Nous souhaitons avec ce texte présenter les grandes lignes de notre approche de l’autodéfense numérique, une approche « centrée sur les pratiques » prenant le contre-pied des approches courantes « centrées sur les outils ». Une approche invitant à la parcimonie dans le recours aux outils numériques. Explication !
Les ordinateurs et Internet tendent à prendre de plus en plus de place dans nos vies, et nos informations personnelles finissent souvent par nous échapper. Elles peuvent alors être exploitées contre nous, contre nos proches. Face à ce risque, les politiques de sécurité que nous développons se limitent souvent à l’utilisation de logiciels libres comme Tor ou Tails. Or, les logiciels libres ne sont que des solutions partielles si leur usage n’est pas intégré à un ensemble de pratiques articulées entre elles. Ces pratiques sont l’objet des ateliers d’autodéfense numérique organisés par la section francilienne de l’Anarchist Black Cross (ABC–IDF).
Maillon faible
Notre combat contre le capitalisme et l’État nous oblige à définir des politiques de sécurité, tant au niveau individuel que collectif (groupe affinitaire, etc.). Mais « une chaîne a la résistance de son maillon le plus faible », et ce maillon est bien souvent le numérique… Mettre une information sur un ordinateur, c’est accepter que cette information puisse nous échapper ; se connecter à Internet équivaut à se connecter à d’autres ordinateurs sur lesquels on n’a pas de prise. Et l’utilisation de logiciels libres ne change rien à cette réalité.
La polarisation autoritaire observée dans de nombreux pays se traduit dans le domaine numérique par une inflation des moyens de surveillance [voir note 1]. Nous découvrons régulièrement dans des comptes rendus d’audiences que la flicaille a utilisé avec succès des outils numériques à des fins de répression politique. Dans le cadre de l’opération Scripta Manent [voir note 2], les comptes rendus des audiences ont révélé l’utilisation de « keyloggers » [voir note 3] sur une période de 6 ans ! Durant toutes ces années, ce que les compas concerné·e·s ont tapé sur leur clavier a été récupéré et archivé par la flicaille…
Illusions de sécurité
Notre vulnérabilité à la répression numérique pourrait avoir trois causes : (1) une mauvaise compréhension du fonctionnement des ordinateurs et d’Internet, (2) des illusions de sécurité, (3) des politiques de sécurité « centrées sur les outils ».
Tout d’abord, force est de constater que nos connaissances numériques sont souvent lacunaires. Si l’on nous demande de dessiner ce qui se trouve dans un ordinateur portable, ou le trajet d’un message entre deux boîtes mail, le résultat est souvent confus.
Ensuite, le domaine numérique favorise fortement les illusions de sécurité. « Supprimer un fichier », « vider sa corbeille », « effacer ses traces », « reformater son disque dur », « réécrire par-dessus les données à supprimer » : autant d’actions qui en réalité ne suppriment pas les données que l’on veut faire disparaître. « Navigateur anonyme », « logiciel portable », « système d’exploitation live », « système d’exploitation live discret » : autant de solutions qui laissent toujours des traces possiblement compromettantes de notre activité sur notre ordinateur (mémoire virtuelle, mémoire vive, etc.).
Enfin, nos efforts dans le domaine numérique tendent à se focaliser sur les outils (recherche de logiciels libres « sécurisés ») au détriment des pratiques (améliorer ses pratiques numériques à partir d’une meilleure compréhension des ordinateurs et d’Internet). Du point de vue de la sécurité numérique, les logiciels libres [voir note 4] ne sont que des solutions partielles si leur usage n’est pas intégré à un ensemble de pratiques articulées entre elles de manière cohérente. En bref, utiliser des logiciels libres est nécessaire, mais non suffisant pour augmenter notre niveau de sécurité. Une conséquence de l’autodéfense numérique « centrée sur les outils » est l’augmentation de la prise de risque (on se sent indûment en confiance parce qu’on utilise un logiciel libre « sécurisé »).
Ateliers d’autodéfense numérique (ABC–IDF)
L’objectif de nos ateliers est de rendre les personnes autonomes dans la définition et la mise en œuvre de politiques de sécurité fiables. Si nous présentons un certain nombre de logiciels libres, notre approche est « centrée sur les pratiques » (questionner et améliorer nos pratiques numériques à partir d’une meilleure compréhension du fonctionnement des ordinateurs et d’Internet). Notre approche invite également à la parcimonie dans l’utilisation des outils numériques. Nous proposons deux formations d’une demi-journée : (1) sécurité hors ligne (ordinateur) et (2) sécurité en ligne (Internet). Vous trouverez une présentation complète de chaque atelier ici.
Aucune compétence particulière en informatique n’est nécessaire pour participer à nos ateliers. Le but est de rendre des pratiques d’autodéfense numérique accessibles et compréhensibles au plus grand nombre, et ce dans une ambiance bienveillante.
Notes
[1] Voir à ce sujet le travail de la Quadrature du Net.
[2] L’opération Scripta Manent est l’une des nombreuses opérations répressives menées en Italie contre des anarchistes (infos ici). Les peines prononcées à l’encontre de compas sont lourdes : Alfredo (20 ans), Anna (17 ans), Nicola (9 ans), Alessandro (5 ans), Marco (5 ans). Vous trouverez sur notre blog les informations pour leur écrire et les soutenir financièrement (ici).
[3] Un « keylogger » enregistre tout ce qui est tapé sur un clavier (mots de passe, etc.) L’installation et la récupération des données se fait via Internet. Pour s’installer, ces mouchards numériques exploitent les vulnérabilités des logiciels (prioritairement celles du système d’exploitation).
[4] Un logiciel propriétaire ne permet pas d’exercer les « libertés logicielles » : accès au code source, amélioration du code source, distribution de copies. Un logiciel libre garantit le contrôle du programme par l’utilisateur et le partage entre personnes.