Guide d’autodéfense numérique pour comprendre et agir en conséquence.
Ce guide est l’oeuvre d’un collectif anonyme de personnes qui travaillent depuis plus de 10 ans sur les questions liées à la surveillance numérique et aux moyens de la contourner par une autodéfense numérique.
Ainsi, dans le premier tome, les auteurs donnent quelques bases sur le fonctionnement des ordinateurs hors ligne afin de mettre en lumière ce qu’ils peuvent dévoiler sur les personnes qui les utilisent. Ensuite, focus sur quelques cas concrets et outils.
Sommaire du Tome 1 : « Hors connexions »
I Comprendre
- Quelques bases sur les ordinateurs
- Traces à tous les étages
- Malware, mouchards et autres espions
- Quelques illusions de sécurité
- La cryptographie
II Choisir des réponses adaptées
- Evaluation des risques
- Définir une politique de sécurité
- Un nouveau départ
- Travailler sur un document sensible
- Archiver un projet achevé
III Outils
- Utiliser un terminal
- Choisir une phrase de passe
- Démarrer sur un CD, DVD, clé USB
- Utiliser un système live
- Installer un système chiffré
- Choisir, vérifier et installer un logiciel
- Effacer des données « pour de vrai »
- Partitionner et chiffrer un disque dur
- Sauvegarder des données
- Partager un secret
- Utiliser les sommes de contrôle
- Installer et utiliser un système virtualisé
- Garder un système à jour
- Nettoyer les métadonnées d’un document
Le second tome se penche quant à lui sur l’utilisation des ordinateurs en ligne et met ainsi en avant les risques et les limites liés à l’utilisation d’Internet.
Sommaire du Tome 2 : « En ligne »
I Comprendre
- Bases sur les réseaux
- Traces sur toute la ligne
- Surveillance et contrôle des communications
- Web 2.0
- Identités contextuelles
- La cryptographie asymétrique
- Le routage en oignon
II Choisir des réponses adaptées
- Consulter des sites web
- Publier un document
- Echanger des messages
- Dialoguer
- Partager des documents sensibles
III Outils
- Installer et configurer le navigateur Tor
- Naviguer sur le web avec Tor
- Choisir un hébergement Web
- Vérifier un certificat électronique
- Utiliser un clavier virtuel dans Tails
- Utiliser le client mail Thunderbird
- Utiliser OpenPGP
- Utiliser la messagerie instantanée avec OTR
- Gérer des mots de passe
- Utiliser OnionShare
Le même guide existe également en version papier. On pourra ainsi le trouver au prix de 15 euros auprès des éditions Tahin Party. Bonne idée pour tous ceux qui peuvent difficilement lire plus de 100 pages au format électronique. Le format papier peut en outre être bien utile pour l’avoir toujours auprès de soi et revenir très vite dessus à tout moment.
Un guide à lire donc et à partager dans son entourage sans modération car nous sommes tous concernés.
Enfin, voici un petit extrait qui résume bien cette problématique de conscience de protection numérique à acquérir pour tout un chacun :
« Chanterions-nous sous la douche si l’on savait que des micros y sont installés ? Apprendrions-nous à danser si des caméras étaient pointées sur nous ? Écririons-nous une lettre intime aussi librement si une personne lisait par dessus notre épaule ? Avoir des choses à cacher n’est pas seulement une question de légalité, mais aussi d’intimité.
Ainsi, à l’époque des sociétés de contrôle de plus en plus paranoïaques, de plus en plus résolues à traquer la subversion et à voir derrière chaque être humain un terroriste en puissance qu’il faut surveiller de près, se cacher devient un enjeu politique et de fait collectif. Ne serait-ce que pour mettre des bâtons dans les roues de ceux qui nous voudraient transparentes et repérables en permanence.
Tout ça peut amener à se dire que nous n’avons pas envie d’être contrôlables par quelque « Big Brother » que ce soit. Qu’il existe déjà ou que l’on anticipe son émergence, le mieux est sans doute de faire en sorte qu’il ne puisse pas utiliser, contre nous, tous ces merveilleux outils que nous offrent — ou que lui offrent — les technologies modernes.
Alors, ayons aussi quelque chose à cacher, ne serait-ce que pour brouiller les pistes ! »