Guide d’autodéfense numérique - Tome 1

12/07/2010

Guide d’autodéfense numérique - Tome 1

Brochure sur les moyens de se défendre face au numérique, ce premier tome se concentre sur l’utilisation d’un ordinateur « hors connexion ».


[…] nous n’avons pas envie d’être contrôlables par quelque « Big Brother » que ce soit. Qu’il existe déjà ou que l’on anticipe son émergence, le mieux est sans doute de faire en sorte qu’il ne puisse pas utiliser, contre nous, tous ces merveilleux outils que nous offrent — ou que lui offrent — les technologies numériques. […]

Même si l’on choisit de ne pas les utiliser directement, d’autres le font pour nous. Alors, autant essayer de comprendre ce que ça implique. » Face à ces constats, la seule voie praticable semble être de devenir capables d’imaginer et de mettre en place des politiques de sécurité adéquates.
Tout l’enjeu de ce guide est de fournir cartes, sextant et boussole à quiconque veut cheminer sur cette route.

«Ce premier tome se concentre sur l’utilisation d’un ordinateur « hors connexion » — on pourrait aussi bien dire préalablement à toute connexion : les connaissances générales qu’il apporte valent que l’ordinateur soit connecté ou non à un réseau. »

Un livre à lire, relire, pratiquer, en solitaire ou à plusieurs, à faire découvrir et à partager… ou comment affiner l’art de la navigation dans les eaux troubles du monde numérique.


Préface

Les revers de la mémoire numérique

De nos jours, les ordinateurs, l’Internet et le téléphone portable tendent à prendre de plus en plus de place dans nos vies. Le numérique semble souvent très pratique : c’est rapide, on peut parler avec plein de gens très loin, on peut avoir toute son histoire en photos, on peut écrire facilement des textes bien mis en page… Mais ça n’a pas que des avantages ; ou en tout cas, ça n’en a pas seulement pour nous, mais aussi pour d’autres personnes qu’on n’a pas forcément envie d’aider.
Il est en effet bien plus facile d’écouter discrètement des conversations par le biais des téléphones portables que dans une rue bruyante, ou de trouver les informations que l’on veut sur un disque dur, plutôt que dans une étagère débordante de papiers.
De plus, énormément de nos informations personnelles finissent par se retrouver publiées quelque part, que ce soit par nous-mêmes ou par d’autres personnes, que ce soit parce qu’on nous y incite — c’est un peu le fond de commerce du web 2.0, parce que les technologies laissent des traces, ou simplement parce qu’on ne fait pas attention.

Rien à cacher ?

« Mais faut pas être parano : je n’ai rien à cacher ! » pourrait-on répondre au constat précédent…
Deux exemples tout bêtes tendent pourtant à montrer le contraire : personne ne souhaite voir ses codes secrets de carte bleue ou de compte eBay tomber entre n’importe quelles mains ; et personne non plus n’aimerait voir quelqu’un qui ne lui veut pas du bien débarquer chez lui parce que son adresse a été publiée sur Internet malgré lui…
Mais au-delà de ces bêtes questions de défense de la propriété privée, la confidentialité des données devrait être en soi un enjeu.
Tout d’abord, parce que ce n’est pas nous qui jugeons de ce qu’il est autorisé ou non de faire avec un ordinateur. Des personnes arrêtées pour des activités numériques qui ne plaisaient pas à leur gouvernement croupissent en prison dans tous les pays du monde — pas seulement en Chine ou en Iran.
De plus, ce qui est autorisé aujourd’hui, comment savoir ce qu’il en sera demain ?
Les gouvernements changent, les lois et les situations aussi. Si on n’a pas à cacher aujourd’hui, par exemple, la fréquentation régulière d’un site web militant, comment savoir ce qu’il en sera si celui-ci se trouve lié à un processus de répression ? Les traces auront été laissées sur l’ordinateur… et pourraient être employées comme élément à charge.
Enfin et surtout, à l’époque des sociétés de contrôles de plus en plus paranoïaques, de plus en plus résolues à traquer la subversion et à voir derrière chaque citoyen un terroriste en puissance qu’il faut surveiller en conséquence, se cacher devient en soi un enjeu politique, ne serait-ce que pour mettre des bâtons dans les roues de ceux qui nous voudraient transparents et repérables en permanence.
Quoi qu’il en soit, beaucoup de gens, que ce soient les gouvernants, les employeurs, les publicitaires ou les flics 1, ont un intérêt à obtenir l’accès à nos données, surtout au vu de la place qu’a pris l’information dans l’économie et la politique mondiales.
Tout ça peut amener à se dire que nous n’avons pas envie d’être contrôlables par quelque « Big Brother » que ce soit. Qu’il existe déjà ou que l’on anticipe son émergence, le mieux est sans doute de faire en sorte qu’il ne puisse pas utiliser, contre nous, tous ces merveilleux outils que nous offrent — ou que lui offrent — les technologies modernes.
Aussi, ayons tous quelque chose à cacher, ne serait-ce que pour brouiller les pistes !

Comprendre pour pouvoir choisir

Ce guide se veut une tentative de décrire dans des termes compréhensibles l’intimité (ou plutôt son absence) dans le monde numérique ; une mise au point sur certaines idées reçues, afin de mieux comprendre à quoi on s’expose dans tel ou tel usage de tel ou tel outil. Afin, aussi, de pouvoir faire le tri parmi les « solutions », toutes plus ou moins dangereuses si l’on ne se rend pas compte de ce contre quoi elles ne protègent pas.
À la lecture de ces quelques pages, on pourra avoir le sentiment que rien n’est vraiment sûr avec un ordinateur ; et bien, c’est vrai. Et c’est faux. Il y a des outils et des usages appropriés. Et souvent la question n’est finalement pas tant « doit-on utiliser ou pas ces technologies ? », mais plutôt « quand et comment les utiliser (ou pas) ? »

Prendre le temps de comprendre

Des logiciels simples d’utilisation meurent d’envie de se substituer à nos cerveaux…
S’ils nous permettent un usage facile de l’informatique, ils nous enlèvent aussi prise sur les bouts de vie qu’on leur confie.
Avec l’accélération des ordinateurs, de nos connexions à Internet, est arrivé le règne de l’instantanéité. Grâce au téléphone portable et au Wi-Fi, faire le geste de décrocher un téléphone ou de brancher un câble réseau à son ordinateur pour communiquer est déjà désuet.
Être patient, prendre le temps d’apprendre ou de réfléchir deviendrait superflu : on veut tout, tout de suite, on veut la solution. Mais cela implique de confier de nombreuses décisions à de distants experts que l’on croit sur parole. Ce guide a pour but de proposer d’autres solutions, qui nécessitent de prendre le temps de les comprendre et de les appliquer.
Adapter ses pratiques à l’usage qu’on a du monde numérique est donc nécessaire dès lors qu’on veut, ou qu’on doit, apporter une certaine attention à son impact. Mais la traversée n’a que peu de sens en solitaire. Nous vous enjoignons donc à construire autour de vous votre radeau numérique, à sauter joyeusement à bord, sans oublier d’emmener ce guide et quelques fusées de détresse pour envoyer vos remarques à guide@boum.org (avec les précautions nécessaires).

Un « guide »

Ce guide est une tentative de rassembler ce que nous avons pu apprendre au cours de nos années de pratiques, d’erreurs, de réflexions et de discussions pour le partager.
Non seulement les technologies évoluent très vite, mais nous avons pu commettre des erreurs ou écrire des contre-vérités dans ces pages. Nous tenterons donc de tenir ces notes à jour à l’adresse : https://guide.boum.org/
Afin de rendre le tout plus digeste, nous avons divisé tout ce que nous souhaitions raconter en plusieurs tomes. Qu’on se trouve avec uniquement un ordinateur, que ce dernier soit connecté à un réseau ou qu’on soit chez soi ou au téléphone, cela représente des contextes différents, donc des menaces, des envies et des réponses différentes elles aussi.


Qui parle ?

D’où vient cet ouvrage ? Qui parle, en ses lignes ?
Nous pourrions nous contenter de dire qu’il nous semble parfaitement inintéressant de chercher des réponses à de telles interrogations ; que nous laissons aux flics, spécialistes de la question, le privilège de s’y consacrer ; que nous avons mieux à faire.
Le fait que telle ou telle personne couche des mots sur le papier n’est pas, croyons-nous, particulièrement déterminant dans le contenu d’un texte, dans son existence même.
Nous croyons plutôt qu’il s’écrit lorsque des désirs s’entremêlent, lorsque des nécessités se confrontent, lorsque des questions appellent des réponses. Des façons de se rapporter à ce qui nous entoure se rencontrent, se partagent, se transforment alors. Elles se lient, et des manières communes de s’y rapporter se construisent, qui interagissent avec d’autres : cela va des conflits aux complicités, en passant par l’alliance et le clin d’oeil entendu ; sont alors en jeu sensibilités, critères éthiques, calculs stratégiques…
Bien plus que la « pensée » de X ou Y, un livre exprime l’état de ces interactions, à un certain moment.

Deux caractéristiques de cet ouvrage nous obligent néanmoins à faire face, sous certains angles, aux interrogations relatives à sa provenance. Cet ouvrage prétend d’une part transmettre des savoirs et savoirs-faire techniques, réservés d’ordinaire à de rares spécialistes. D’autre part, la justesse des indications fournies peut avoir de larges implications sur la sérénité des personnes qui les mettraient en oeuvre. Les petites erreurs qui nous auront échappé peuvent donc avoir de graves conséquences.
Il importe donc de dire quelques mots sur les bouches qui ont prêté leurs voix à ce guide. Mettre au clair l’étendue de nos savoirs(-faire) — et leurs limites — permet de trouver un rapport d’apprentissage plus adéquat à cet écrit, mais aussi de décider du niveau de confiance technique qu’il mérite. Disons donc que, collectivement :
• les questions brassées par ce guide nous traversent, techniquement et politiquement, depuis une dizaine d’années ;
• nous connaissons très bien le fonctionnement des systèmes d’exploitation, et particulièrement
celui de Debian GNU/Linux ;
• nous avons des bases solides en cryptographie, mais sommes très loin de pouvoir prétendre à une quelconque expertise en la matière.

Et pour finir, affirmons une dernière fois que la parole portée par cet ouvrage, comme toute parole de guide, se doit d’être prise avec des pincettes d’autant plus longues que ses implications sont importantes.


Lire la suite en téléchargeant la brochure...


Commentaires (1)
1. Issa le 13/07/2010 01:30
merci pour ce post , très utile en effet !!!
Nouveau commentaire :

www.bboykonsian.com
© Peoplekonsian 2021