Guide de survie en protection numérique à l’usage des militant·es



Quelles sont les principales menaces numériques et comment s’en protéger ? Comment fonctionne la surveillance numérique ? Que penser de Signal ? Des mails ? Des smartphones ? Comment gérer ses mots de passes ? Que faire des réseaux sociaux ? Comment utiliser son ordinateur ? Élaboré sur la Zad du Carnet en 2020/2021 et initialement publié ici, ce guide de survie tente de présenter de manière synthétique des éléments de réponses à toutes ces questions.

Télécharger le guide au format PDF.

La diversité des tactiques existe aussi dans la protection numérique

Utiliser des outils numériques n’est pas quelque chose d’anodin. Ne pas laisser de traces, de potentielles preuves sur son téléphone ou ordinateur est une mission impossible. Utiliser des smartphones ou ordinateurs quand on connaît les conditions de travail des ouvriers et ouvrières de la chaîne de production de ces objets numériques est un reniement de nos valeurs anticapitalistes.

Pourtant le terrain d’Internet et du numérique est un lieu de lutte important et le déserter totalement serait une erreur. Mener de front la lutte pour se libérer de notre dépendance aux outils numériques tout en se formant à mieux les utiliser pour lutter efficacement via ces outils peut paraître schizophrène. Ce n’est pourtant qu’un aspect de la diversité des tactiques. Il est important de comprendre, de tolérer et de s’entre-aider entre personnes faisant le choix d’utiliser le moins possible les outils numériques et personnes faisant d’Internet leur principal lieu de lutte. Ces deux méthodes de lutte sont complémentaires.

Ce guide est destiné aux personnes utilisant quelques fois des outils numériques (téléphones, ordinateurs, etc.) dans leur militantisme. Il expose quelques menaces et présente des contre-mesures partielles pouvant aider à protéger contre ces menaces.

Il est important de noter que la lutte pour la sécurité informatique est une question de ressources disponibles. Des attaquants puissants avec du temps devant eux pourront toujours contourner les méthodes de protection que l’on met en place. Les mesures de protection que l’on conseille dans ce guide ne sont donc jamais parfaites.

Plan du document

On parlera dans ce guide d’attaques pour obtenir des données numériques que l’on souhaiterait garder privées. On présentera d’abord les attaques les plus courantes, celles liées aux erreurs humaines. On parlera ensuite des attaques spécifiques aux supports physiques que l’on utilise : téléphone et ordinateur. Nous finirons par les attaques spécifiques à la navigation Web, à la messagerie instantanée et aux mails.

Il va sans dire que si vous utilisez un téléphone portable pour consulter Signal, vous pouvez subir des attaques spécifiques aux téléphones ainsi que des attaques spécifiques à la messagerie instantanée Signal.

Pour chaque attaque, nous présenterons des méthodes pour se protéger. Ces méthodes ne seront pas toujours elles mêmes fiables mais peuvent améliorer vos défenses face à un attaquant. Mettre en place une mesure de protection numérique de manière efficace, c’est comprendre en quoi elle nous protège d’une certaine attaque mais aussi de ses limites face à d’autres types d’attaques.

Avec ces mesures de protection, on souhaite complexifier le fichage, éviter la récupération de données en cas de perquisitions et éviter de fournir des preuves judiciaires. Viser l’anonymat total serait beaucoup trop ambitieux. Ce guide n’est qu’un guide de survie, il ne présente que quelques attaques potentielles et quelques contre-mesures et est loin d’être exhaustif.

Pour les personnes pressées, on pourra lire uniquement les conseils de la dernière section « En pratique, que faire ? » qui répète les principales méthodes de protection de la brochure.

Table des matières de la brochure

  1. Les attaques liées aux erreurs humaines
    1. Le shoulder surfing
    2. Le social engineering
    3. La mauvaise gestion des mots de passe
    4. Les réseaux sociaux
  2. Attaques spécifiques aux téléphones portables
    1. Les données accessibles via les opérateurs téléphoniques : géolocalisation et métadonnées
    2. Données accessibles via les applications de vos téléphones
    3. Prise de contrôle à distance d’un téléphone
    4. Conclusion : le téléphone, un objet que l’on peut difficilement protéger
  3. Attaques spécifiques aux ordinateurs
    1. Les virus
    2. Les perquisitions
  4. Attaques spécifiques à la navigation Web
    1. Données de votre fournisseur d’accès Internet
    2. Surveillance des communications non chiffrées
    3. Trackers, cookies
  5. Attaques spécifiques aux systèmes de messagerie instantanées
    1. Transfert des mails
    2. Signal, WhatsApp, Telegram, XMPP, Matrix
    3. Hébergeur d’adresse mails
    4. Fiabilité des mécanismes de chiffrement
  6. En pratique, que faire ?
    1. Prendre au sérieux la surveillance numérique
    2. Bien choisir son système d’exploitation pour son ordinateur
    3. Faites des sauvegardes régulières de vos données
    4. Sécuriser ses échanges mails et préférer les mails aux échanges via téléphone
    5. Les téléphones : utilisation minimale et applications de messagerie via Internet
    6. Bien gérer ses mots de passe et options de confidentialité
    7. Limiter l’utilisation des réseaux sociaux

Lire la suite sur le site de la Zad du Carnet. Les pdf de la brochure sont aussi sur le site (en format cahier et page par page).

La Zad du Carnet est un lieu de lutte entre Nantes et Saint-Nazaire contre la bétonisation des terres. Pour suivre l’actualité de la Zad du Carnet, consultez leur site internet.

Ce guide est encore sujet à modifications, n’hésitez pas à proposer des modifications, à signaler les passages pas clairs, etc. en envoyant un mail à zadducarnet[at]riseup.net.


Documents joints