8:14
    On veut savoir
    où est ta famille.
  • 8:14 - 8:16
    On veut savoir d'où tu viens,
    qui tu es.
  • 8:16 - 8:19
    C'est une forme d'organisation
    où l'on ne te donne pas
  • 8:19 - 8:20
    tous les renseignements.
  • 8:20 - 8:22
    Nous allons être courtois,
    toujours dire bonjour,
  • 8:22 - 8:23
    et tu auras peut-être l'impression
    de faire partie de quelque chose,
  • 8:23 - 8:26
    mais dans les faits,
    tu es encore à l'extérieur.
  • 8:26 - 8:29
    Nous sommes des guerriers.
  • 8:29 - 8:30
    Nous faisons ça
    depuis des centaines d'années,
  • 8:30 - 8:32
    depuis bien avant
    l'existence du Canada.
  • 8:32 - 8:35
    Il y a un gars qui est venu.
  • 8:35 - 8:38
    À quatre occasions.
  • 8:38 - 8:39
    Il s'est présenté comme journaliste.
  • 8:39 - 8:41
    Puis comme milicien.
  • 8:41 - 8:43
    Puis il est revenu avec des dons.
  • 8:43 - 8:46
    Puis il est revenu
    en tant qu'avocat international.
  • 8:46 - 8:48
    Il apportait des choses
    dont on n'avait pas besoin,
  • 8:48 - 8:50
    et que nous n'étions pas
    sensés avoir.
  • 8:50 - 8:51
    Que nous n'avions jamais demandé.
  • 8:51 - 8:53
    Il essayait de créer une situation
    où la communauté
  • 8:53 - 8:58
    serait criminalisée par les choses
    qu'il y apportait.
  • 8:58 - 9:01
    Suite à l'arrestation des gars,
    après la descente,
  • 9:01 - 9:04
    des membres de la Warrior Society
    sont allés lui dire:
  • 9:04 - 9:05
    “Nous savons que tu es un agent.
  • 9:05 - 9:09
    Tu dois t'en aller.”
  • 9:09 - 9:12
    Les États déploient
    des efforts considérables
  • 9:12 - 9:15
    pour infiltrer
    les mouvements de résistance
  • 9:15 - 9:17
    et y infiltrer des agents.
  • 9:17 - 9:20
    Comme dans le cas abject
    de Mark Kennedy,
  • 9:20 - 9:22
    AKA Mark Stone,
  • 9:24 - 9:27
    qui a été détecté
    à Londres en 2010
  • 9:27 - 9:30
    après avoir passé huit ans
    infiltré dans les mouvements anars,
  • 9:30 - 9:32
    radicaux et écologistes en Europe,
  • 9:32 - 9:34
    dont six ans passés dans
    une relation amoureuse à long terme
  • 9:34 - 9:36
    avec une militante
    qu'il était chargé d'espionner.
  • 9:36 - 9:40
    De tels exemples peuvent
    nous pousser à la paranoïa,
  • 9:40 - 9:42
    mais ce sont des exceptions.
  • 9:42 - 9:45
    Non seulement ces opérations
    sont incroyablement dispendieuses,
  • 9:45 - 9:47
    mais ça prend une espèce
    rare de psychopathe,
  • 9:47 - 9:50
    pour mener efficacement
    la double vie
  • 9:50 - 9:53
    qu'exige une telle infiltration
    à long terme.
  • 9:53 - 9:56
    La plupart des flics ne se fondent
    pas aussi facilement dans le décor.
  • 9:56 - 9:58
    Des manches noires,
    ça doit être chaud?
  • 9:58 - 10:01
    Ça serait plus "cool"
    avec de la drogue...
  • 10:01 - 10:04
    Une méthode beaucoup plus
    répandue et bon marché
  • 10:04 - 10:07
    pour recueillir des renseignements
    sur les dissidents politiques
  • 10:07 - 10:09
    consiste à utiliser des informateurs
    et collaborateurs,
  • 10:11 - 10:13
    communément appelés délateurs,
    ou "snitch".
  • 10:13 - 10:15
    Brandon Darby était
    un militant texan
  • 10:15 - 10:18
    qui est devenu informateur du FBI
    vers la moitié des années 2000.
  • 10:18 - 10:22
    Il s'était tenu à proximité
    du milieu militant d'Austin.
  • 10:22 - 10:25
    Pas un militant super actif.
  • 10:26 - 10:29
    Je faisais du travail antifasciste
    à l'époque.
  • 10:29 - 10:33
    De l'autodéfense communautaire armée
    à partir de 2002.
  • 10:33 - 10:35
    Il était très épris de cette idée.
  • 10:35 - 10:36
    Brandon avait plusieurs attitudes
    problématiques dès le début,
  • 10:36 - 10:38
    mais pas parce que
    c'était un informateur.
  • 10:38 - 10:40
    Simplement parce que c'était
    un gars fucké,
  • 10:40 - 10:43
    comme bien d'autres personnes.
  • 10:43 - 10:45
    Les mouvements et l'implication
    politique et sociale
  • 10:45 - 10:47
    attirent souvent des gens abîmés.
  • 10:47 - 10:49
    Il voulait faire quelque chose.
  • 10:49 - 10:51
    Il voulait aussi régler
    ses "problèmes de papa".
  • 10:51 - 10:53
    Il voulait régler
    ses problèmes personnels en public.
  • 10:53 - 10:55
    Mon nom est Brandon Darby
  • 10:55 - 10:57
    du Common Ground collective,
  • 10:57 - 10:59
    à La Nouvelle-Orléans,
    Louisiane.
  • 10:59 - 11:00
    Il ne s'est pas joint au collectif
    avant la mi-octobre,
  • 11:00 - 11:02
    après les premiers efforts
    de sauvetage.
  • 11:02 - 11:06
    Common Ground
    était déjà bien établi
  • 11:06 - 11:07
    quand il s'y est joint.
  • 11:07 - 11:09
    Mais parce que lui et moi
    avions fait certaines choses,
  • 11:09 - 11:10
    pris les armes contre
    les milices suprémacistes,
  • 11:10 - 11:13
    et contre la police
    dans les premiers temps,
  • 11:13 - 11:15
    Malik Rahim, un autre cofondateur
  • 11:15 - 11:17
    de Common Ground
    à la Nouvelle-Orléans,
  • 11:17 - 11:19
    lui a donné beaucoup trop
    de pouvoir dans l'organisation.
  • 11:19 - 11:22
    Et le pouvoir débridé qu'il avait
    s'est avéré toxique.
  • 11:22 - 11:24
    C'était juste malicieux.
  • 11:24 - 11:27
    Nous l'avons expulsé du collectif
    parce qu'il était dysfonctionnel.
  • 11:27 - 11:29
    Et je l'étais moi aussi,
  • 11:29 - 11:31
    il faut comprendre que nous étions
    plusieurs à souffrir de TSPT.
  • 11:31 - 11:34
    On ne peut pas prendre les armes
  • 11:34 - 11:37
    et voir des morts partout,
  • 11:37 - 11:40
    et juste dire,
    "ça va, pas de problème".
  • 11:40 - 11:42
    Nous ne sommes pas
    des militaires entraînés.
  • 11:42 - 11:44
    Les gens qui perdent leur maison
    n'y sont pas préparés.
  • 11:44 - 11:45
    Ce sont des traumatismes intenses.
  • 11:45 - 11:47
    Nos privilèges
    nous ont permis de partir,
  • 11:47 - 11:49
    mais lui,
    il a très mal tourné après ça.
  • 11:49 - 11:51
    Mais moi aussi,
  • 11:51 - 11:53
    tout comme bien des gens
    qui étaient là pendant des mois.
  • 11:53 - 11:55
    On me demande souvent
    la question à un million:
  • 11:55 - 11:57
    quand Brandon Darby
    est-il devenu informateur du FBI?
  • 11:57 - 11:58
    Si je devais deviner,
  • 11:58 - 12:00
    je crois que c'est arrivé
    entre mars et mai 2006.
  • 12:00 - 12:02
    C'est ce que je déduis
    des documents du FBI
  • 12:02 - 12:05
    que j'ai reçu suite à ma demande
    d'accès à l'information.
  • 12:05 - 12:06
    Il a commencé par donner
    des renseignements gratuitement,
  • 12:06 - 12:08
    puis ils ont offert de le payer
    à un moment donné.
  • 12:08 - 12:11
    Il ne l'a jamais fait pour l'argent.
  • 12:11 - 12:15
    C'est un héritier.
  • 12:15 - 12:17
    Il est issu de la classe ouvrière,
    mais sa grand-mère a hérité
  • 12:17 - 12:20
    et elle lui donnait de l'argent.
  • 12:20 - 12:22
    Il agissait
    par conviction idéologique.
  • 12:22 - 12:25
    Nous lui avons donc donné congé.
  • 12:25 - 12:27
    Mais il s'est faufilé à nouveau
    en janvier 2007.
  • 12:27 - 12:30
    Il travaillait activement
    pour le FBI à ce point.
  • 12:30 - 12:32
    Certaines choses ont commencé
    à se produire
  • 12:32 - 12:33
    qui m'ont rendu perplexe
    et m'ont mis mal à l'aise.
  • 12:33 - 12:34
    Je militais avec
    l'Action Antiraciste
  • 12:34 - 12:36
    et nous organisions une manif contre
    une librairie libertarienne
  • 12:36 - 12:38
    qui vendait des livres nativistes.
  • 12:38 - 12:40
    Des sympathisants
    de cette tête de gland Alex Jones.
  • 12:40 - 12:42
    Brandon voulait que nous mettions
    le feu à la librairie.
  • 12:42 - 12:46
    Et il insistait.
  • 12:46 - 12:50
    Je lui ai dit que je ne voulais
    rien savoir de ça,
  • 12:50 - 12:52
    parce que c'est une idée stupide.
  • 12:52 - 12:55
    Un militant connu d'Austin
    du nom de Brandon Darby
  • 12:55 - 12:57
    a avoué être un informateur du FBI
  • 12:57 - 13:00
    dans les 18 mois précédant
    la convention républicaine.
  • 13:00 - 13:02
    Même si Darby s'est impliqué
    dans différents groupes,
  • 13:02 - 13:04
    il est surtout connu pour être
    un des fondateurs
  • 13:04 - 13:06
    du groupe Common Ground Relief
    à La Nouvelle-Orléans,
  • 13:06 - 13:08
    qu'il a aidé à démarrer
    après l'ouragan Katrina.
  • 13:08 - 13:10
    Son témoignage
    au service du gouvernement
  • 13:10 - 13:11
    est attendu ce mois-ci dans
    le procès de deux militants texans
  • 13:11 - 13:12
    arrêtés lors
    de la convention républicaine
  • 13:12 - 13:14
    et accusés de fabriquer
    et posséder des cocktails Molotov.
  • 13:14 - 13:17
    Dans les mois
    avant la convention de 2008,
  • 13:17 - 13:19
    l'autre chose qui s'est produite
    est qu'il a commencé à insister
  • 13:19 - 13:22
    pour que je me rende là-bas.
  • 13:22 - 13:25
    Et je lui disais,
    “dude... ça ne m'intéresse pas.”
  • 13:25 - 13:27
    Alors, il s'est associé
    avec d'autres gars,
  • 13:27 - 13:29
    Brad Crowder et David McKay.
  • 13:29 - 13:31
    C'est un de mes plus grands regrets,
  • 13:31 - 13:34
    parce qu'ils étaient nouveaux
    et très impressionnés par Brandon.
  • 13:34 - 13:36
    C'est de cette manière qu'il a pu
    les mener sur ce chemin.
  • 13:36 - 13:38
    Il faut bien comprendre
  • 13:38 - 13:41
    qu'il a ruiné la vie
    de bien des gens
  • 13:42 - 13:45
    en agissant comme informateur
    et provocateur,
  • 13:45 - 13:47
    mais aussi simplement en étant
    un gars merdique.
  • 13:47 - 13:49
    Brad et David ont fait
    de la prison à cause de cela.
  • 13:49 - 13:51
    Brandon a essayé de me pousser
    à commettre un délit
  • 13:51 - 13:53
    pour lequel j'aurais fait 40 ans.
  • 13:53 - 13:56
    Un de nos amis à Austin,
  • 13:56 - 13:58
    militant de la cause palestinienne
    du nom de Riad Hamad,
  • 13:58 - 14:02
    s'est suicidé à cause
    du harcèlement du FBI
  • 14:02 - 14:04
    incité par Brandon Darby.
  • 14:04 - 14:06
    Ce sont les cas principaux,
  • 14:06 - 14:07
    mais il a gravement nui
    à des tas de gens,
  • 14:07 - 14:09
    et pendant des années.
  • 14:09 - 14:12
    Vous connaissez peut-être
    la Earth Liberation Front.
  • 14:12 - 14:14
    Le procureur général la qualifie
  • 14:14 - 14:16
    d'organisation
    terroriste intérieure.
  • 14:16 - 14:18
    C'est selon le FBI l'un des groupes
    les plus dangereux au pays.
  • 14:18 - 14:20
    Les actions du "Green Scare"
    ont eu lieu de 1997 à 2001.
  • 14:20 - 14:21
    C'était une série
    de sabotages économiques,
  • 14:21 - 14:25
    utilisant des incendies contre
  • 14:25 - 14:28
    des entreprises privées
    et des cibles gouvernementales.
  • 14:28 - 14:30
    Les agents du FBI qui avaient été
    envoyés vers la fin des années 1990
  • 14:30 - 14:31
    pour infiltrer le mouvement,
    en particulier en Oregon,
  • 14:31 - 14:35
    avaient complètement échoué.
  • 14:35 - 14:37
    Dix ans plus tard,
  • 14:37 - 14:40
    l'un des conspirateurs de ELF,
  • 14:40 - 14:41
    qui était héroïnomane
    de longue date,
  • 14:41 - 14:44
    a succombé à sa dépendance
    et à sa paranoïa
  • 14:44 - 14:47
    en se présentant au FBI
    en disant,
  • 14:47 - 14:53
    “si vous me donnez 150 000$
    et promettez de m'éviter la prison,
  • 14:53 - 14:57
    je vous dirai tout ce que je sais.”
  • 14:57 - 15:01
    Et il est devenu délateur pour eux.
  • 15:01 - 15:04
    Ila porté un micro
    un peu partout au pays
  • 15:04 - 15:08
    et essayé de piéger
    ses coconspirateurs.
  • 15:08 - 15:14
    Ç'a été la première percée
    dans le dossier, c'était majeur.
  • 15:14 - 15:16
    Soudainement, en 2005,
  • 15:16 - 15:19
    a eu lieu la plus importante
    arrestation massive de militant-e-s
  • 15:19 - 15:24
    écologistes
    et pour la libération animale.
  • 15:24 - 15:27
    Le gouvernement a porté
    de nombreuses accusations
  • 15:27 - 15:30
    de complot dans le but
    de commettre un incendie criminel
  • 15:30 - 15:35
    et de possession
    de dispositifs incendiaires.
  • 15:35 - 15:39
    Ensuite, lentement mais sûrement,
  • 15:39 - 15:41
    ils sont devenus l'un après l'autre
    délateur pour le gouvernement.
  • 15:41 - 15:44
    Joyanna Zacher, Nathan Block,
    Daniel McGowen,
  • 15:44 - 15:46
    Jonathan Paul et Marius Mason
  • 15:46 - 15:50
    n'ont jamais succombé aux pressions.
  • 15:50 - 15:54
    Nathan Block avait 18 ans
  • 15:54 - 15:58
    quand il a participé aux actions
    de sabotage économique,
  • 15:58 - 16:01
    et il risquait la prison à vie
    plus 1 115 ans.
  • 16:01 - 16:03
    Et même s'il était le plus jeunes
    des accusé-e-s du Green Scare,
  • 16:03 - 16:05
    il n'a jamais même considéré
  • 16:05 - 16:10
    la possibilité
    de coopérer avec l'État.
  • 16:10 - 16:11
    Il a fait son temps en prison.
  • 16:11 - 16:15
    Maintenant il est dehors,
    il vit sa vie.
  • 16:15 - 16:19
    Même chose pour Daniel McGowan
    et Jonathan Paul.
  • 16:19 - 16:22
    Mais au final,
    même si ces gens
  • 16:22 - 16:26
    risquaient la vie en prison
    plus 1 115 ans,
  • 16:26 - 16:28
    ils ont fait
    entre trois et huit ans de prison.
  • 16:28 - 16:32
    Les accusé-e-s n'ayant pas coopéré
    ont fait 18 mois de plus
  • 16:32 - 16:37
    que les coaccusé-e-s
    qui ont coopéré avec l'État.
  • 16:37 - 16:38
    La taxe pour avoir fait
    le choix moral et éthique
  • 16:38 - 16:40
    de pouvoir regarder
    les gens en face et dire
  • 16:40 - 16:44
    “Je ne suis pas un délateur,
    je ne suis pas un informateur."
  • 16:44 - 16:46
    ... la taxe a été
    18 mois de plus en prison.
  • 16:46 - 16:48
    Et ils ont été contents de le faire,
  • 16:48 - 16:50
    si c'est ce qu'il fallait pour
    retrouver ensuite les communautés
  • 16:50 - 16:53
    et les mouvements pour lesquels
  • 16:53 - 16:56
    ils ont littéralement
    risqué leur vie.
  • 16:56 - 17:01
    Près de 70 ans après
    sa publication initiale,
  • 17:01 - 17:05
    le roman dystopique
    de George Orwell, 1984,
  • 17:05 - 17:10
    est toujours le modèle
    de ce à quoi ressemblerait
  • 17:10 - 17:13
    un État policier autoritaire
  • 17:13 - 17:17
    soutenu par un appareil
    de surveillance omnipotent.
  • 17:17 - 17:21
    Mais soyons réalistes:
  • 17:21 - 17:24
    qui a besoin de Big Brother
    quand on a Facebook et Google?
  • 17:24 - 17:27
    Les méthodes récentes de cueillette
    et d'analyse de données,
  • 17:27 - 17:31
    dans une société
    où de plus en plus
  • 17:31 - 17:34
    de nos communications dépendent
    d'infrastructures privées
  • 17:34 - 17:37
    hyper contrôlées et surveillées,
  • 17:37 - 17:40
    ont créé un cadre de contrôle social
  • 17:40 - 17:41
    qui aurait donné à Orwell
    l'envie de vomir.
  • 17:44 - 17:47
    Nous avons eu un avant-goût
    du vrai potentiel
  • 17:47 - 17:50
    de cette alliance diabolique
    entre le privé et l'État en 2011,
  • 17:50 - 17:54
    lorsque les pays du Golfe
    ont mis les bouchées doubles
  • 17:54 - 17:57
    contre le Printemps arabe
    au Bahrain.
  • 17:57 - 17:59
    Après qu'une force d'occupation
    menée par l'Arabie saoudite
  • 17:59 - 18:01
    eut brutalement écrasé
    les soulèvements,
  • 18:01 - 18:04
    la famille royale Bahraini a utilisé
    facebook pour lancer
  • 18:04 - 18:08
    une vaste chasse au militant-e-s,
  • 18:08 - 18:10
    en affichant des photos
    des manifestations prodémocratie
  • 18:10 - 18:13
    et en demandant aux loyalistes
  • 18:13 - 18:17
    de dénoncer les gens
    dans les photos,
  • 18:17 - 18:19
    une campagne de délation de masse
    s'étant soldée par plusieurs vagues
  • 18:19 - 18:21
    d'arrestations ciblées
    et de disparitions.
  • 18:21 - 18:24
    Oui... le futur est ici, camarades.
    (Réactions colériques uniquement...)
  • 18:24 - 18:29
    Le "renseignement électromagnétique"
    est un terme provenant
  • 18:29 - 18:31
    des premières instances
    d'espionnage des communications,
  • 18:31 - 18:33
    pendant la Guerre froide
    entre les É.-U. et la Russie.
  • 18:33 - 18:37
    Les télécommunications,
    surtout celles difficiles à décoder
  • 18:37 - 18:39
    ou cachées,
    n'étaient pas largement utilisées.
  • 18:39 - 18:42
    Avec la popularisation
    des ordinateurs,
  • 18:42 - 18:46
    et avec la capacité de chiffrement
    des ordinateurs,
  • 18:46 - 18:48
    de plus en plus,
    les gens communiquent et organisent
  • 18:48 - 18:51
    à l'aide de
    ces moyens informatiques.
  • 18:51 - 18:54
    La partie de l'appareil
    de contrôle social dédié
  • 18:54 - 18:56
    au renseignement électromagnétique
  • 18:56 - 18:59
    et à la cueillette
    de données informatiques
  • 18:59 - 19:00
    a simplement explosé.
  • 19:02 - 19:06
    Ont peut penser à deux types
    de surveillance
  • 19:06 - 19:08
    menée par ces agences.
  • 19:08 - 19:11
    Elles font
    de la surveillance de masse,
  • 19:11 - 19:14
    qui consiste à recueillir
    autant de données que possible,
  • 19:14 - 19:17
    les archiver, les analyser
    et examiner les métadonnées.
  • 19:17 - 19:21
    Ça concerne des millions,
    des milliards de personnes
  • 19:21 - 19:23
    partout dans le monde,
    ainsi que leurs communications.
  • 19:23 - 19:26
    Et elles font aussi
    de la surveillance ciblée,
  • 19:26 - 19:28
    ce qui est très différent.
  • 19:28 - 19:33
    C'est comme du piratage:
  • 19:33 - 19:34
    chercher les moyens de compromettre
    un système de chiffrement
  • 19:34 - 19:37
    pour accéder aux données
    que l'on croit avoir protégées.
  • 19:37 - 19:39
    Ce genre d'attaque
    est beaucoup plus dispendieux.
  • 19:44 - 19:46
    La surveillance de masse
    a pris beaucoup d'importance,
  • 19:46 - 19:49
    parce qu'elle peut être menée
    très largement
  • 19:49 - 19:51
    à relativement faible coût.
  • 19:51 - 19:53
    Facebook et les médias sociaux
    en général
  • 19:53 - 19:55
    sont un trésor de renseignements
  • 19:55 - 19:57
    pour le gouvernement
    et les entreprises.
  • 19:57 - 19:59
    Ces plateformes sont un moyen
    d'obtenir instantanément un portrait
  • 19:59 - 20:01
    de vos réseaux,
    de vos liens d'amitié,
  • 20:01 - 20:02
    à qui vous avez parlé,
    à quels événements vous allez, etc.
  • 20:02 - 20:03
    Et elles facilitent
    des attaques plus ciblées.
  • 20:03 - 20:06
    Facebook est probablement
    la pire à cet égard.
  • 20:06 - 20:10
    Le gouvernement et les entreprises
    peuvent littéralement
  • 20:10 - 20:14
    étudier vos groupes d'amis
    et cartographier les liens
  • 20:14 - 20:16
    entre les différents réseaux.
  • 20:16 - 20:19
    Ils emploient ensuite ces infos pour
    monter des accusations de complot,
  • 20:19 - 20:23
    des accusations de crime organisé,
  • 20:23 - 20:28
    et pour trouver des maillons faibles
    qu'ils peuvent exploiter.
  • 20:28 - 20:31
    Les entreprises privées excellent
    à la cueillette de données.
  • 20:31 - 20:36
    Ils ont créé
    des infrastructures complexes
  • 20:36 - 20:38
    pour recueillir autant d'info
    que possible sur les gens.
  • 20:38 - 20:41
    Pour le profit. Pour la publicité.
  • 20:41 - 20:45
    Google,
    dans ses conditions d'utilisation,
  • 20:45 - 20:48
    dit que vous ne pouvez vous attendre
    à aucune protection de la vie privée
  • 20:48 - 20:50
    lorsque vous utilisez leurs produits,
    y compris Gmail.
  • 20:50 - 20:54
    Ça veut dire que rien
    de ce que vous faites
  • 20:54 - 20:57
    sur cette plateforme
    ne vous appartient,
  • 20:57 - 21:01
    et qu'ils peuvent
    en disposer à leur guise.
  • 21:01 - 21:03
    Essentiellement, ils disent:
    "sachez que nous donnons
  • 21:03 - 21:08
    tous vos renseignements
    au gouvernement,
  • 21:08 - 21:10
    et nous allons les utiliser
    pour vous espionner davantage."
  • 21:10 - 21:14
    Personne ne nie que
    c'est la nature du contrat.
  • 21:14 - 21:17
    Facebook a un logiciel
    de reconnaissance faciale
  • 21:17 - 21:19
    pour toutes ces photos
    que vous publiez.
  • 21:19 - 21:21
    Au Dakota du Nord,
    DAPL a utilisé ce logiciel
  • 21:21 - 21:24
    pour émettre des mandats d'arrêt,
  • 21:24 - 21:28
    arrêter des gens
    et les accuser de divers crimes
  • 21:28 - 21:30
    à partir des photos et vidéos
    que les militant-e-s ont publiées.
  • 21:30 - 21:32
    Des logiciels de prédiction
    des manifs ont été développés
  • 21:32 - 21:34
    et sont actuellement utilisés,
  • 21:34 - 21:36
    principalement dans les pays
    d'Amérique latine.
  • 21:36 - 21:38
    En surveillant Facebook
    et d'autres médias sociaux,
  • 21:38 - 21:41
    ce logiciel peut prévoir
    les émeutes et les manifs,
  • 21:41 - 21:45
    ou les soulèvements populaires
    qui peuvent survenir
  • 21:45 - 21:48
    ... jusqu'à trois jours à l'avance.
  • 21:48 - 21:51
    Nous confrontons maintenant
    l'État plus directement,
  • 21:51 - 21:56
    alors, nous pensons en termes
    des capacités de l'État,
  • 21:56 - 22:00
    la capacité de l'État à réprimer,
  • 22:00 - 22:04
    et pour le contrôle social
    plus généralement.
  • 22:04 - 22:08
    C'est logique.
  • 22:08 - 22:11
    Mais le capitalisme de surveillance
    conçoit de nouvelles formes
  • 22:11 - 22:13
    de contrôle social
    qui ne dépendent pas de l'État.
  • 22:13 - 22:15
    Elles reposent encore
    sur le système carcéral
  • 22:15 - 22:18
    et toutes ces choses
    qui existent déjà.
  • 22:18 - 22:24
    Mais elles développent
    tout un autre niveau,
  • 22:24 - 22:28
    que l'État essaie d'utiliser
    et de rattraper,
  • 22:28 - 22:31
    mais il tire de l'arrière
  • 22:31 - 22:35
    et n'est pas nécessairement
    habile en la matière.
  • 22:35 - 22:37
    Un aspect très important de tout ça
    est le caractère volontaire
  • 22:37 - 22:39
    de l'adhésion
    à ces moyens de contrôle.
  • 22:39 - 22:41
    Chaque personne choisit
    d'avoir un compte Facebook,
  • 22:41 - 22:43
    et vous avez l'option
    de ne pas en avoir.
  • 22:43 - 22:48
    Mais la manière
    dont la société est structurée
  • 22:48 - 22:51
    nous laisse
    de moins en moins le choix
  • 22:51 - 22:55
    d'avoir un compte Facebook,
  • 22:55 - 22:56
    ou d'avoir un téléphone cellulaire.
  • 22:56 - 22:58
    Votre téléphone intelligent,
    en particulier,
  • 22:58 - 23:01
    est l'une des failles de sécurité
    les plus importantes
  • 23:01 - 23:04
    que vous avez
    en tant que militant-e-s.
  • 23:04 - 23:06
    Vous y conservez vos photos,
    vos contacts,
  • 23:06 - 23:09
    votre calendrier, vos courriels.
  • 23:09 - 23:12
    Tous les aspects de votre vie
    se trouvent dans votre téléphone.
  • 23:12 - 23:15
    Les téléphones comportent
    deux ordinateurs distincts.
  • 23:15 - 23:17
    Le principal ordinateur
  • 23:17 - 23:19
    peut très bien fonctionner
    avec du logiciel libre.
  • 23:19 - 23:22
    Le deuxième ordinateur
    est appelé la "bande de base",
  • 23:22 - 23:24
    et c'est lui qui se connecte
    aux tours cellulaires.
  • 23:24 - 23:25
    Cette partie du téléphone
    utilise du logiciel
  • 23:25 - 23:28
    que nous ne contrôlons pas.
  • 23:28 - 23:31
    Il semble que,
    au moins dans certains cas,
  • 23:31 - 23:34
    la tour contrôle le téléphone
    par la bande base.
  • 23:34 - 23:36
    Et souvent, celle-ci peut simplement
    outrepasser l'unité centrale.
  • 23:36 - 23:38
    Même si vous éteignez le téléphone,
    il peut servir à vous localiser.
  • 23:38 - 23:41
    Il peut être utilisé
    comme micro ou comme caméra.
  • 23:41 - 23:43
    Et vous n'avez vraiment
    aucun moyen de savoir
  • 23:43 - 23:46
    si ces choses se produisent,
  • 23:46 - 23:47
    même si votre téléphone est éteint.
  • 23:47 - 23:50
    Et la tour elle-même
    est évidemment contrôlée
  • 23:50 - 23:52
    par les entreprises
    de télécommunication,
  • 23:52 - 23:54
    qui collaborent étroitement
    avec l'État.
  • 23:54 - 23:56
    Ou, plus directement,
    à l'aide de "Stingrays",
  • 23:56 - 23:58
    les dispositifs que
    les services de police achètent
  • 23:58 - 23:59
    un peu partout et qui simulent
    des fausses tours cellulaires
  • 23:59 - 24:03
    auxquelles les téléphones
    se connectent,
  • 24:03 - 24:08
    ce qui leur donne un accès direct.
  • 24:08 - 24:10
    Au 16e siècle,
  • 24:10 - 24:13
    quand Francis Bacon a dit:
  • 24:13 - 24:17
    “La connaissance
    apporte le pouvoir”,
  • 24:17 - 24:20
    il parlait des bienfaits présumés
    de la méthode scientifique.
  • 24:20 - 24:23
    Mais cet hommage
    à l'empirisme scientifique
  • 24:23 - 24:25
    a vite été déformé et détourné
  • 24:25 - 24:27
    par les partisans
    de l'autoritarisme.
  • 24:27 - 24:29
    De nos jours, cet adage
    est plus susceptible
  • 24:29 - 24:31
    d'être employé comme
    décoration de bureau menaçante
  • 24:31 - 24:34
    par un ambitieux membre du Parti
    ou d'un service de renseignement
  • 24:34 - 24:36
    pour satisfaire son ego
    ou impressionner sa secrétaire.
  • 24:36 - 24:40
    Peut-être en latin...
    s'il est sophistiqué.
  • 24:40 - 24:44
    La vérité contenue dans ces mots
    opère toutefois dans les deux sens.
  • 24:48 - 24:49
    Il est indubitable que les États
    et entreprises de surveillances
  • 24:49 - 24:52
    ont atteint un niveau sans précédent
    de connaissances,
  • 24:52 - 24:53
    qu'ils exploitent pour accroître
  • 24:53 - 24:54
    un pouvoir militaire et policier
    déjà considérable.
  • 24:54 - 24:57
    Mais il est aussi vrai
    que leurs méthodes
  • 25:00 - 25:03
    de cueillette de renseignements
    dépendent au moins en partie
  • 25:03 - 25:05
    de notre ignorance
    de ce qu'ils font
  • 25:05 - 25:07
    et de notre disposition
    à tomber dans le panneau.
  • 25:07 - 25:10
    Améliorer nos connaissances
  • 25:10 - 25:13
    des moyens qu'emploie l'ennemi
    pour recueillir des renseignements,
  • 25:13 - 25:17
    et adapter nos tactiques
    en conséquence,
  • 25:17 - 25:20
    est une partie importante
    du renforcement de notre pouvoir.
  • 25:20 - 25:22
    Un pouvoir qui croît lorsque
    nous combattons efficacement
  • 25:22 - 25:24
    leurs systèmes de contrôle social.
  • 25:24 - 25:25
    Il ne faut pas surestimer
    les capacités de l'État,
  • 25:25 - 25:29
    ou les capacités des flics.
  • 25:29 - 25:32
    Ne pas les sous-estimer,
    mais ne pas les surestimer non plus.
  • 25:32 - 25:35
    Ils savent certaines choses,
    mais ils ne savent pas grand-chose.
  • 25:35 - 25:37
    Leur cueillette de renseignements,
    à moins que vous soyez la cible,
  • 25:37 - 25:39
    n'est pas très bonne.
  • 25:39 - 25:40
    Chaque bureaucratie mène
    sa propre cueillette de données,
  • 25:40 - 25:44
    a sa propre chaîne de commandement,
    et les renseignements tendent
  • 25:44 - 25:46
    à rester dans chaque bureaucratie
    et à y être pris comme dans un silo.
  • 25:46 - 25:48
    Autant les États et les empires
    aiment prétendre
  • 25:48 - 25:50
    qu'ils sont omnipotents et peuvent
    faire tout ce qu'ils veulent,
  • 25:50 - 25:52
    ils sont évidemment incapables
    de prévenir le chiffrement.
  • 25:52 - 25:55
    Et nous pouvons exploiter cela.
  • 25:55 - 25:58
    Le chiffrement numérique
    consiste à utiliser des ordinateurs
  • 25:58 - 26:00
    pour cacher de l'information.
  • 26:00 - 26:04
    L'une des formes élémentaires
    de chiffrement
  • 26:04 - 26:08
    consiste à chiffrer des données
    stockées en un seul emplacement.
  • 26:08 - 26:11
    Le chiffrement d'un disque local
    peut être fait
  • 26:11 - 26:14
    lorsque vous avez
    des communications chiffrées.
  • 26:14 - 26:15
    Pour le courriel,
    le meilleur moyen que je connais
  • 26:15 - 26:18
    est d'utiliser Thunderbird
    avec un module appelé Enigmail.
  • 26:18 - 26:20
    Sur votre téléphone intelligent,
    vous pouvez tout faire
  • 26:20 - 26:23
    avec un programme appelé Signal.
  • 26:23 - 26:27
    Vous devez utiliser
    des outils que vous comprenez
  • 26:27 - 26:30
    en fonction du niveau de risque.
  • 26:30 - 26:32
    Je peux conduire une voiture
  • 26:32 - 26:34
    sans savoir précisément
    comment la machine fonctionne,
  • 26:34 - 26:38
    mais je dois avoir
    une compréhension élémentaire.
  • 26:38 - 26:39
    Par contre, si j'utilise la voiture
    d'une telle manière
  • 26:39 - 26:42
    que si elle tombe en panne,
  • 26:42 - 26:45
    moi et mes proches sommes jetés
    en prison pour 10 ans ou plus,
  • 26:45 - 26:47
    alors, je ferais mieux
    de savoir exactement
  • 26:47 - 26:50
    comment la voiture fonctionne.
  • 26:50 - 26:51
    Il faut soutenir des infrastructures
    qui sont davantage enracinées
  • 26:51 - 26:53
    dans les relations sociales
    que nous voulons voir dans le monde.
  • 26:53 - 26:55
    Ça n'est pas juste
    une question de surveillance.
  • 26:55 - 26:58
    C'est un enjeu de contrôle social,
  • 26:58 - 27:03
    qui est un processus plus actif
  • 27:03 - 27:06
    que de simplement découvrir
    ce dont les gens parlent.
  • 27:06 - 27:08
    Facebook contrôle les gens.
  • 27:08 - 27:14
    Quand on dit que leur modèle
    d'affaires repose sur la publicité,
  • 27:14 - 27:16
    ça signifie qu'ils recueillent
    assez d'information sur les gens
  • 27:16 - 27:19
    pour pouvoir contrôler
    leurs habitudes.
  • 27:19 - 27:22
    Ça peut être littéralement
    d'une personne à l'autre,
  • 27:22 - 27:24
    une version du monde individualisée,
  • 27:24 - 27:26
    pour tenter d'influencer
    ce qu'ils font et ce qu'ils disent.
  • 27:26 - 27:30
    Nous avons décidé que ça serait
    nos nouvelles normes sociales,
  • 27:30 - 27:33
    et nous avons plongé.
  • 27:33 - 27:35
    La culture de sécurité, à la base,
    exige de connaître et de comprendre.
  • 27:35 - 27:37
    Développer des rapports personnels,
    face à face,
  • 27:37 - 27:41
    des groupes d'affinité, des amitiés
    et liens de camaraderie fiables
  • 27:41 - 27:42
    est probablement la meilleure forme
    de culture de sécurité.
  • 27:42 - 27:44
    Des cas comme celui de Brandon Darby
    sont sensationnels
  • 27:44 - 27:46
    parce qu'ils sont très rares.
  • 27:46 - 27:48
    C'est tellement dispendieux pour eux
    de faire des infiltrations,
  • 27:48 - 27:50
    de mener de grandes
    opérations de surveillance.
  • 27:50 - 27:54
    Quand Brenda et Khalid
    étaient “en jeu”,
  • 27:54 - 27:57
    c'est comme ça qu'ils appellent ça
    quand ils sont au travail,
  • 27:57 - 27:59
    ils ne sont pas les seuls
    à être payés,
  • 27:59 - 28:01
    il y a leurs superviseurs
    qui attendent dans la voiture.
  • 28:01 - 28:03
    Il y a les autres,
    qui tapent leurs notes,
  • 28:03 - 28:04
    qui participent aux débriefings
  • 28:04 - 28:05
    et qui font tout
    le travail de bureau.
  • 28:05 - 28:07
    C'est une opération
    très dispendieuse.
  • 28:07 - 28:09
    Il n'y a aucune chance
    qu'ils puissent se le permettre
  • 28:09 - 28:12
    à moins qu'un événement majeur
    leur en donne le prétexte.
  • 28:12 - 28:15
    Ce que nous n'avions pas considéré
  • 28:15 - 28:21
    est le milliard de dollars
    du budget de sécurité du G20.
  • 28:21 - 28:25
    On peut donner
    toutes sortes d'explications
  • 28:25 - 28:30
    pour notre manque de préparation
    à cet égard,
  • 28:30 - 28:34
    mais l'une d'elles est que
    nous ne prenons pas assez
  • 28:34 - 28:35
    au sérieux la menace
    que nous présentons.
  • 28:35 - 28:38
    Nous avons ce discours
    comme quoi nous désirons
  • 28:38 - 28:40
    produire des changements radicaux
    et détruire toute forme d'autorité.
  • 28:40 - 28:43
    Mais nous n'agissons
    pas nécessairement
  • 28:43 - 28:45
    avec le sérieux
    que cette intention mérite.
  • 28:45 - 28:48
    L'un des principaux objectifs
  • 28:48 - 28:49
    de la surveillance
    et de l'infiltration
  • 28:49 - 28:52
    est de perturber
    nos efforts d'organisation.
  • 28:52 - 28:57
    La police va toujours
    essayer de nous tester
  • 28:57 - 28:58
    et envoyer des informateurs
    pour voir
  • 28:58 - 29:01
    quels renseignements
    ils peuvent dénicher,
  • 29:01 - 29:03
    à cause de nos idées,
    de notre décision de nous situer
  • 29:03 - 29:06
    en tant qu'ennemis de la société.
  • 29:06 - 29:09
    C'est le modus operandi de l'État,
  • 29:09 - 29:11
    utiliser des informateurs,
    des infiltrateurs
  • 29:11 - 29:16
    et d'autres formes de perturbation
  • 29:16 - 29:17
    pour empêcher l'engagement
    social et politique
  • 29:17 - 29:20
    et nuire à nos mouvements.
  • 29:20 - 29:21
    Certains disent parfois que
    s'il y a un flic dans votre groupe,
  • 29:21 - 29:24
    ça n'est pas grave
    si vous ne faites rien d'illégal.
  • 29:24 - 29:26
    Et dans notre cas, nous faisions
    tout à fait des choses illégales.
  • 29:26 - 29:27
    J'ai fait exactement
    ce dont j'étais accusé.
  • 29:27 - 29:28
    Mais même sans chercher
    à porter des accusations,
  • 29:28 - 29:30
    leur but est de maintenir une sorte
    de perturbation constante.
  • 29:30 - 29:33
    Il n'y a qu'une seule règle en ce
    qui a trait à parler aux flics:
  • 29:33 - 29:36
    "ne parle jamais
    aux ostie de flics".
  • 29:36 - 29:39
    Si vous soupçonnez quelqu'un
    d'être un flic ou un informateur,
  • 29:39 - 29:41
    ne l'annoncez pas au mouvement
  • 29:41 - 29:43
    ou au public avant d'en être
    absolument certains.
  • 29:43 - 29:44
    Ça n'est pas nécessaire d'accuser
    quelqu'un d'être informateur
  • 29:44 - 29:46
    pour vous protéger
    et faire avancer stratégiquement
  • 29:46 - 29:48
    vos efforts d'organisation.
  • 29:48 - 29:51
    Je crois que si nous avions un moyen
    de parler de ces choses entre nous
  • 29:51 - 29:54
    d'une manière qui ne tienne pas
    des ragots,
  • 29:54 - 29:57
    et ne favorise pas les potins,
  • 29:57 - 29:58
    nous aurions compris bien plus tôt
  • 29:58 - 29:59
    que les gens avaient de sérieux
    doutes à propos de Khalid.
  • 29:59 - 30:00
    Une pratique où l'on apprend
    à mieux se connaître mutuellement
  • 30:00 - 30:02
    et à vérifier réciproquement
    nos histoires d'origine,
  • 30:02 - 30:04
    permet de fonder la confiance
  • 30:04 - 30:07
    et de prouver un niveau
    de sérieux et d'engagement.
  • 30:07 - 30:09
    Il faut définir
    des paramètres explicites
  • 30:09 - 30:12
    pour le rôle de "répondant-e".
  • 30:12 - 30:14
    Lorsqu'on dit:
    "je réponds de cette personne
  • 30:14 - 30:16
    “et je sais qu'elle est
    qui elle dit qu'elle est.”
  • 30:16 - 30:19
    Et il faut définir des critères
    pour "comment" on le sait.
  • 30:19 - 30:21
    On doit rendre explicites
    ces discussions difficiles
  • 30:21 - 30:24
    au sujet du rôle de répondant-e.
  • 30:24 - 30:26
    Vérifier consciemment
    les histoires d'origine,
  • 30:26 - 30:31
    pas seulement des gens en qui
    vous n'avez pas confiance,
  • 30:31 - 30:34
    mais aussi celle des gens avec qui
    vous voulez développer la confiance.
  • 30:34 - 30:37
    Si l'on ne fonde pas la confiance
    entre nous,
  • 30:37 - 30:40
    c'est la peur qui gagne.
  • 30:40 - 30:42
    Et on ne peut pas
    faire la révolution,
  • 30:42 - 30:44
    et créer des espaces libérateurs,
  • 30:44 - 30:47
    on ne peut pas créer des ouvertures
    libératrices à partir de la peur.
  • 30:47 - 30:49
    Il faut se tenir à la limite
    de notre potentiel
  • 30:49 - 30:51
    et voir ce qui se trouve
    de l'autre côté.
  • 30:51 - 30:53
    Et être prêt-e-s
    à prendre des risques.
  • 30:53 - 30:55
    Mais il faut le faire
    de façon pragmatique.
  • 30:55 - 31:00
    Si nous comprenons le rôle
    du renseignement,
  • 31:00 - 31:01
    cela peut nous permettre
    d'être un peu plus opaques,
  • 31:01 - 31:04
    d'être un peu moins faciles
    à surveiller.
  • 31:04 - 31:08
    Mais aussi de résister un peu mieux
    à la répression inévitable,
  • 31:08 - 31:11
    et d'être moins effrayé-e-s
    lorsqu'elle se produit.
  • 31:11 - 31:13
    Parce qu'on ne peut pas
    empêcher la répression
  • 31:13 - 31:15
    et je ne crois pas
    qu'il soit utile d'essayer.
  • 31:15 - 31:17
    Il est utile de se demander
    comment atteindre nos objectifs,
  • 31:17 - 31:19
    et comment nous préparer
    aux conséquences.
  • 31:19 - 31:22
    Alors que les États
    et les entreprises développent
  • 31:22 - 31:23
    des moyens
    toujours plus sophistiqués
  • 31:23 - 31:25
    pour surveiller
    et contrôler la dissidence,
  • 31:25 - 31:27
    dans une volonté désespérée
    de prédire les menaces
  • 31:27 - 31:31
    à leur domination continue,
  • 31:31 - 31:33
    il est crucial que nos mouvements
    de résistance développent
  • 31:33 - 31:35
    des stratégies et techniques
    efficaces nous permettant
  • 31:35 - 31:37
    de répandre et décentraliser
    l'auto-organisation,
  • 31:37 - 31:39
    et des méthodes de communication
    pour enrayer leurs capacités
  • 31:39 - 31:42
    de garder une longueur d'avance.
  • 31:42 - 31:45
    Pour conclure,
    nous vous rappelons
  • 31:45 - 31:47
    que Trouble est conçu
    pour être visionné en groupe
  • 31:47 - 31:50
    et favoriser la discussion
    et l'organisation collective.
  • 31:50 - 31:52
    Les anars et autres militant-e-s
    de votre région
  • 31:52 - 31:54
    pourraient tirer parti d'une intro
    à la culture de sécurité?
  • 31:54 - 31:55
    Envisagez la possibilité
    de vous réunir entre camarades
  • 31:55 - 31:59
    pour visionner ce film
    et discuter des étapes à suivre
  • 31:59 - 32:01
    pour prémunir vos communautés
  • 32:04 - 32:06
    contre l'infiltration
    et la surveillance.
  • 32:06 - 32:09
    Vous aimeriez organiser
    des projections de Trouble
  • 32:09 - 32:11
    à l'université, à l'infoshop,
    au centre communautaire
  • 32:11 - 32:14
    ou simplement entre ami-e-s?
  • 32:14 - 32:16
    Devenez fouteurs
    et fouteuses de Trouble!
  • 32:16 - 32:19
    Pour 10$ par mois,
  • 32:19 - 32:22
    nous vous enverrons
    une copie du show en avance
  • 32:22 - 32:25
    avec un kit de projection
    comprenant des ressources
  • 32:25 - 32:27
    et des questions
    pour animer la discussion.
  • 32:27 - 32:29
    Si vous n'avez pas les moyens
    de nous soutenir financièrement,
  • 32:29 - 32:31
    pas de problème!
  • 32:31 - 32:34
    Vous pouvez visionner ou télécharger
    toutes nos vidéos gratuitement
  • 32:34 - 32:36
    à partir du site Web:
    sub.media/trouble.
  • 32:36 - 32:38
    Si vous avez des suggestions
    de thème à traiter,
  • 32:38 - 32:40
    ou voulez simplement
    nous contacter,
  • 32:40 - 32:43
    écrivez à trouble@sub.media.
  • 32:43 - 32:45
    Nous sommes ravi-e-s
    de voir des camarades
  • 32:45 - 32:49
    soutenir notre travail en devenant
    fouteurs et fouteuses de Trouble,
  • 32:49 - 32:51
    et tenons à saluer Justin,
    Ram Philly,
  • 32:51 - 32:54
    Alex, SIU, Douglas, Jay,
    Adam, Joe, Scott, Michael,
  • 32:54 - 32:55
    Matt, Filip, Stephen,
    Zach et David.
  • 32:55 - 32:57
    Nous voulons aussi saluer
  • 32:57 - 32:59
    les nouvelles sections locales
    de fouteur-euses de Trouble
  • 32:59 - 33:00
    à Toronto et Washington DC.
  • 33:00 - 33:03
    Cet épisode a été rendu possible
  • 33:03 - 33:06
    grâce à l'aide généreuse de Ryan,
    Matthew, Rodrigue et Amélie.
  • 33:06 - 33:09
    Maintenant, sortez
    et allez foutre le Trouble!
Title:
vimeo.com/.../227500952
Video Language:
English
Duration:
34:17

French subtitles

Revisions