
L'été est presque là, et avec lui arrive juin—mois de la fierté. Bien que Pride puisse être une fête, c'est aussi une excellente occasion de rejoindre la lutte pour les droits LGBTQ+. Voici comment exercer votre droit de vous rassembler lors de toute manifestation ou autre rassemblement tout en limitant les informations que les forces de l'ordre peuvent extraire de vos appareils intelligents.
Sécurité personnelle
Une préoccupation lors de toute manifestation est la sécurité, non seulement de la surveillance des forces de l'ordre, mais de plus en plus des menaces des groupes nationalistes blancs organisant des événements et des contre-manifestations anti-LGBTQ+. Ces groupes utilisent souvent le discours de haine et l'intimidation comme principales tactiques, mais la menace implicite a augmenté avec les cas de violence physique, comme le meurtre d'un manifestant lors du rassemblement Unite the Right en 2017 .
Dans son guide pour la protection de l'organisation de la fierté, le Western States Center indique qu'en janvier 2022, 110 des 255 contre-manifestations anti-LGBTQ+, « sont connues pour avoir inclus des acteurs armés, paramilitaires illégaux ou nationalistes blancs. ] lors de manifestations peut parfois être légale, cela augmente le risque d'escalade et peut refroidir la liberté d'expression par l'intimidation."
Bien que décourageante, la persistance d'un tel fanatisme nous rappelle pourquoi les protestations publiques pour les droits des homosexuels et les manifestations publiques de joie des homosexuels sont d'autant plus importantes. Alors, n'hésitez pas, préparez-vous plutôt.
Suivez les mises à jour sur l'événement auquel vous prévoyez d'assister, afin d'être au courant de tout changement de dernière minute.
Renseignez-vous sur les politiques de sécurité pour les événements. Envisagez d'assister à des réunions d'organisation pour l'événement, si vous le pouvez.
Connaître les politiques des événements concernant les perturbations et les contre-manifestations. Certains peuvent encourager les participants à ne pas s'engager.
Sachez quelles sont les procédures en cas d'urgence et quels sont les points de contact. Certains événements peuvent avoir des équipes de sécurité, de commissaires ou de désescalade spécialement désignées.
Certains contre-manifestants utilisent des formats de photos, de vidéos et d'interviews ainsi que des provocations à la violence. Soyez conscient de ces tactiques.
Si vous craignez pour votre sécurité, envisagez d'y assister avec un ami ou un petit groupe.
Il est également important d'être conscient de la désinformation. Nous avons déjà vu plusieurs fois cette année à quel point les images deepfakes et générées par l'IA peuvent semer la confusion. Consultez les organisateurs d'événements et les sources d'information fiables pour obtenir les dernières informations.
Comment les téléphones portables sont suivis
J'ai demandé à Daly Barnett, technologue à l'Electronic Frontier Foundation, en quoi les protestations d'aujourd'hui diffèrent de celles du XXe siècle. "Contrairement à l'ère du pic d'ACT UP et de Stonewall, les forces de l'ordre sont désormais équipées d'une technologie de surveillance sans précédent", a-t-elle déclaré. "Les technologies carcérales comme les RAPI [lecteurs de plaques d'immatriculation automatisés], la vente privée d'actifs de courtiers en données, la reconnaissance faciale sur les caméras, même la collaboration avec des technologies comme la caméra Ring d'Amazon, toutes ces choses sont militarisées contre les militants." Barnett a déclaré, affirmant que tout cela, combiné à des mandats "dragnet" à grande échelle et à l'achat sans mandat de données de localisation précises, est "extrêmement dangereux pour ce mouvement".
Les appareils mobiles sont extrêmement puissants, car ils combinent les informations Wi-Fi, cellulaires et GPS en un seul appareil. Cela signifie également qu'ils peuvent être suivis de plusieurs manières différentes. Les raies pastenagues et autres capteurs IMSI sont des dispositifs controversés qui ont été utilisés par les forces de l'ordre locales et fédérales. Ces appareils peuvent inciter votre téléphone portable à se connecter avec eux au lieu d'une tour de téléphonie cellulaire, et ils peuvent intercepter des informations (telles que des messages SMS) sans que vous ne vous en rendiez nécessairement compte. Ils peuvent également extraire des informations d'identification de votre téléphone et suivre vos mouvements.
Même sans appareils sophistiqués, cependant, les forces de l'ordre peuvent être en mesure d'obtenir des informations sur vos mouvements et vos activités auprès de votre fournisseur de services sans fil.
Intercepter des messages individuels de centaines de milliers de personnes est faisable, mais ce n'est pas particulièrement facile et n'a pas vraiment de sens compte tenu des circonstances. Tout gouvernement autoritaire surveillant une manifestation massive serait probablement plus intéressé par la collecte de renseignements pour une enquête future. Les forces de l'ordre ou les agences gouvernementales voudraient savoir qui est à l'événement, avec qui ils sont et quelles informations peuvent être extraites pour les surveiller plus tard.
Du côté Wi-Fi, un appareil spécialement conçu peut tromper votre téléphone pour qu'il se connecte en se faisant passer pour un réseau Wi-Fi convivial ; et votre téléphone, essayant d'être utile, peut s'y connecter automatiquement. Bien que Stingray et les appareils similaires soient des équipements délicats, l'usurpation d'un réseau Wi-Fi est en fait assez facile. Cela peut être aussi simple que de renommer un point d'accès en quelque chose de commun et de compter sur des appareils pour se connecter automatiquement. Des attaques plus élaborées utilisent des appareils qui imitent les réseaux demandés par les appareils des victimes. En fait, j'ai eu deux de ces appareils sur mon bureau pendant plusieurs années (pour des raisons entièrement légales).
Add comment
Comments