L’attaque meurtrière contre Charlie Hebdo et les évènements des jours suivants laissent aujourd’hui place au jeu politique. La réponse étatique ne s’est pas faite attendre longtemps, et promet entre autres choses, un renforcement sécuritaire de la législation pour le contrôle de l’internet et des réseaux sociaux. Le tout sous couvert du "terrorisme", et présenté comme "mesures d’exception".
Ces mesures dites "d’exception" ont déjà été appliquée à de nombreuses reprises ces dernières années à "l’ultra gauche" et autres "anarcho-autonomes", et plus récemment en espagne s’est déroulé l’opération Pandore durant laquelle 14 domiciles et centres sociaux ont été perquisitionnés. Suite à celle-ci, 7 des 11 personnes arrếtées et déférrées sont encore en détention aujourd’hui, avec entre autres motifs : “la production de publications et de moyens de communication”, et le fait que les accusé·es “utilisent les emails avec des mesures de sécurité extrêmes, comme les serveurs RISEUP”.
Parce que prendre des précautions face à l’Etat et d’autres ennemis n’est pas une pratique à remettre en cause ni à criminaliser, nous nous associons à la lettre diffusée par Riseup.
Nous en profitons pour rappeler l’existence et l’importance de quelques outils et pratiques visant à la protection de la vie privée sur internet comme ailleurs.
Un Guide d’Autodéfense Numérique (https://guide.boum.org) est en élaboration depuis plusieurs années. On y retrouve des explications sur le fonctionnement d’un ordinateur, le matériel et utilisation qui peuvent conserver des traces, et une présentation et explication d’outils permettant de se prémunir d’éventuels désagréments. Si tout cela peut paraître complexe, un des autres point fort de ce guide est sa simplicité de lecture et son aspect pédagogique. Autant dire que ça vaut le coup d’le lire ! :
Guide Autodéfense Numérique - Tome 1 (hors connexion)
Guide Autodéfense Numérique - Tome 2 (en ligne)
A noter que les deux tomes sont sortis récemment en version papier
Dans la même veine pédagogique, la brochure "L’informatique se défendre et attaquer"
Tails (The Amnesic Incognito Live System) - https://tails.boum.org
Tails est un système d’exploitation live, que vous pouvez démarrer, sur quasiment n’importe quel ordinateur, depuis un DVD, une clé USB, ou une carte SD. Son but est de préserver votre vie privée et votre anonymat, et de vous aider à :
Tor (The Onion Router) & Tor Browser Bundle - https://www.torproject.org
Au travers de différentes couches de chiffrement et d’un réseau mondial de serveur relai, Tor permet de ne pas être identifié sur Internet en masquant l’adresse IP depuis laquelle vous vous connecté.
Tor browser Bundle est un package incluant Tor et un navigateur internet spécialement configuré pour fonctionner avec. Il permet une approche et utilisation plus simple.
Protocole HTTPS :
L’utilisation d’une connexion HTTPS (plutôt que HTTP) permet d’établir une connexion sécurisée avec un site web et d’assurer la confidentialité, l’intégrité, et l’authentification des données échangées. Cela peut éviter que des mots de passe transitent en clair, ainsi que bien d’autres informations.
Le site Indymedia Lille permet l’utilisation le protocole HTTPS et nous vous incitons à l’utiliser ;) Le certificat racine d’Indymedia Lille et ses empreintes sont disponibles ici
Plus d’infos & explications :
Les commentaires sont modérés avant d’être visibles et n’apparaissent pas directement après les avoir proposés.
Les objectifs de commentaires sont :
compléter l’information donnée dans la contribution
apporter un argument ou contre-argument à la contribution
apporter une interrogation ou un questionnement par rapport au sujet de la contribution.
Tout commentaire ne répondant pas à un de ces trois objectifs, ou étant contraire aux précédents points de la charte sera supprimé définitivement du site.