head_b

Culture de sécurité : anonymat, communications sécurisées, sécurité informatique... les bases à connaître.

Culture de sécurité : anonymat, communications sécurisées, sécurité informatique... les bases à connaître.

Dans toute lutte sociale, la culture de sécurité est un point essentiel pour assurer la pérennité de celle-ci et limiter la répression sur les activistes et/ou leurs soutiens.

Règle numéro 1 : Ayez des ami-e-s de confiance, et sachez filtrer les informations sensibles.

Les indics, les flics infiltré-e-s et les personnes qui ne savent pas tenir leur langue sont rarement reconnaissables dès la première discussion.

L'un des meilleurs moyens de s'assurer que ce que vous dites ne sera pas divulguer à qui veut l'entendre ou sous la pression face à la répression : c'est de ne parler de choses sensibles qu'avec vos ami-e-s avec qui vous vous formez et entrainez régulièrement, et uniquement après avoir constaté que vous pouvez leur faire confiance.

Il est tout de même conseillé, même avec ces personnes, d'adopter le principe du "besoin de savoir". C'est à dire que lorsque vous répondez à une question ou que vous leur donner des informations, ne dites que ce qu'ilèles ont "besoin de savoir" pour comprendre les choses. Le reste étant souvent des informations non-nécessaires et qui peuvent potentiellement mettre en danger d'autres personnes si elles tombent dans de mauvaises mains.

Si une question porte sur un sujet sensible, vous pouvez par exemple demander de repréciser la question pour savoir si vous pouvez y répondre sans donner d'informations dangereuses, par une phrase comme : "Qu'as-tu besoin de savoir précisément ?"

Règle numéro 2 : Protégez votre identité.

Présentez-vous sous un faux-nom et changez-en régulièrement :

Tout ce qui concerne votre identité (prénom, nom, date de naissance, adresse) ne sont quasiment jamais des choses qu'on a besoin de savoir, même lorsqu'on fait partie de vos ami-e-s proches. Du coup, utiliser des faux-noms pour vous présenter, en face à face ou sur internet, et en changer régulièrement dans les milieux militants vous permettra d'avoir un écran de sécurité en plus. Vos ami-e-s de confiance ne devront évidemment pas chercher à connaître le vrai, et vous devrez faire en sorte qu'ilèles n'y aient pas accès par inadvertance.

Sur les réseaux sociaux, il peut-être vous être demandé de fournir un justificatif d'identité pour changer de nom. Sur Facebook, il est possible de fournir simplement deux factures (que vous aurez retouchées au préalable en mettant votre faux nom et votre fausse adresse) pour obtenir la validation de votre nouveau nom. Et si vous avez déjà donné un justificatif d'identité un jour, il est tout de même possible de changer votre nom en vous rendant sur ce lien avec vos deux factures modifiées, et en utilisant la raison "Transition".

Règle numéro 3 : Sachez communiquer de façon sécurisée.

Que ce soit en face à face ou à distance, essayez de ne dire que ce qui est nécessaire d'être dit, et mettez en place, lorsque c'est possible, des remplacements de mots, ou de chiffres, que seul-e-s vous et votre interlocut-eur/rice peut comprendre.

Les discussions en face à face :

Les discussions en face à face, avec des personnes de confiance, sont toujours celles qu'il faut privilégier au maximum.

Il faudra juste penser à éloigner tout matériel électronique qui comporte un micro et une possibilité de se connecter à un réseau : téléphones, ordinateurs, tablettes etc...

La possibilité que quelqu'un-e prenne le contrôle de votre matériel pour vous écouter à distance est assez faible pour la majorité des personnes qui liront cet article, mais cela reste possible, donc mieux vaut écarter cette éventualité d'office.

Si vous êtes obligé-e-s d'avoir vos téléphones à proximité, mettez-les dans une boite ou un sac et mettez une musique différente sur chacun, à fond, cela devait être suffisant pour saturer les micros et/ou rendre quasiment impossible le fait de soustraire les deux musiques mélangées à l'audio enregistré. Et éloignez le sac ou la boite au maximum de l'endroit où vous discutez.

Les discussions à distance avec vos ami-e-s :

L'application Signal (sur smartphone) est réputée être le moyen le plus sécurisé pour communiquer à distance avec vos ami-e-s.

Pour que la sécurité soit optimale, il vous suffira de ne pas oublier :

- d'activer les messages éphémères dans chaque conversation

- d'activer le verrouillage automatique de l'application

- d'activer le code NIP

- de vérifier régulièrement le numéro de sécurité de vos ami-e-s (via les paramètres de contact dans l'application)

- si possible, de mettre un code d'accès en plus pour accéder à l'application (via les paramètres de votre téléphone ou une application supplémentaire)

À noter : Signal est un bon moyen de communication sécurisé, mais il nécessite de donner son numéro de téléphone à votre interlocut-eur/rice. À moins que votre numéro soit relié à une carte prépayée anonyme et réglée en espèces, votre identité est trouvable via votre numéro, par la police ou par d'autres personnes ayant accès à votre dossier chez votre opérat-eur/rice téléphonique, du coup, cela n'est envisageable que pour converser avec des personnes de confiance.

Les discussions à distance avec d'autres personnes :

Pour discuter avec d'autres personnes à distance, il existe plusieurs moyens plus ou moins sécurisés et anonymes. Ici, nous parlerons des e-mails chiffrés.

Le plus sécurisé - PGP / GPG avec Thunderbird et Enigmail :

En matière d'e-mails chiffrés, le moyen le plus sécurisé, mais également le plus compliqué à prendre en main est l'association de PGP / GPG avec Thunderbird et Enigmail.

Pour les plus courag-eux/euses, voici deux articles pour comprendre et utiliser ce moyen de communication :

Article 1 - Comprendre ce système de communication : https://riseup.net/fr/security/message-security/openpgp

Article 2 - Installer ce système de communication : https://support.mozilla.org/fr/kb/signature-numerique-et-chiffrement-des-messages

Les plus faciles à utiliser – Protonmail ou Tutanota :

Le second moyen, beaucoup plus facile à prendre en main, est l'utilisation de services e-mails chiffrés comme Protonmail ou encore Tutanota.

Nous n'avons pas encore les connaissances nécessaires pour comprendre précisément pourquoi ces deux derniers offrent moins de sécurité que le premier, mais vous pouvez trouver sur internet des articles sur chaque mode de communication ainsi que leurs avantages et inconvénients.

Il est important de noter que lorsque vous utilisez Protonmail ou Tutanota, puisque c'est le service qui gère automatiquement les clés de chiffrage et déchiffrage, seuls les e-mails envoyés et reçus par des comptes apparenant au même service seront chiffrés. Si vous envoyez par exemple un e-mail depuis un compte Protonmail à un compte Tutanota, ou l'inverse, il ne sera pas chiffré.

Conseils à suivre lors de l'utilisation d'e-mails chiffrés :

1- Ne rien mettre dans la ligne d'objet :

La plupart des e-mails chiffrés ne chiffrent que le contenu du mail (y compris les pièces jointes), mais pas la ligne d'objet. Il est donc essentiel ne de rien y mettre, car ce qui est écrit dessus pourra être lu, et potentiellement transmis à des tiers.

2- Connectez-vous via un VPN payant, ou au pire, utilisez Tor :

À chaque fois que vous vous connectez à un site internet, faites une recherche, ou autre, le site ou le moteur de recherche voit et enregistre votre adresse IP. C'est la même chose pour les e-mails, y compris ceux qui sont chiffrés : une adresse IP est enregistrée avec l'e-mail. Cette adresse IP est l'adresse d'où part votre connexion internet. Donc si vous vous connectez à un site internet et/ou que envoyez des e-mails, depuis chez vous, sans utiliser un moyen de masquer efficacement votre IP, l'Etat ou certain-e-s hack-eurs/euses pourront savoir que les e-mails ont été envoyés depuis chez vous, ainsi que le jour et l'heure de l'envoi, ou de la consultation du site.

Pour éviter cela, le moyen le plus sûr d'assurer votre anonymat sur internet est l'utilisation de Tor + un VPN payant. En seconde position, vient l'utilisation seule d'un VPN payant. Et en dernière position, l'utilisation seule de Tor.

Nous vous invitons à lire cet article pour mieux comprendre comment fonctionnent les VPN, ainsi que le navigateur Tor.

Règle numéro 4 : Sachez protéger vos données informatiques.

Dans le cas où une personne (mandatée par l’État ou non), souhaiterait accéder au contenu de votre ordinateur ou d'un disque dur / d'une clé usb / d'une carte mémoire en particulier, il est essentiel que vous ayez pris vos dispositions pour sécuriser son contenu et/ou supprimer de manière sécurisée les fichiers sensibles qui ont un jour été dessus.

Chiffrer ses données :

Le chiffrage des données permets de protéger par un mot de passe les fichiers sensibles sur votre matériel informatique. Si vous ne donnez pas votre mot de passe, la personne qui souhaitera y accéder sera dans l'obligation, soit de deviner votre mot de passe via un logiciel de Brute Force (logiciel qui utilise plein de combinaisons jusqu'à tomber sur la bonne). Le temps que cela prendra dépendra de la complexité de votre mot de passe (majuscules, caractères spéciaux, taille du mot de passe). Soit d'essayer de déchiffrer le contenu via d'autres logiciels, ce qui peut prendre encore plus de temps, encore une fois, sans garantie de réussite.

Pour chiffrer vos données, pensez à utiliser un logiciel réputé, si possible Open Source, qui ne collabore pas avec la police en leur offrant une "Back Door". (Moyen supplémentaire pour déchiffrer les données de ses utilisat-eurs/rice sans avoir besoin du mot de passe)

L'un des plus connu est VeraCrypt. C'est un logiciel gratuit et open source, qui permet la création de conteneurs chiffrés sur des disques durs ainsi que le chiffrement de partitions ou de lecteurs entiers, y compris la partition système. VeraCrypt permet donc de créer des volumes chiffrés sur votre disque dur, clé USB ou carte mémoire, et peut également créer des volumes cachés à l'intérieur d'un volume visible qui vous permettra de créer une couche de sécurité supplémentaire dans le cas où une personne souhaiterait accéder à vos données.

Pour supprimer ses données de manière sécurisée :

Supprimer un fichier de manière conventionnelle ne le fait pas disparaitre pour autant. Des logiciels de récupération de données peuvent réussir à récupérer tout ou une partie des fichiers qui ont un jour été sur votre disque dur. C'est pourquoi lorsque ce sont des données sensibles, il est nécessaire de prendre des précautions supplémentaires.

Les logiciels qui font supprimer de manière sécurisée vos fichiers vont en réalité les écraser de multiples fois en réécrivant dessus, pour que les logiciels de récupération de données aient davantage de mal à les reconstituer. Si vous avez déjà supprimé des fichiers sensibles de manière non-sécurisée, certains logiciels vous permettent de rattraper votre erreur en nettoyant toutes les zones non-utilisées de votre disque dur.

Le logiciel File Schredder est l'un de ces logiciels.

Le système d'exploitation anonyme et amnésique Tails inclut aussi la possibilité d'écraser des fichiers. Il vous suffira de cliquer sur "écraser" à la place de "supprimer".

Règle numéro 5 : Formez vous à la résistance contre la répression policière et étatique.

Avoir des ami-e-s de confiance, c'est également savoir que ces personnes ne cèderont pas à une pression éventuelle de l'Etat et de la police, et/ou ne laisseront pas fuiter, volontairement ou involontairement, des informations sensibles. Pour cela, connaître ses droits face à la répression, et s'entraîner avec ses ami-e-s avec des mises en situations (Interrogatoire, Garde à vue, Procès, Discussions avec des inconnu-e-s), est essentiel pour assurer la sécurité de tou-te-s, même si vous personnellement, ne faites rien de répréhensible selon les lois actuelles.

Informez-vous également sur les moyens utilisés par l'Etat et la police pour réprimer les activistes :
- Le bornage des téléphones (localisation via le réseau téléphonique et/ou le GPS)
- L'analyse de la routine (à quelles heures vous avez allumé et éteint votre téléphone, ordinateur, box internet, ou utilisé une application)
- L'identification par des signes distinctifs sur les vêtements, la silhouette, la façon d'écrire, les empreintes, l'ADN...
- Les filatures (suivre physiquement des personnes dans leurs déplacements)
- La perquisition (fouille de votre domicile pour trouver des objets utiles à une enquête)
- L'extraction des données informatiques de votre téléphone / ordinateur / disque dur.

Pour cela, il est utile d'aller assister aux procès des activistes qui subissent actuellement la répression, car les moyens d'identification utilisés par la police, les stratégies de défense des avocat-e-s, et d'autres informations utiles sont accessibles durant les procès. Il peut être aussi agréable pour les activistes de voir qu'ilèles sont soutenu-e-s pendant ces moments difficiles.

Vous trouverez ici quelques comptes rendus de procès d'activistes, et d'autres articles sur les techniques de répression utilisées par l’État et la police.


Partage l'info !

Aucun commentaire

Notre site vous a été utile ?

Faites un don pour le faire durer ! :)

Cliquez-ici !
Fourni par Blogger.