Numérique et militantisme

Le numérique est politique. C’est un outil – mais pas seulement – qui permet à la fois de créer, de communiquer, d’échanger, d’exprimer, mais également de censurer, de cacher, de contrôler et d’espionner.

Évoluant dans des milieux qui cherche à favoriser la transmission des savoirs, l’échange des connaissances, la communication, l’appropriation des outils par le grand public, l’autonomie, voir même l’émancipation technologique, il est logique que je considère une partie des mes actions (formation, atelier, sensibilisation) comme étant militante. Je n’ai d’ailleurs jamais caché mon engagement en faveur du Libre (logiciel libre, culture libre, échange non marchand des créations culturelles, etc) et ma volonté de lutter contre la surveillance de masse. En d’autres termes, on pourrait dire qu’il s’agit d’une forme d’hacktivisme.

« Le hacktivisme (contraction de hacker et activisme), aussi appelé cyberactivisme au Québec, est une forme de militantisme utilisant des compétences du piratage informatique dans le but de favoriser des changements politiques ou sociétaux. Selon les points de vue, l’hacktivisme peut être une pratique technologique à but politique, une forme constructive anarchie de désobéissance civile, ou encore un geste indéfini contre le système. L’hacktivisme peut être le moyen de militants anticapitalistes ou de revendications politiques ».

Au fil de mes rencontres, j’ai croisé des personnes qui « avaient des choses à cacher », qui souhaitaient protéger leur vie associative/militante, ou tout simplement reprendre le contrôle de leur vie numérique et sortir du spectre des Gafam.

Voilà donc un petit guide pour rester tranquille et échanger avec ses contacts discrètement. « Pour vivre heureux, vivons cachés. »

Naviguer sur le web

Non, Tor n’est pas le « fameux Dark web qui permet d’acheter des armes, des images pédoporn et de la drogues grâce aux Bitcoins ». Bien qu’il puisse être utilisé pour des actes malveillants (de la même manière que mon couteau peut me servir à couper des tomates ou agresser mon voisin, et ce n’est jamais la faute du couteau), Tor est principalement utilisé par des militants politiques, des journalistes qui chercher à préserver le secret professionnel et l’anonymat de leur sources, par des personnes ayant besoin d’accéder à des informations / services censurés dans leur pays, ou simplement des internautes ne voulant pas s’exposer  aux marchands de publicité.

Rendez-vous sur le site https://www.torproject.org/ pour télécharger le navigateur. Il existe également en version mobile.

Chiffrer votre connexion

Vous avez trop peur d’utiliser Tor ? Alors dirigez-vous vers un VPN. Mais attention, il s’agit ici de faire passer toute votre connexion par une service tiers. Il faut donc avoir confiance en ce service… On va donc éviter le VPN gratuit basé en Chine et privilégier des acteurs connus pour leur sérieux (comme ProtonVPN) ou des acteurs locaux avec qui vous pouvez échanger. Je pense notamment aux membres de la Fédération FDN (fournisseurs d’accès internet associatif) qui proposent bien souvent des accès VPN.

Communiquer avec vos contacts

Vous avez besoin de vous organiser et d’échanger avec les membres de votre association, avec les bénévoles de votre groupe, avec vos amis ? Là encore, on va éviter de passer par What’s App ou de créer un groupe Facebook. Pour maîtriser vos échanges, il faut utiliser un logiciel ou une application qui utilise du chiffrement, et si possible qui soit décentralisée. Signal c’est pas mal, mais on peut faire mieux. Je pense notamment à Briar (vous devrez être physiquement à côté de la personne la première fois que vous souhaitez l’ajouter dans l’application), ou à un serveur XMPP qui utilise Omemo pour chiffrer les échanges (avec Conversations par exemple). L’application Session peut éventuellement faire l’affaire, bien qu’elle soit encore jeune.

Idéalement, faire du chiffrement de mail (allez jeter un œil au très bon guide https://emailselfdefense.fsf.org/fr/) sera peut-être même plus efficace et simple, bien que pas instantané. Sauf qu’il existe une alternative plutôt efficace, à savoir DeltaChat. En effet, cette application implémente la norme Autocrypt Niveau 1 et peut ainsi chiffrer E2E (de bout en bout) les messages avec d’autres applications Autocrypt. En gros, vos mails sont automatiquement chiffrés et ça fonctionne comme une application de tchat.

Attention, le chiffrement de bout en bout ne protège que le contenu de votre communication, pas le fait que vous communiquez. Il ne protège pas toujours vos métadonnées.

Partager des fichiers

Vous avez besoin d’envoyer des fichiers à vos contacts ? Inutile de rappeler que Google Drive ou WeTransfer sont à bannir… Par contre, vous pouvez passer par une instance Framadrop ou encore SwissTransfer qui vous permet d’envoyer jusqu’à 50go, sans inscription, et de manière chiffré et limité dans le temps (le fichier s’auto-détruira dans 2 jours). Évidemment, si vous devez donner le mot de passe à votre contact pour accéder aux fichiers, faites-le de manière sécurisée.

Vous pouvez également passer par Tor et utiliser le logiciel OnionShare. Si vous avez pour objectif de contacter des journalistes pour faire fuiter des informations, c’est plus vers des logiciels comme SecureDrop ou GoLeaks qu’il faudra vous tourner.

Utiliser un ordinateur sans laisser de traces

Pour être le plus discret possible, vous pouvez (comme l’a fait Edward Snowden pour contacter la journaliste et documentaliste Laura Poitras) utiliser la distribution Tails. Il s’agit d’un système qui tient dans une clé USB et qu’on peut démarrer sur n’importe quel ordinateur (pour peu que le secure boot soit désactivé). Idéal si vous devez utiliser un poste public ou si vous voulez effectuer vos actions depuis votre pc professionnel (plutôt qu’acheter un ordinateur dédié). Tails ne garde rien en mémoire (sauf si vous créez un espace persistant) et tout ce que vous faîtes disparaîtra lorsque vous débrancherez la clé.

Le système comporte tous les logiciels nécessaires (gestionnaire de mot de passe, chiffrement de mail, suite bureautique, partage de fichiers) et toute votre activité internet passe par Tor.

On ne le répétera jamais assez mais tournez-vous vers des logiciels libres et/ou open-source. Par contre, si vos outils sont déjà corrompus et infiltrés, toutes ces précautions ne serviront à pas grand-chose. Aucun outil ou logiciel ne vous donnera en toutes circonstances une protection absolue contre la surveillance. Il est par conséquent important de considérer vos pratiques de sécurité numérique de façon holistique. Je vous invite à lire le guide surveillance self-defense qui approfondit tous les sujets évoqués et qui va plus loin dans les conseils.

Pensez aussi à faire des dons aux développeurs de ces outils si vous souhaitez qu’ils durent dans le temps.

Categories

One response

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *