Attaquer la domination technologique
L’exploitation des données de téléphone portable ou une application d’espionnage sur le portable, destiné à enregistrer tous les autres portables (ainsi que d’autres appareils capables de fonctionner avec le Bluetooth) sont considérées comme une des principales solutions dans la lutte contre le Coronavirus. Il n’a jamais aussi été évident que la toile technologique se resserre autour de nous et permet de nous surveiller d’une manière inédite. La 5G comme nouveau standard de réseau de téléphonie mobile permet de franchir un nouveau palier d’intégration et de surveillance par l’Intelligence Artificielle. Mais la 5G est déjà contestée. Des antennes-relais de la 5G (mais pas que) partent en fumée notamment en Grande-Bretagne, mais aussi dans d’autres parties du monde.
On ne peut pas assister sans rien faire à la restructuration technologique de la domination. Car la technologie a besoin d’une infrastructure fragile qui peut être facilement sabotée avec un peu d’essence et de créativité.
******
Comment détruire une antenne-relais ?
Recette pour une antenne de téléphonie mobile de taille standard, utilisée par deux ou trois opérateurs de téléphonie. D’habitude, sur le devant de l’installation il y a un panneau indiquant les entreprises qui l’exploitent.
Ingrédients :
2 ou 3 compagnon.ne.s
Des outils pour entrer (coupe-boulons, pince Monseigneur, etc.)
Des gants, quelque chose pour couvrir son visage, des vêtements propres, un chapeau, une casquette ou une capuche (pour limiter les traces ADN)
Du carburant (500 ml, du White spirit ou du kérosène, plutôt que de l’essence)
Du carburant (100 ml d’essence)
Des allume-feux, plusieurs briquets, une longue perche ou un bâton (allant jusqu’à 4,5 mètres)
Des chiffons épais ou des torchons (pour absorber le carburant)
Un petit pneu facile à transporter dans un sac à dos (pneu de brouette, de quad, de moto, etc.)
Étape 1. Repérage de la cible. Trouver le point faible de l’installation, c’est-à-dire l’endroit où les câbles du réseau s’éloignent du mât vertical et pénètrent à l’horizontale dans une source électrique, qui est généralement un petit bâtiment en béton ou un coffret. Les câbles exposés peuvent être situés au niveau du sol ou jusqu’à 4,5 mètres de hauteur sur le mât, par exemple. Noter le timing estimé, les points d’entrée et de sortie, où sont les caméras de surveillance, les détecteurs de mouvement, l’éclairage, etc. Essayer d’exécuter l’action en 15 minutes.
Étape 2. Bien coincer le pneu entre les câbles et le remplir avec les chiffons, enrouler quelques chiffons autour des câbles qui longent le pylône à partir de ce point. Tremper dans le carburant les chiffons à l’intérieur du pneu et ceux qui remontent l’antenne. Veiller à ne pas se tacher de carburant, à éviter des preuves non nécessaires qui pourraient être trouvées par la police scientifique et faire attention à ne pas se brûler. Si on utilise un dispositif de retardement pour l’allumage, fabriqué en avance, le placer à l’intérieur du pneu et l’enclencher. Descendre ensuite.
Étape 3. Si on utilise un dispositif de retardement, quitter immédiatement les lieux. Sinon, vérifier rapidement le site et vos points de sortie. Cette deuxième vérification a pour but d’éviter toute détection, toute blessure inutile ou la mort à cause de la nature importante de l’action.
Étape 4. Allumer le feu à l’aide d’un poteau ou d’un bâton enveloppé de chiffons imbibés de carburant. Ici, l’essence est préférable, car le vent peut devenir très fort là où d’habitude ces antennes sont situées. Allumer à distance les chiffons à l’intérieur du pneu, en s‘éloignant le plus possible. Si le pneu est petit, le feu sera plus petit et la possibilité de détection est moindre. S’entraîner à opérer dans des environnements venteux, pour s’habituer à utiliser le feu en altitude et dans des circonstances difficiles. Partir immédiatement.
Sécurité : Se débarrasser de tout le matériel utilisé dans l’action de sabotage et ne pas revenir sur les lieux. Les équipes scientifiques de la police fouilleront minutieusement les environs de la cible, les points d’entrée et de sortie, ainsi que les itinéraires qui y mènent et qui en partent, à la recherche de toute trace qui pourrait être utilisée comme preuve.
Cette recette peut être adaptée et développée, afin d’être utilisée partout où elle est nécessaire ; des cibles et des systèmes plus grands et plus complexes nécessitent des plans d’attaque plus élaborés. On apprend des tentatives et des erreurs.
Contre la 5G et le monde qui en a besoin !
[Deutsch]
[English]
[Repris de indymedia nantes, 30.04.2020]