Ressources

Base de données de brochures, textes et autres médias à propos de surveillance et de sécurité opérationnelle. Le but est d'aider les anarchistes et autres rebelles à acquérir une compréhension pratique de la surveillance à laquelle ielles peuvent être confronté·e·s dans leurs luttes et dans leurs vies. Les ressources qui sont faciles à comprendre et rédigées par des ami·e·s sont privilégiées.
Sujet - Logiciels malveillants ciblés : (6)
"Dans le dossier de l'opération Diana sont reproduits, intégralement ou en partie, les dossiers de différentes procédures pénales. L'une d'entre elles est celle en vertu de l'article 270 bis, contre plusieurs compagnons, compagnonnes et proches de notre ami et compagnon Stecco. Ce que l'État a mis en œuvre pour l'interpeller est plutôt impressionnant."
Autres langues
(de) Nützliche Informationen (aus den Ermittlungsakten der Operation Diana)
"Im Aktenordner der Operation Diana sind die Dokumente zu verschiedenen Strafverfahren vollständig oder teilweise enthalten. Eines davon betrifft einen 270 bis im Fall mehrerer Genoss*innen und Personen, die unserem Freund und Genossen Stecco nahestehen. Was der Staat für seine Festnahme aufgeboten hat, ist ziemlich beeindruckend."
(el) Χρήσιμες πληροφορίες (από τον φάκελο έρευνας της Επιχείρησης Diana)
"Στο φάκελο της επιχείρησης Diana καταγράφονται, εξ ολοκλήρου ή εν μέρει, τα έγγραφα που αφορούν διάφορες ποινικές διαδικασίες. Μία από αυτές αφορά μια υπόθεση 270 bis εναντίον διαφόρων συντρόφων και συντροφισσών, καθώς και ατόμων που συνδέονται με τον φίλο και σύντροφο Stecco. Οι προσπάθειες που κατέβαλε το κράτος για τη σύλληψή του είναι αρκετά εντυπωσιακές."
(en) Useful things to know (from the file of the “Diana” operation)
"The files of the Diana operation include, in whole or in part, documents relating to several criminal proceedings. One of these concerns a 270-bis case against various comrades and close relatives of our friend and comrade Stecco. What the State did to arrest him is rather impressive."
(it) Cose utili da sapere (dalle carte dell'operazione «Diana»)
"Nel fascicolo dell'operazione Diana sono riportate, in tutto o in parte, le carte relative a diversi procedimenti penali. Uno di questi è quello relativo ad un 270 bis nei confronti di diversi compagni e compagne e persone vicine al nostro amico e compagno Stecco. Quello che lo Stato ha messo in campo per arrestarlo è piuttosto impressionante."
Origine
Ami·e·s & autres activistes
Sujets
Clandestinité, Dispositifs cachés, Logiciels malveillants ciblés, Surveillance numérique, Surveillance physique, Téléphones portables, Vidéosurveillance
Type
Texte
Dernière mise à jour
29 août 2025
par lesmoyens@systemli.org
"Dans cette affaire, menée sur place par la section de recherche de la gendarmerie de Marseille, la SDAT (sous-direction antiterroriste) a été saisie en renfort […] sur la base de la […] notion de « violences extrêmes ». Les moyens à leur disposition sont considérables – téléphonie, écoute, filature, logiciel espion, reconnaissance faciale, balise GPS, etc."
Autres langues
(en) The “Lafarge” Case: The Investigation Methods Used and Some Lessons to Be Learned
"In this case, the Marseille Gendarmerie's Research Section was reinforced by the SDAT (Anti-Terrorist Subdivision) […] under the vague notion of “extreme violence”. The means at their disposal are considerable — telephony, wiretapping, physical surveillance, spyware, facial recognition, GPS tracking, etc."
Origine
Ami·e·s & autres activistes
Sujets
ADN, Dispositifs cachés, IMSI catchers, Logiciels malveillants ciblés, Téléphones portables, Vidéosurveillance
Type
Texte
Dernière mise à jour
10 novembre 2023
par Bruce Nikkel
"Practical Linux Forensics dives into the details of analyzing postmortem images of Linux systems that were misused, abused, or attacked. You'll learn how to locate and interpret digital evidence on Linux desktops, servers, and IoT devices, and reconstruct a timeline of events after a crime or security incident."
Origine
Chercheur·euse·s indépendant·e·s
Sujets
Logiciels malveillants ciblés, Surveillance numérique
Type
Texte
Dernière mise à jour
12 décembre 2021
"Un bouquin pour « informer les avocats, les professionnels du droit sur les techniques d'investigation déployées par les enquêteurs et les services de renseignements ». C'est écrit par un ex-flic mais c'est intéressant."
Télécharger
Surveillance Archive ?Ceci est un lien vers la Surveillance Archive. Utilisez le navigateur Tor pour y accéder.
Origine
Chercheur·euse·s indépendant·e·s
Sujets
Fichiers de police, IMSI catchers, Logiciels malveillants ciblés, Surveillance numérique, Téléphones portables
Type
Texte
Dernière mise à jour
7 mai 2021
par Somma Gioacchino (RadioAzione)
"Ce keylogger était un vrai mouchard, envoyé via Internet à mon ordinateur, sous forme d'un virus, et capable de capter tout ce qui se passait autour de l'ordi. Il suffisait que l'ordinateur soit connecté à Internet et les misérables flics pouvaient écouter tout l'environnement sonore dans le lieu (mais pas d'images, car la webcam a toujours été bouchée). L'ordi étant dans la chambre, ils n'ont pas seulement écouté les commentaires hors antenne, mais aussi d'autres choses… tout !"
Autres langues
(en) A Few Clarifications Concerning a Keylogger Installed in My Computer
"The keylogger was a proper bug, sent to my PC via Internet through a virus, and it was capable of intercepting everything around my computer. It was sufficient for the computer to be connected to the Internet and the miserable ones were able to hear all audio nearby (no video because the webcam has always been blocked out). So, because I have my PC in my bedroom they listened not only to radio off-line comments but even more… everything in fact!"
(it) Alcune precisazioni riguardo al Key-logger installato sul mio computer
"Il keylogger era una vera e propria microspia, inviata tramite rete sotto forma di virus al mio PC, capace di rilevare tutto quello che si trovava nelle vicinanze del computer. Bastava che il PC fosse collegato alla rete internet e i miserabili ascoltavano tutto l'audio dell'ambiente (il video no, perché la webcam è sempre stata tappata). Quindi, avendo il PC in camera da letto non hanno ascoltato solo i commenti fuori onda della radio ma anche altro… anzi tutto!"
Origine
Ami·e·s & autres activistes
Sujets
Logiciels malveillants ciblés, Surveillance numérique
Type
Texte
Dernière mise à jour
7 mai 2021
par Security Without Borders
"This is a somewhat comprehensive list of reports published by a number of organizations and individuals, that expose the use of targeted surveillance against members of civil society."
Origine
Chercheur·euse·s indépendant·e·s
Sujets
Logiciels malveillants ciblés, Surveillance numérique
Type
Texte
Dernière mise à jour
7 mai 2021