Dupont Moretti qui craque sa veste et sort ce genre de loi après avoir pleurnicher sur les «*méthodes de barbouze*» utilisées dans l’affaire Sarkozy… Aucune honte celui là… Un vendu de première…
Dupont Moretti qui craque sa veste et sort ce genre de loi après avoir pleurnicher sur les «*méthodes de barbouze*» utilisées dans l’affaire Sarkozy… Aucune honte celui là… Un vendu de première…
terrifiant, je prend ma carte au parti pirate même si je partage pas tout leur projet
Le gouvernement français estime que les utilisateurs de WhatsApp, Signal, Telegram et autres sont des terroristes potentiels
dans l'affaire dite du « 8 décembre »
La Quadrature du Net dénonce la façon dont les pratiques numériques de sept personnes mises en examen pour « association de malfaiteurs terroristes » dans l’affaire dite du « 8 décembre » sont utilisées par la police et la justice comme des preuves de leur culpabilité. Au premier rang de cette affaire figure l’utilisation de messageries chiffrées grand public : l'association regrette que celles-ci soient instrumentalisées comme autant de « preuves » d’une soi-disant « clandestinité » qui ne peut s’expliquer que par l’existence d’un projet terroriste.
De quoi s'agit-il ?
L'affaire du 8 décembre 2020 est une affaire controversée de peines de détention préventive, dont une peine préventive de seize mois à l'isolement, et d'intentions terroristes supposées sans qu'aucun acte terroriste ni projet d'acte terroriste ne soit reproché aux prévenus.
Sept personnes seront jugées par la 16e chambre du tribunal judiciaire de Paris en octobre 2023.
L'affaire commence en 2018 avec la surveillance par la Direction générale du renseignement intérieur (DGSI) de personnes revenues du Rojava (Syrie) où elles sont parties combattre Daesh aux côtés des forces kurdes du YPG.
L'affaire se fait surtout connaître à travers le traitement réservé à l'un d'entre eux, Florian D., qui prend le nom de Libre Flot une fois en prison et qui est maintenu seize mois à l'isolement en détention provisoire. Il est remis en liberté sous bracelet électronique le 7 avril 2022 après avoir mené une grève de la faim.
La Quadrature du Net dénonce
L'association note deux phrases emblématiques des autorités :
- celle de la DGSI : « Tous les membres contactés adoptaient un comportement clandestin, avec une sécurité accrue des moyens de communication (applications cryptées, système d’exploitation Tails, protocole TOR permettant de naviguer de manière anonyme sur internet et wifi public). » Cette phrase apparaîtra des dizaines de fois dans le dossier. Écrite par la DGSI, elle sera reprise sans aucun recul par les magistrat·es, au premier titre desquels le juge d’instruction, mais aussi les magistrat·es de la chambre de l’instruction et les juges des libertés et de la détention. Durant la phase d’enquête, l’amalgame entre chiffrement et clandestinité est mobilisé pour justifier le déploiement de moyens de surveillance hautement intrusifs comme la sonorisation de lieux privés. La DGSI les juge nécessaires pour surveiller des « individus méfiants à l’égard du téléphone » qui « utilisent des applications cryptées pour communiquer » ;
- et celle du juge d'instruction : « L’ensemble des membres de ce groupe se montraient particulièrement méfiants, ne communiquaient entre eux que par des applications cryptées, en particulier Signal, et procédaient au cryptage de leurs supports informatiques […]. »
Elle rappelle que les inculpés rejettent l’accusation de terrorisme et dénoncent un procès politique, une instruction à charge et une absence de preuves. Elle souligne que la police reconnaît qu’aucun « projet précis » n’a été identifié après dix mois de surveillance intensive, et que l’État a été condamné pour le maintien à l’isolement du principal inculpé pendant 16 mois. Elle mentionne également le soutien de nombreuses personnalités, médias et collectifs aux inculpés.Voici quelques-unes des habitudes numériques qui sont, dans cette affaire, instrumentalisées comme autant de « preuves » de l’existence d’un projet criminel :
- l’utilisation d’applications comme Signal, WhatsApp, Wire, Silence ou ProtonMail pour chiffrer ses communications ;
- le recours à des outils permettant de protéger sa vie privée sur Internet comme un VPN, Tor ou Tails ;
- le fait de se protéger contre l’exploitation de nos données personnelles par les GAFAM via des services comme /e/OS, LineageOS, F-Droid ;
- le chiffrement de supports numériques ;
- l’organisation et la participation à des sessions de formation à l’hygiène numérique ;
- la simple détention de documentation technique.
Criminalisation de l'utilisation de messageries chiffrées comme WhatsApp, Signal, Telegram et ProtonMail
Dans son billet, la Quadrature s'est concentrée sur la criminalisation des pratiques numériques des inculpés, qui sont présentées par la police et le juge d’instruction comme des signes de « clandestinité » et de « conspiration ». Il s’agit notamment de l’utilisation de messageries chiffrées grand public comme Signal, du système d’exploitation Tails, du protocole Tor ou du wifi public. L’article dénonce le mélange de fantasmes, de mauvaise foi et d’incompétence technique qui caractérise cette interprétation, et qui vise à construire un récit policier autour de ces pratiques.
« Défendre le droit au chiffrement c’est s’opposer aux dérives autoritaires d’un pouvoir cherchant à étendre, sans fin, les prérogatives de la lutte antiterroriste »Envoyé par Quadrature
La Quadrature a défendu le droit au chiffrement des communications, la lutte contre l’exploitation des données personnelles par les GAFAM, le droit à l’intimité et la vie privée ainsi que la diffusion et l’appropriation des connaissances en informatique. Elle affirme que ces pratiques numériques sont des gestes politiques légitimes et nécessaires face à la surveillance généralisée et aux atteintes aux libertés fondamentales. Elle appelle à ne pas se laisser intimider par la répression et à continuer à utiliser ces outils.
Source : La Quadrature du NetÀ l’heure de conclure cet article, l’humeur est bien noire. Comment ne pas être indigné·e par la manière dont sont instrumentalisées les pratiques numériques des inculpé·es dans cette affaire ?
Face au fantasme d’un État exigeant de toute personne une transparence totale au risque de se voir désignée comme « suspecte », nous réaffirmons le droit à la vie privée, à l’intimité et à la protection de nos données personnelles. Le chiffrement est, et restera, un élément essentiel pour nos libertés publiques à l’ère numérique.
Soyons clairs : cette affaire est un test pour le ministère de l’Intérieur. Quoi de plus pratique que de pouvoir justifier la surveillance et la répression de militant·es parce qu’ils et elles utilisent WhatsApp ou Signal ?
Auditionné par le Sénat suite à la répression de Sainte-Soline, Gérald Darmanin implorait ainsi le législateur de changer la loi afin qu’il soit possible de hacker les portables des manifestant·es qui utilisent « Signal, WhatsApp, Telegram » en des termes sans équivoque : « Donnez-nous pour la violence des extrêmes les mêmes moyens que le terrorisme ».
Pour se justifier, il avançait qu’il existe « une paranoïa avancée très forte dans les milieux d’ultragauche […] qui utilisent des messageries cryptées » ce qui s’expliquerait par une « culture du clandestin ». Un véritable copier-coller de l’argumentaire policier développé dans l’affaire du 8 décembre. Affaire qu’il citera par ailleurs – au mépris de toute présomption d’innocence – comme l’exemple d’un « attentat déjoué » de « l’ultragauche » pour appuyer son discours visant à criminaliser les militant·es écologistes.
Et vous ?
Que pensez-vous de l'argumentation de la Quadrature ?
Quelle est votre position sur le procès du 8 décembre ?
Quelles sont les pratiques numériques que vous utilisez pour protéger votre vie privée et vos données personnelles ?
Quels enjeux et défis du chiffrement des communications voyez-vous dans le contexte actuel ?
Voir aussi :
France : le Sénat dit "oui" à une disposition d'un projet de loi prévoyant d'allumer les micros et caméras de téléphone à distance dans certaines enquêtes
Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités
Ce qui n'est pas faux.
On pourrait dire que les utilisateurs de voiture sont des terroristes potentiels.
On pourrait dire que les utilisateurs de vélo sont des terroristes potentiels.
On pourrait dire que les utilisateurs de trottinette sont des terroristes potentiels.
On pourrait dire que les pietons sont des terroristes potentiels.
Nous sommes tous des terroristes potentiels en fait
Mais l'utilisation de ces applications n'est probablement même pas un indice de fait qu'on en est un ou pas.
De toute façon la moindre action organisée et désapprouvée par le gouvernement semble être du terrorisme, des militants des soulèvement de la terre sont en garde à vue pour 96h pour avoir arraché de salades.
Comment peut on parler de terrorisme quand on ne s'attaque pas directement ou indirectement à la sécurité de personnes. Quels groupe de la population se sent en danger après qu'ils aient arrachés des salades.
Si les membres de la DGSI (ou de la DGSE) sont défendus par le confidentiel défense, il est peut être normal que d'anciens combattants se protègent des représailles potentielles de l'Etat islamique. Samuel Paty est mort pour bien moins que cela. En tous les cas, il s'agit d'une action inouïe, révoltante de la DGSI.L'affaire commence en 2018 avec la surveillance par la Direction générale du renseignement intérieur (DGSI) de personnes revenues du Rojava (Syrie) où elles sont parties combattre Daesh aux côtés des forces kurdes du YPG.
J'utilise Whatsapp surtout dans un groupe de communication de ma famille paternelle. uBlock origin ghostery et no script dans firefox pour être le moins traçable possible. Fut un temps j'utilisais tor mais trop lent et le darkweb ne m'a jamais attiré hors curiosité et éventuellement veille technologique.Quelles sont les pratiques numériques que vous utilisez pour protéger votre vie privée et vos données personnelles ?
Depuis que je suis passé par Thales de 2015 à 2018 et que je suis confidentiel défense, je suis sur écoute. Donc pour préserver ma vie privée, whatsapp est bien suffisant. Je chiffre mon linux et je laisse mon smartphone tel quel. Si je suis sur écoute c'est autant pour me surveiller que pour me sécuriser ainsi je pense qu'une fois mes discussions privées protégées, pas de raison de mettre des bâtons dans les roues de mon chien de garde.Quels enjeux et défis du chiffrement des communications voyez-vous dans le contexte actuel ?
Ce qui me chagrine le plus ce sont les écoutes des GAFAM, eux-mêmes sur écoute de la NSA. Mais de ce côté là je suis top secret et ma famille aussi depuis 1996 au moins si ce n'est 1978. Je ne m'en soucie pas trop mais un peu quand même ne pouvant m'exprimer réellement librement sur certains sujets de mon passé douloureux.
De tout ça pour moi il est facile de me protéger avec une hygiène numérique qui fait passer pour terroriste le citoyen lambda et j'estime qu'il est légitime de vouloir protéger sa vie privée des écoutes indiscrètes que ce soit les GAFAM ou les divers services de renseignement du monde entier. Protéger sa vie privée, c'est aussi pouvoir s'exprimer librement donc indispensable.
Pour conclure, si utiliser une messagerie chiffrée ou un VPN suffit à être un terroriste potentiel, la DGSI ne va plus savoir où donner de la tête et potentiellement il faudrait mettre toute la population en prison !
edit : il existe des lascars bien plus dangereux à surveiller pendant 10 mois... et il ne me semble pas que la DGSI soit en surplus de moyens.
ça fait clairement beaucoup de gens à mettre sur écoute pour usage d'une messagerie suspecte... Si on ajoute la liste des "habitudes numériques qui sont, dans cette affaire, instrumentalisées comme autant de « preuves » de l’existence d’un projet criminel12 :", on peut mettre tous les informaticiens du pays aussi.En France, selon Médiamétrie, en février 2023 WhatsApp™ compte 38,7 millions de visiteurs uniques par mois et 19 millions de visiteurs uniques moyens par jour
D'autant que si on a des trucs secrets à se dire, c'est sans doute pas en utilisant une messagerie grand public sur un groupe dont une personne au moins aura un téléphone grand public pas à jour... Ces trucs là, c'est juste pour éviter d'avoir les mecs des gafam qui matent nos messages coquins.
Un député LFI veut interdire l’espionnage des sextoys par la police
Dans le cadre des discussions d’un projet de loi qui vise l’activation à distance des ordinateurs, téléphones et autres appareils connectés
Le projet de loi en question est celui d’orientation et de programmation de la justice 2023-2027. Le sénat a dit « oui » (courant juin) en première lecture à une disposition en son sein prévoyant d’activer à distance des ordinateurs, téléphones et autres objets connectés dans le cadre d’affaires de terrorisme, de délinquance ou de crime organisé. L’Assemblée nationale vient d’adopter à 80 voix contre 24 et une abstention ledit projet. Un député de la France Insoumise a porté un amendement de repli afin d’interdire l’espionnage des sextoys par la police, mais ce dernier a été rejeté par 119 voix contre 30 et deux abstentions.
« Vous allez trop loin. Vous n’avez aucune limite, aucune décence. Vous êtes sur une pente glissante en matière de surveillance. Je ne suis pas pour qu’on pénètre ainsi dans la vie privée des gens. C’est un scandale que nous puissions mettre sur écoute n’importe quel objet connecté », a lancé le député du groupe LFI au ministre de la Justice.
Sa prise de position avait à voir avec l’article 3 du projet de loi d’orientation et de programmation de la justice 2023-2027 qui prévoit une « extension des techniques spéciales d’enquête pour permettre l’activation à distance des appareils connectés aux fins de géolocalisation et de captations de sons et d’images. »Des sextoys comme mouchards ?! Jusqu'où iront-ils ?!
— Ugo Bernalicis φ (@Ugobernalicis) July 5, 2023
1/3#PJLJustice pic.twitter.com/BnC21nsVd8
Ce texte, porté par le groupe Les Républicains, autorise notamment les services de renseignement à activer à distance les caméras ou les micros des téléphones portables ou des ordinateurs des personnes suspectées de menacer la sécurité nationale.
Cette mesure est autorisée pour les enquêteurs, soit pour géolocaliser une personne, soit pour réaliser des captations de sons et d’images (des écoutes). La géolocalisation est autorisée sur requête du procureur de la République, ou du juge d’instruction, pour des affaires relatives à un crime ou à un délit puni d’au moins dix ans d’emprisonnement, tandis que les écoutes pourront être autorisées par un juge dans des enquêtes relevant du terrorisme ou du crime organisé. Dans le texte initial, cette procédure concernait les infractions punies d’au moins 5 ans de prison, mais un amendement du président du groupe LR, Bruno Retailleau, l’élevant à 10 ans a déjà fait l’objet d’adoption.
La gauche a tenté sans succès de supprimer totalement ou partiellement des dispositions jugées « disproportionnées ». « L’atteinte est particulièrement grave, car la captation concerne aussi des personnes tierces. Le suspect va prendre son portable dans le métro. Toutes les conversations autour seront alors captées. Pareil, s’il va au restaurant. Toute conversation dans l’espace public est alors sous écoute », a objecté le sénateur écologiste, Guy Benarroche en défendant un amendement de suppression de ces dispositions. C'est « la porte ouverte à une surveillance généralisée », a-t-il affirmé.
Une surveillance généralisée qui se met en place et rapproche l’UE du modèle chinois
L'Union européenne a franchi un cap décisif dans sa lutte contre la pédophilie, la pédopornographie et toute autre forme d'abus que peuvent subir les enfants en ligne en approuvant – à mi-parcours de l’année 2021 – la ePrivacy Derogation. Une majorité de membres du Parlement de l’UE avait adopté la loi qui permet aux fournisseurs de services de scanner toutes les correspondances privées. La proposition de la Commission en entente de présentation vient saler l’addition : Chatcontrol 1.0 prévoyait que la fouille des chats, messages et courriels privés soit effectuée par les fournisseurs de services en ligne de façon volontaire. Chatcontrol 2.0 (le texte en attente de présentation) les y oblige et s’applique aux communications chiffrées.
Les conséquences de la possible adoption de ce projet sont :
- toutes les conversations en ligne et tous les courriels seront automatiquement fouillés pour détecter tout contenu suspect. Rien ne reste confidentiel ou secret. Il ne sera pas nécessaire d'obtenir une ordonnance du tribunal ou d'avoir un soupçon initial pour effectuer une recherche dans les messages ;
- si un algorithme classe le contenu d'un message comme suspect, les photos privées ou intimes pourront être consultées par le personnel et les sous-traitants de sociétés internationales et les autorités policières. Ces mêmes contenus pourront être consultés par des personnes inconnues ou se retrouver entre les mains d’individus mal intentionnés ;
- les conversations intimes pourront être lues par le personnel et les sous-traitants de sociétés internationales et les autorités policières, car les filtres de reconnaissance de texte qui ciblent la "sollicitation d'enfants" signalent souvent à tort les conversations intimes ;
- des tiers pourront être faussement signalés et faire l'objet d'enquêtes pour diffusion présumée de matériel d'exploitation sexuelle d'enfants. Les algorithmes de contrôle des messages et des chats sont connus pour signaler des photos de vacances tout à fait légales d'enfants sur une plage, par exemple. Selon les autorités de la police fédérale suisse, 86 % de tous les signalements générés par des machines s'avèrent sans fondement ;
- lors d’un voyage à l'étranger, l’on peut se retrouver face à de gros problèmes. Les rapports générés par les machines sur les communications pourront être transmis à d'autres pays, comme les États-Unis, où la confidentialité des données demeure très mal encadrée, ce, avec des résultats incalculables ;
- ce serait la porte ouverte pour les services de renseignement et les pirates sur les conversations et courriels.
Plus de 80 % des participants à un sondage de la Commission européenne sur la question ont exprimé leur défaveur à l’application de cette loi en gestation aux communications chiffrées.
Source : Hugo Bernalicis
Et vous ?
Que pensez-vous de la proposition de loi autorisant l’activation à distance des caméras ou des micros des téléphones ?
Êtes-vous favorable ou opposé à ce dispositif ?
Selon vous, cette mesure est-elle efficace pour lutter contre le terrorisme et le cyberespionnage ?
Craignez-vous que cette mesure porte atteinte à votre vie privée ou à vos données personnelles ?
Pensez-vous que cette mesure respecte le droit européen et le principe de subsidiarité (qui permet aux États membres de l’Union européenne de prendre des mesures adaptées à leur situation spécifique) ?
Un Internet sur le modèle chinois, c’est-à-dire contrôlé par les gouvernements, relève-t-il de l’inéluctable ?
Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités
J'en conclus :
- désactiver les données cellulaire quand on en a pas besoin (ce que je fais)
- acheter une housse portefeuille de téléphone pour masquer un peu quand on oublie le point ci-avant (ou si on est en wifi) et que le téléphone est posé
C'est pas parfait mais ça limite
Non mais sérieux... Un ministre des plus c()ns (oups, ma langue a fourché) corrompus propose une loi digne de 1984 ou Adolf H. Et, de une, on ne lui reproche rien, et en plus c'est adopté... Là, ça ne va pas plaire à tout le monde, mais bravo les merd€ux (oups, cette langue, décidément...
) macronistes !!! Là on les entend plus !!!
![]()
![]()
Bon retour en empire de France ! Vous irez demander à Big Brother comment il va !
P.S : pour ceux qui n'ont pas la ref, il y a un livre écrit par George Orwell dans les années 50, ou le monde n'est plus divisé qu'en 3 pays. Dans ce livre nous suivons un bon citoyen vivant dans un de ces trois pays, dont la démocratie...... N'existe pas. (Il y a aussi un film et une BD, je vais pas vous spoiler !) Big Brother est le chef de cet empire, et ça s'appelle 1984.
Dans le même registre, si vous cherchez à éviter le pistage par le téléphone, alors vous vous inspirez des Blacks Blocks et êtes des terroristes.
Source : https://www.legifrance.gouv.fr/jorf/...XT000047709318Considérant d'autre part que le groupement SLT diffuse à ses membres et sympathisants, via ses réseaux sociaux, des modes opératoires directement inspirés de ceux des « Blacks Blocks » ; que parmi ces préconisations figurent le port de tenues interdisant leur identification par les forces de l'ordre, en contradiction avec les habitudes des militants écologistes de manifester à visage découvert, le fait de laisser son téléphone mobile allumé à son domicile ou de le mettre en « mode avion » en arrivant sur les lieux de la manifestation pour éviter le bornage, le fait de ne pas communiquer les codes de déverrouillage de l'appareil ou de ne pas répondre aux forces de l'ordre en cas d'interpellation
Bientôt une sonde annale avec gps et micro intégré et encore le "gouvernement" trouvera que cela ne va pas assez loin![]()
à quand la régularisation des rideaux et volets ?![]()
Quelque chose de gros se prépare. Macron prévoit de nouvelle loi pour les réquisitions dans la loi de programmation militaire 2024 2030 (mais forcément les "debunker" disent que c'est de l'intox, ils n'ont visiblement pas lu le titre 1er chapitre 2 de la loi de programmation qui commence comme ça :
L'Europe à mis en place la surveillance généralisée à la Chinoise, le crédit social avec la taxe carbone, et nous on est encore la comme des bisounours à vouloir "défendre notre démocratie" alors qu'il n'en reste déjà plus rien.« Chapitre II
« Principes généraux
« Art. L. 2212-1. – En cas de menace, actuelle ou prévisible, pesant sur les activités essentielles à la vie de la Nation, à la protection de la population, à l’intégrité du territoire ou à la permanence des institutions de la République ou de nature à justifier la mise en œuvre des engagements internationaux de l’État en matière de défense, la réquisition de toute personne, physique ou morale, et de tous les biens et les services nécessaires pour y parer peut être décidée par décret en Conseil des ministres. Ce décret précise les territoires concernés et, le cas échéant, l’autorité administrative ou militaire habilitée à procéder à ces mesures.
« Ces mesures peuvent être mises en œuvre sans préjudice des autres régimes légaux de réquisition.
« Art. L. 2212-2. – Lorsqu’il n’est pas fait application de l’article L. 2212-1 et sans préjudice de l’article L. 4231-5, en cas d’urgence, si la sauvegarde des intérêts de la défense nationale le justifie, le Premier ministre peut ordonner, par décret, la réquisition de toute personne, physique ou morale, de tout bien ou de tout service.
« Il peut également habiliter l’autorité administrative ou militaire qu’il désigne à procéder aux réquisitions.
Franchement on vit dans une vaste farce avec la 5ème république, dont il ne reste que les dorures sur les palais.
Attention, les articles de loi modifiés dans ce projet législatif font référence au Code de la Défense Nationale, en vigueur depuis 2011...
https://www.legifrance.gouv.fr/loda/...041/2022-10-20
Article L2211-1Version en vigueur depuis le 30 juillet 2011
Modifié par LOI n°2011-892 du 28 juillet 2011 - art. 4
Dans les cas prévus à l'article L. 1111-2, les prestations nécessaires pour assurer les besoins de la défense sont obtenues par accord amiable ou par réquisition. Le droit de réquisition est ouvert dans les conditions prévues aux articles L. 1111-2 et L. 2141-3 pour tout ou partie de ces prestations sur tout ou partie du territoire.
Dans les mêmes cas, le bénéfice du droit de réquisition prévu par l'article L. 2221-2 peut être étendu par décret à tout ou partie des formations constituées du service de sécurité nationale.
Ce droit est exercé dans les conditions et suivant les modalités prévues au chapitre 3 du présent titre, ainsi qu'aux chapitres 3 et 4 du titre III du présent livre.
Les versions :
Article L2211-1 du code de la défense
Comparer
2011 - 1 version
Version en vigueur depuis le 30 juillet 2011
Codifié par Loi n°2005-1550 du 12 décembre 2005 - art. 1
Codifié par Ordonnance n° 2004-1374 du 20 décembre 2004
Modifié par LOI n°2011-892 du 28 juillet 2011 - art. 4
2004 - 1 version
Oui, oui, 2004.
Pour une vue plus globale du texte en vigueur : https://www.legifrance.gouv.fr/loda/...TA000006151492
La loi de programmation militaire ne fait que rajouter des précisions.
Donc, non Macron ne prépare pas une dictature à la chinoise : s'il devait le faire, il faudrait multiplier par 20 les effectifs de police, gendarmerie, justice, pénitentiaire, environ. Surtout au vu des évènements actuels : l'Etat a perdu le contrôle de l'ordre sur une très grande partie du territoire national, les grands caïds de la drogue ont sifflé la fin de partie. Pour le moment. Mais quand les armes parleront, ce sera le chaos total.
Vu l'état de nos finances (environ 3000 MILLIARDS d'euros de dette souveraine), on voit mal comment serait possible une telle "dictature à la chinoise"...
Franchement, LFI est un parti politique plus que malsain, non ?
Ca va loin, leur bouffonnerie...
Sandrine Rousseau en roue libre, dans une pente forte : elle craint, la meuf...
https://twitter.com/PoliceSCSI/statu...93039519166466
Officiers et Commissaires de police
Pour Sandrine Rousseau, « en cas de #terrorisme le tir ne doit pas être l’option privilégiée » Les #policiers doivent-ils privilégier l’envoi d’un bouquet de fleurs ?Après réflexion, elle retire finalement ses 2 derniers tweets…
Clairement c'est le seul gros parti qui a voté contre cette loi.
Rappel : les enqueteurs se plaignent que les manifestants laissent leurs smartphones chez eux quand ils partent en manifs ou qu'ils utilisent des GSM plus rudimentaires. Pourquoi? C'est étrange quand même...
Scoop : quand je pars en festival je ne prend pas mon téléphone, je risque trop de le perdre, le casser me le faire voler etc. Est ce que ça fait de moi un terroriste ou un militant radical?
Prochaine loi : vous ne devez pas vous éloigner de plus de 1m de votre smartphone...
Oui exemple : https://www.nouvelobs.com/ecologie/2...afkaienne.html
Comme il faut absolument être écouté, j'ai prévu de mettre de la musique non stop à côté de mon smartphone pour que ceux qui m'écoutent ne s'ennuient pas.
Mais j'hésite : le Boléro ou les Walkyries ?
Partager