La sécurité n’est pas un crime

L’attaque meurtrière contre Charlie Hebdo et les évènements des jours suivants laissent aujourd’hui place au jeu politique. La réponse étatique ne s’est pas faite attendre longtemps, et promet entre autres choses, un renforcement sécuritaire de la législation pour le contrôle de l’internet et des réseaux sociaux. Le tout sous couvert du "terrorisme", et présenté comme "mesures d’exception".

Ces mesures dites "d’exception" ont déjà été appliquée à de nombreuses reprises ces dernières années à "l’ultra gauche" et autres "anarcho-autonomes", et plus récemment en espagne s’est déroulé l’opération Pandore durant laquelle 14 domiciles et centres sociaux ont été perquisitionnés. Suite à celle-ci, 7 des 11 personnes arrếtées et déférrées sont encore en détention aujourd’hui, avec entre autres motifs : “la production de publications et de moyens de communication”, et le fait que les accusé·es “utilisent les emails avec des mesures de sécurité extrêmes, comme les serveurs RISEUP”.

Parce que prendre des précautions face à l’Etat et d’autres ennemis n’est pas une pratique à remettre en cause ni à criminaliser, nous nous associons à la lettre diffusée par Riseup.

Nous en profitons pour rappeler l’existence et l’importance de quelques outils et pratiques visant à la protection de la vie privée sur internet comme ailleurs.

Un Guide d’Autodéfense Numérique (https://guide.boum.org) est en élaboration depuis plusieurs années. On y retrouve des explications sur le fonctionnement d’un ordinateur, le matériel et utilisation qui peuvent conserver des traces, et une présentation et explication d’outils permettant de se prémunir d’éventuels désagréments. Si tout cela peut paraître complexe, un des autres point fort de ce guide est sa simplicité de lecture et son aspect pédagogique. Autant dire que ça vaut le coup d’le lire ! :
- Guide Autodéfense Numérique - Tome 1 (hors connexion)
- Guide Autodéfense Numérique - Tome 2 (en ligne)

A noter que les deux tomes sont sortis récemment en version papier

Dans la même veine pédagogique, la brochure "L’informatique se défendre et attaquer"

- Tails (The Amnesic Incognito Live System) - https://tails.boum.org
Tails est un système d’exploitation live, que vous pouvez démarrer, sur quasiment n’importe quel ordinateur, depuis un DVD, une clé USB, ou une carte SD. Son but est de préserver votre vie privée et votre anonymat, et de vous aider à :

  • utiliser Internet de manière anonyme et contourner la censure
  • toutes les connexions sortantes vers Internet sont obligées de passer par le réseau Tor
  • ne pas laisser de traces sur l’ordinateur que vous utilisez sauf si vous le demandez explicitement
  • utiliser des outils de cryptographie reconnus pour chiffrer vos fichiers, emails et messagerie instantanée.

- Tor (The Onion Router) & Tor Browser Bundle - https://www.torproject.org
Au travers de différentes couches de chiffrement et d’un réseau mondial de serveur relai, Tor permet de ne pas être identifié sur Internet en masquant l’adresse IP depuis laquelle vous vous connecté.

Tor browser Bundle est un package incluant Tor et un navigateur internet spécialement configuré pour fonctionner avec. Il permet une approche et utilisation plus simple.

- Protocole HTTPS :
L’utilisation d’une connexion HTTPS (plutôt que HTTP) permet d’établir une connexion sécurisée avec un site web et d’assurer la confidentialité, l’intégrité, et l’authentification des données échangées. Cela peut éviter que des mots de passe transitent en clair, ainsi que bien d’autres informations.
Le site Indymedia Lille permet l’utilisation le protocole HTTPS et nous vous incitons à l’utiliser ;) Le certificat racine d’Indymedia Lille et ses empreintes sont disponibles ici

Plus d’infos & explications :


publié le 19 janvier 2015

copyleft Copyleft Indymedia (Independent Média Center). Sauf au cas où un auteur ait formulé un avis contraire, les documents du site sont libres de droits pour la copie, l'impression, l'édition, etc, pour toute publication sur le net ou sur tout autre support, à condition que cette utilisation soit NON COMMERCIALE.
Top