Arrêtons de chasser les moutons : Un guide pour créer des réseaux plus sûrs

2011
Índice
Francês • Inglês
History

Texto original em Inglês
Stop Hunting Sheep: A Guide to Creating Safer Networks
2011
sproutdistro.com

Tradução em francês
No Trace Project

Cette brochure est issue de discussions qui ont suivi deux infiltrations par la police de réseaux anarchistes dans le sud de l'Ontario[1] lors des évènements qui ont précédé le sommet du G20 à Toronto en 2010. Elle suggère des manières de rendre nos réseaux plus sûrs et de créer une culture de la sécurité active au sein de nos activités quotidiennes et de nos luttes.


Définition des termes

Informateur·rice : Une personne recrutée par la police pour fournir des informations.

Infiltré·e : Une personne qui infiltre un groupe en se faisant passer pour un·e membre authentique.

Balance : Une personne qui fournit des preuves incriminantes aux autorités.

Snitch Jacket : Une personne qui a la réputation d'être un·e informateur·rice. Utilisé à la fois dans le vocabulaire policier et en argot. « Jacket » vient des « file jackets » (classeurs) qui étaient utilisés par la police avant la numérisation des fichiers. Le terme provient en partie de son utilisation par la police comme stratégie d'interrogatoire pour menacer les criminels qui ne coopéraient pas. Des officiers de police menaçaient de révéler que le « jacket » d'un·e accusé·e disait qu'iel était un·e informateur·ice, alors que ce n'était pas le cas, pour le pousser à devenir une balance.

Réseau : Une construction sociale composée d'individus (ou d'organisations) appelés « nœuds » qui sont liés (connectés) par un ou plusieurs types d'interdépendances. Les réseaux politiques radicaux peuvent avoir des liens complexes basés sur l'amitié, le partage d'un lieu de vie, des intérêts communs, des pratiques organisationnelles communes, l'appartenance à une organisation, des identités partagées, des relations sexuelles et des liens avec des lieux.

Cinq types d'infiltré·es de base :

  1. Le poireau : Moins actif, se rend aux réunions et évènements, collecte des documents, observe et écoute.
  2. Le dormant : Peu actif au début, plus actif ensuite.
  3. Le novice : Faible analyse politique, « aidant », bâtit la confiance qu'on lui accorde et sa crédibilité sur le long terme.
  4. Le super activiste : Surgit de nulle part mais rapidement présent partout. Rejoint de nombreux groupes ou comités. Organisateur.
  5. L'ultra-militant : Prône des actions militantes et de la conflictualité. (Une variante, l'agent provocateur : incite à des activités illégales risquées ou très clivantes pour provoquer des arrestations ou discréditer un groupe ou un mouvement.)

Infiltré superficiel : Peut avoir des faux documents, est plus susceptible de retourner à sa vie de famille les week-ends, etc.

Infiltré total : A des faux papiers d'identité, un historique d'endroits où iel a travaillé et d'appartements qu'iel a loué, etc.

Partie 1 : une introduction

Un dessin d'un mouton au pied d'une montagne, qui semble mort. À côté du dessin se trouve un poème de Dave Eggers (on anglais).

« DIEU : Tu m'appartiens tout autant que les grottes m'appartiennent.

L'OCÉAN : Certainement pas. C'est sans comparaison.

DIEU : Je t'ai créé. Je pourrais te mater.

L'OCÉAN : Autrefois, peut-être. Plus maintenant.

DIEU : Je vais venir à toi et te geler, te briser.

L'OCÉAN : Je me déploierai comme des ailes. Je suis composé d'un milliard de plumes minuscules. Tu n'as pas idée de ce que je suis devenu. »

Dave Eggers

Si une chose doit être retenue de cette brochure, c'est qu'il n'y a pas de méthode infaillible pour chasser les infiltré·es et les informateur·ices. Cette brochure explore les possibilités pour contrer l'acquisition de renseignements par la police dans le cadre de ses enquêtes. L'objectif n'est pas nécessairement de révéler la présence d'infiltré·es mais de créer un réseau plus sûr et moins facilement infiltrable à partir duquel opérer. Les discussions à ce propos doivent être menées avec finesse car il y a de nombreux chemins dangereux, problématiques et infructueux que des personnes s'inquiétant de la présence d'infiltré·es peuvent explorer. Il est évident que nos pratiques pour gérer les infiltré·es ont besoin d'une attention renouvelée, en théorie comme en pratique, et d'une manière qui soit partageable à travers nos réseaux. Ces dernières années, des infiltrations ont été suspectées ou confirmées dans les réseaux radicaux à travers le pays. Dans les salles des tribunaux, dans les cellules ou sur les potences, ou naviguant des mondes nouveaux libérés de l'autorité et de la misère, nous réaliserons que nous sommes les seul·es à pouvoir organiser notre propre protection et que seuls nos choix peuvent nous préparer à la liberté.

Il semble qu'il y ait une augmentation du nombre d'opérations d'infiltration dans les réseaux radicaux en Amérique du Nord, ce qui déstabilise nos capacités à lutter, fait risquer une répression brutale à certain·es camarades et bien sûr, a des conséquences moins évidentes sur nos états mentaux personnels. Notre point de départ pour aborder tout ça est la discussion. En luttant au sein de milieux radicaux, nombre d'entre nous ont déjà été confronté à la problématique de l'infiltration. On a toustes déjà réfléchi à comment gérer cette problématique, on a entendu des histoires d'individus ou de réseaux qui se sont fait infiltrer, on en a parfois même une expérience personnelle. On vient toustes de milieux différents, et nos réseaux comme les pratiques d'infiltration de la police sont incroyablement dynamiques. Il est devenu inévitable de discuter et de faire preuve d'introspection sur les méthodes pour nous protéger nous-mêmes et nos réseaux des pratiques d'infiltration. Une analyse des fluctuations qui font s'agrandir et se scinder nos réseaux, et une communication rigoureuse de cette analyse à d'autres réseaux radicaux sont nos meilleurs outils pour contrer les tentatives d'infiltration par la police.

Une brochure qui aborde comment contrer les pratiques d'infiltration se doit d'expliciter le rôle des infiltré·es au sein du travail d'enquête plus large de la police. Les infiltré·es et les informateur·rices n'existent pas en vase clos. Ce ne sont pas des cow-boys solitaires. Ils sont utilisé·es dans des enquêtes spécifiques pour récolter des informations, construire des dossiers contre des gens et éventuellement déstabiliser des réseaux. S'il y a un·e infiltré·e dans votre réseau cela montre qu'une enquête plus large est en cours, qui inclut parfois (mais pas toujours) des opérations de surveillance, des « handlers »[2], et des personnes chargées des aspects plus techniques de la collecte de renseignements. Dans un cas récent d'infiltration par la police, il a été révélé que deux officiers de police restaient toujours très proches de l'infiltré·e sur le terrain. L'infiltré·e avait aussi un « handler » qu'iel rencontrait matin et soir pour fournir ses prises de notes et décider des objectifs du jour, et beaucoup d'autres flics étaient impliqués dans des opérations de surveillance.

Il y a aussi eu des cas d'infiltration et de déstabilisation d'organisations radicales ou criminelles sur le plus long terme. Dans ces cas, les informateur·rices peuvent être des personnes impliquées profondément dans des mouvements radicaux qui décident de changer de camp, ou d'ancien·nes allié·es qui deviennent des informateur·rices suite à la pression de la répression. Cette brochure ne traite que des informateur·rices et des flics qui pénètrent des réseaux, pas des informateur·rices qui sont intégrées aux réseaux depuis longtemps et y ont développé un long historique de confiance. La question de comment créer des réseaux absolument sans balances, traîtres et indics doit être abordée de manière séparée. Pour des études de cas, faites des recherches sur Anna Davies, Jacob Ferguson, William O'Neal, Rob Gilchrist, Dave Hall, Jay « Jaybird » Dobyns, Alex Caine, Brendan Darby, Brenda Dougherty, Khalid Mohammad, Andrew Darst.

Un dessin d'un loup qui regarde des moutons de loin.

Se protéger soi-même, c'est protéger tout le monde. L'objectif du conflit anarchiste est de construire une force sociale capable de détruire les institutions et modèles hiérarchiques, grâce à la solidarité. Ses autres objectifs incluent : construire des infrastructures et des espaces autonomes, intervenir dans les conflits, transformer les tensions en conflits, et développer nos libertés individuelles et collectives. Les anarchistes montrent que la conception libérale de liberté individuelle est basée sur la domination et l'apathie envers les autres, alors que la conception anarchiste de la liberté individuelle est liée à la liberté collective, tout en pouvant être définie personnellement. Un example de cela se trouve dans l'importance de la solidarité dans les luttes offensives et anti-autoritaires. Attaquer la police à Vancouver est un acte direct de solidarité avec les personnes à Guelph[3] ou n'importe où ailleurs qui font face à la même institution de répression. Ces attaques, de par leur insolence, montrent que la police est faillible dans son rôle de gardienne de la morale sociale, et que nous sommes capables de la combattre.

Sur le même plan, notre capacité à nous organiser d'une manière qui arrive à échapper aux enquêtes du système judiciaire, tout en maintenant une présence dans l'espace social, est liée à nos conceptions de la liberté. J'ai entendu des gens qui venaient de subir les effets dévastateurs d'une infiltration de leurs réseaux sociaux par la police dire : « la leçon à retenir est que je dois me distancier des gens en qui je n'ai pas confiance et travailler sur des projets avec des gens que je connais bien ». Le problème est que si l'on conçoit les opérations d'infiltration comme des menaces seulement envers notre liberté individuelle, alors on va se protéger soi-même du danger mais laisser nos réseaux exposés. Si on examine individuellement et de manière critique les liens au sein de nos réseaux au lieu de juste se retirer de certaines parties de ceux-ci, on offre une meilleure protection à nos réseaux et à nous-même. Les actes d'aide mutuelle et de solidarité nous renforcent et nous protègent, tout en nous rendant plus dangereux et incontrôlables.

« Laissons les flics rejoindre notre groupe militant, ils peuvent faire la bouffe et la vaisselle. Ils ne vont rien trouver, parce que je n'ai rien à cacher. » L'idée que les opérations d'infiltration ne mettent pas les réseaux en danger si les composantes plus clandestines de ceux-ci sont correctement isolées de l'extérieur reste une idée assez répandue. L'idée étant de garder les infiltré·es en périphérie, au niveau des groupes publics, tant qu'ils ne pénètrent pas trop le réseau. Cette idée provient de l'idée prétentieuse que c'est le militant·e clandestin·e qui est la vraie cible des enquêtes. Cette logique oublie que les enquêtes criminelles au sein des réseaux anti-autoritaires ne cherchent pas qu'à criminaliser la résistance clandestine, mais aussi à déstabiliser et saper les réseaux eux-mêmes, et à établir les profils des membres des réseaux.

La mentalité de l'anarchiste laissez-faire[4] face aux enquêtes a pour origines la fainéantise, la volonté de ne pas faire de vagues, la volonté de ne pas avoir l'air inquiet face aux enquêtes de la police, la volonté de ne pas avoir l'air d'accuser à tort quelqu'un d'être un indic, l'absence d'outils permettant de se renseigner sur le passé d'une personne, les sentiments d'impuissance et d'isolement, et sans doute d'autres choses encore. C'est humain d'avoir ces sentiments et rationalisations, mais au final c'est très dangereux. Si on ne les écarte pas de nos réseaux, les infiltré·es finissent par obtenir notre confiance, établir les profils des membres du réseau, trouver des points de pression pour créer des tensions et conflits au sein du réseau, piéger des gens, et surveiller nos vies quotidiennes depuis le confort de nos salons.

Un dernier point : Il peut y avoir des gens dans ton réseau avec qui tu n'es pas à l'aise ou qui te semblent perturber le fonctionnement du réseau. Même si ces gens ne sont pas des infiltré·es, il faut les confronter et éviter de leur donner des rôles d'organisation pour protéger le réseau et assurer son bon fonctionnement. Bien que les objectifs ne soient pas les même, les effets déstabilisateurs de ce genre de personnes sur les réseaux sont similaires et devraient être discutés ouvertement.

Un dessin d'un loup déguisé en mouton au milieu de vrais moutons. Par dessus le dessin il y a une citation de Diego Rios.

« Merci de nous avoir appris que, contre le pouvoir, la seule bataille perdue est celle qui n'est pas menée. »

Diego Rios

Partie 2 : l'aspect pratique d'un réseau plus sûr

Si on participe à des discussions, lit des choses et fait des recherches sur l'histoire de la répression dans les réseaux radicaux, c'est au moins en partie pour en retirer des leçons qui peuvent s'appliquer à notre vie de manière pratique. Ci-après est une proposition d'un ensemble (incomplet) de lignes directrices qui soient adaptées et applicables à nos réseaux aujourd'hui.

Construire sa boîte à outils

Mais d'abord, quelques suggestions rapides d'outils qui peuvent être utiles pour avoir une meilleure sécurité à une échelle individuelle :

Lignes directrices

« Il est facile de toucher un oiseau qui vole en ligne droite. »

B. Gracian

Ces six lignes directrices servent à développer des réseaux plus sûrs. Il n'y aura jamais de solutions parfaites. Ce modèle devrait servir d'inspiration pour guider vers des pratiques plus sûres. Au final, ces méthodes structurées doivent être très dynamiques pour rester pertinentes. De même que les techniques d'enquête s'adaptent, nos pratiques doivent aussi s'adapter.

  1. Faire la liste de sa « base de sécurité »
  2. Dessiner une carte de son réseau
  3. Des techniques pour se renseigner sur les gens
  4. Communiquer avec sa « base de sécurité »
  5. Communiquer avec un·e potentiel·le infiltré·e
  6. Action à entreprendre si un·e infiltré·e est découvert·e

Faire la liste de sa « base de sécurité »

Crée une liste des personnes impliquées dans tes réseaux. Pose-toi une série de questions pour réveler ton niveau de sécurité avec chaque individu du réseau.

Tu vas maintenant avoir plusieurs listes de personnes. Certaines personnes pour qui tu as facilement répondu aux questions ci-dessus et avec qui tu te sens en sécurité et en confiance : c'est ta « base de sécurité ». D'autres personnes que tu connais à des degrés divers, mais pour qui les questions ci-dessus ont révélé que certains aspects de leurs vies te sont inconnus, ou que votre relation est plutôt distante. Tu voudrais plus communiquer avec elles avant de les ajouter à ta « base de sécurité ». Tu devrais voir se développer une sorte de hiérarchie de connaissances et de sécurité, avec d'un côté des personnes avec qui tu aurais juste besoin de discuter un peu plus pour te sentir plus en sécurité avec elles, et de l'autre des personnes avec qui te sentir en sécurité demanderait beaucoup plus d'efforts.

Sur un plan personnel, ce genre de listes est une extension formelle des choix que l'on fait au quotidien lorsqu'on décide de s'associer ou non avec telle ou telle personne. Cet exercice sert à affûter notre capacité à choisir de manière éclairée et critique les personnes avec qui on s'associe. Les questions servent à évaluer de manière critique les relations sociales qui gouvernent les interactions quotidiennes au sein de ton réseau. Une telle analyse de ces relations peut permettre d'à la fois visualiser et réaliser un réseau plus sécurisé, tout en révélant les personnes sur qui tu voudrais plus te renseigner dans l'espoir qu'elles deviennent des liens plus solides de ce réseau. Ce genre d'exercices délimite une « base de sécurité » et facilite des réflexions individuelles pro-actives, si possible dans des périodes de calme relatif. Prendre du temps et de l'énergie pour faire ce travail est une étape vers des choix plus critiques et empowering[20] en terme de sécurité, pour sortir des griffes de l'impuissance paranoïaque et de la peur.

Dessiner une carte de son réseau

Un example de carte de réseau intitulée "La carte du réseau de Jill". Des symboles représentant Jill et neuf autre personnes forment un cercle, avec différentes lignes entre elleux représentant différents types de relations ou niveaux de confiance.

Place la liste des personnes de ton réseau sur une carte. Utilise trois stylos ou marqueurs de couleurs différentes pour écrire les noms des gens sur la carte, selon s'iels sont dans ta « base de sécurité », ou si tu aurais besoin de mieux les connaître avant de les ajouter à ta « base de sécurité » :

Ensuite, ajoute des liens d'autres couleurs pour représenter les connexions connues entre les personnes du réseau :

Note : Il serait imprudent d'inclure dans cette liste les groupes organisés clandestinement[23].

La carte ainsi complétée montre maintenant :

Elle pourrait également révéler :

Des techniques pour se renseigner sur les gens

Il est impératif que les personnes sur lesquelles tu veux te renseigner soient des personnes que tu puisses vouloir intégrer à ton réseau proche. Si tu penses qu'il n'y aucune manière de te sentir en sécurité avec une personne dans ton réseau proche, alors il y a sans doute des problèmes qui dépassent le simple manque de confiance. Si c'est le cas, envisage de discuter avec des ami·es de ta « base de sécurité » de ce que vous pouvez faire, comme retirer cette personne de votre réseau ou discuter avec elle de pourquoi vous ne voulez pas vous organiser avec elle.

Questions discrètes

Les questions discrètes, posées de manière subtile et indétectable, servent à révéler des informations tout en masquant l'intention de la personne qui les pose.

Réfléchis au contexte et à l'ambiance, et essaie de contrôler ces deux variables au moment de poser les questions. Une personne détendue et à l'aise va plus facilement baisser sa garde, et plus facilement se prêter au jeu de la conversation. Il est aussi plus dur de détecter les variations dans le language corporel et les expressions faciales chez une personne stressée. Ça peut aider de commencer par des questions subtiles et anodines en rapport avec les aspects de sa vie sur lesquels tu veux te renseigner. Si tu veux mieux comprendre son passé par exemple, pendant une conversation amicale tu pourrais orienter la conversation vers l'histoire de sa famille, et peut-être poser des questions comme : Quel est le nom de ta mère ? Est-ce qu'elle a gardé son nom de jeune fille ou est-ce que c'est aussi le nom de famille de ton père ?

Questions explicites

Les questions explicites servent à interroger, à mettre la personne avec qui tu communiques sous pression, en lui montrant que tu veux sérieusement te renseigner sur elle[24].

Ce type de questions vise à révéler des informations à travers une coercition implicite. Ça fonctionne avec des questions dont les réponses sont vérifiables sur le moment. Où est-ce que tu es né·e ? À quelle école primaire tu es allé·e ? C'est quoi ta date d'anniversaire ? C'est quoi ton deuxième prénom ? C'est quoi ton travail ? Donne moi le numéro de tes parents et reste ici avec moi le temps que je vérifie les infos…

Surveillance physique

Il est également possible de mettre en place une surveillance physique d'une personne pour apprendre à la connaître. Pour cela, les informations suivantes peuvent être utiles :

Communiquer avec sa « base de sécurité »

« Je pense que c'est une flic. »

« Pourquoi ? »

« T'as vu les fringues qu'elle portait, et puis elle m'a demandé ce que je pensais de comment la manif s'est passée. »

« Dre, t'es défoncé ! »

En opposition à la pratique très répandue dans les milieux anti-autoritaires qui consiste à accuser à tort et sans trop y réfléchir des gens d'être des indics, nous nous devons de développer un modèle de sécurité qui limite la paranoïa, en se renseignant et en communiquant sans tomber dans l'alarmisme et le sensationnalisme.

Une bonne communication requiert de prendre en compte le contexte. Les suggestions suivantes viennent d'expériences et de réflexions personnelles et ne peuvent donc s'appliquer à tous les contextes.

Lorsque tu communiques avec ton réseau sur ces sujets, il est extrêmement important de faire preuve de tact. Les questions de sécurité ont tendance à provoquer chez la plupart des gens de l'irrationalité, de la frustration et de l'énervement. Il est difficile d'aborder une discussion centrée sur l'idée qu'une personne que vous connaissez pourrait être en train de vous manipuler et vous tromper dans un but malveillant; cela peut créer de fortes tensions et divisions au sein d'un réseau.

De mon expérience des discussions à propos de potentiels infiltré·es, il y a toujours beaucoup de division et de frustration parmis les ami·es proches sur comment aborder le sujet avec la personne concernée, si tant est que le sujet soit abordé. En sachant cela, pense en avance à des moyens de désamorcer et désescalader les discussions qui pourraient être clivantes. Un point de départ pour ces discussions est d'expliquer ce qui t'amène à faire plus de recherches sur une personne ou à l'ajouter à ta « base de sécurité ».

Quand tu recherches des informations sur une personne, réfléchis bien à comment révéler ces informations à tes camarades les plus proches, aux proches de la personne sur qui tu fais des recherches, et bien sûr à la personne elle-même, avec comme objectif une tolérance zéro pour les ragots et les rumeurs. L'objectif d'une bonne communication n'est pas forcément de révéler la présence d'infiltré·es mais de rendre un réseau plus sûr et moins facilement infiltrable (c'est aussi l'objectif lorsqu'on s'oppose à d'autres formes de collecte de renseignements par l'État). Pour faciliter la communication avec les personnes du réseau hostiles à ces discussions, il peut être utile d'exprimer un désir de sécurité personnelle et collective plutôt que d'exprimer le désir de trouver un indic qui n'existe peut-être même pas.

Communiquer avec un·e potentiel·le infiltré·e

Action à entreprendre si un·e infiltré·e est découvert·e

Un dessin d'un loup qui a fini de manger un mouton.

Études de cas

Sur la côte est des États-Unis, une requête FOIA[25] a permis de déduire la présence d'un informateur. Des camarades ont fait des recherches, ce qui a permis de cibler un suspect, qui a été surveillé jusqu'à confirmer son statut d'informateur.

À Pittsburgh, durant les évènements qui ont précédé le G20[26], un interrogatoire rapide a été imposé à toutes les personnes participant à une réunion. Quand une des personnes n'a pas su répondre correctement aux questions, on lui a demandé de quitter la réunion et elle a disparu du réseau.

Dans certains réseaux européens il est courant que les antécédents d'une personne soient vérifiés, en utilisant notamment les numéros de téléphone de ses proches et d'autres informations, avant qu'elle puisse réjoindre le réseau.

À Ontario, au Canada, il est parfois possible de vérifier le numéro d'une plaque d'immatriculation via le Ministère des Transports pour connaître le propriétaire d'une voiture, et savoir si le véhciule fait partie d'une flotte de véhicules ou appartient à une entreprise qui travaille avec la police.

À Guelph (dans l'Ontario, au Canada), si le statut d'étudiante de Brenda Dougherty avait été vérifié auprès de l'université locale, cela aurait pu permettre de révéler son statut d'infiltrée dès septembre 2009.


Un dessin d'un loup allongé sur le sol. Au-dessus du dessin il y a une citation d'Herman Melville.

« Laissez-nous parler, même si nous montrons nos défauts et nos faiblesses — car c'est un signe de force que d'être faible, de le savoir, et de le faire savoir — non pas de manière déterminée et ostentatoire, mais fortuitement et sans préméditation. »

Herman Melville


1. 

Note du No Trace Project (NdNTP) : Une province du Canada.

2. 

NdNTP : Flics chargés de communiquer avec les infiltré·e·s, de recevoir de leurs rapports, etc.

3. 

NdNTP : Vancouver et Guelph sont deux villes du Canada.

4. 

NdNTP : En français dans le texte.

5. 

NdNTP : Pour une liste de publications sur la culture de la sécurité, voir le sujet correspondant sur notre site.

6. 

NdNTP : Ontario Coalition Against Poverty, un groupe anti-pauvreté à Ontario.

7. 

NdNTP : Groupe autonome actif en France dans les années 80 et 90.

8. 

NdNTP : Organisation féministe armée active de 1974 à 1995 en Allemagne de l'Ouest.

9. 

NdNTP : Animal Liberation Front, terme utilisé internationalement pour revendiquer des actions en faveur de la libération animale.

10. 

NdNTP : Earth Liberation Front, terme utilisé internationalement pour revendiquer des actions contre l’exploitation et la destruction de l’environnement.

11. 

NdNTP : Organisation armée d'extrême-gauche active de 1968 à 1998 en Allemagne de l'Ouest.

12. 

NdNTP : Irish Republican Army, nom porté, depuis le début du 20ème siècle, par plusieurs organisations armées luttant contre la présence britannique en Irlande.

13. 

NdNTP : Mouvement révolutionnaire de libération afro-américaine actif aux États-Unis dans les années 60, 70 et 80.

14. 

NdNTP : À propos de la révolte de 2008 en Grèce. Publié en 2008.

15. 

NdNTP : « La subversion de la politique », à propos de différents mouvements autonomes en Europe à partir des années 70. Publié en 2006.

16. 

NdNTP : « Agents de répression : Les guerres secrètes du FBI contre le Black Panther Party et l'American Indian Movement ». Publié en 1988.

17. 

NdNTP : À propos de deux groupes, « Black Mask » et « Up Against The Wall Motherfucker », actifs à New York aux États-Unis dans les années 60. Publié en 1993 et ré-édité en 2011.

18. 

NdNTP : « Le passé anarchiste de l'Argentine : paradoxes de l'utopie », à propos du mouvement anarchiste à Buenos Aires, en Argentine, entre les années 1890 et 1910. Publié en 2001, traduction anglaise publiée en 2011.

19. 

NdNTP : À propos de fascisme et d'anti-fascisme. Publié en 2002.

20. 

NdNTP : « empouvoirant », qui donne du pouvoir d'agir, qui favorise l'autonomie.

21. 

NdNTP : Réseau de collectifs qui cuisinent et/ou partagent de la nourriture gratuite.

22. 

NdNTP : Terme utilisé par des groupes qui envoient gratuitement des livres à des gens en prison.

23. 

NdNTP : Nous ne sommes pas forcément d'accord avec cette affirmation. Inclure un groupe clandestin à la carte de réseau peut être utile, par exemple si cela révèle que des liens entre certains membres du groupe ne sont pas aussi forts qu'on pensait. De telles informations seraient bien entendu précieuses pour la police, mais c'est le cas de toute carte de réseau. Notre conseil principal est donc de bien penser à détruire la carte immédiatement après avoir terminé l'exercice, par exemple en la brûlant.

24. 

NdNTP : Une autre brochure, « Assurance, courage, lien, confiance : Une proposition de culture de la sécurité », détaille une approche différente consistant à utiliser des questions explicites pour vérifier l'identité d'une personne — c'est-à-dire établir qu'une personne est bien qui elle prétend être — dans le cadre d'un processus mutuel entre personnes qui se font confiance. L'approche mutuelle nous paraît parfois plus pertinente que l'approche « coercitive » décrite ici.

25. 

NdNTP : « Freedom of Information Act » (« loi d'accès à l'information »), loi américaine qui oblige les agences fédérales à transmettre leurs documents à quiconque en fait la demande, dans certaines limites.

26. 

NdNTP : La ville de Pittsburgh, aux États-Unis, a accueilli le sommet du G20 en 2009.