Récemment, ProtonMail a partagé des données personnelles d’activistes à la justice française, sur la demande d’Europol. Cette annonce s’inscrit dans une longue histoire de surveillance des mouvements écologistes, comme par exemple la saisie du BLAT à l’encontre d’ANV-COP21. Comment les activistes peuvent communiquer et s’organiser en limitant leur exposition à la surveillance ?
Que signifie, concrètement, « désapprendre à se croire en sécurité sur internet »…
Les rapports successives récents d’ONG sont formels : les militants sont de plus en plus criminalisés, quand ils ne sont pas en plus violentés. Récemment, le documentaire “Présumé Coupable” d’Amnesty International soulignait l’intensification de la judiciarisation des manifestants.
Autrement dit : les manifestants pacifiques, notamment écologistes, sont de plus en plus ciblés par des attaques judiciaires répétées et amplifiées (arrestations, gardes à vues, procès, pressions, surveillance,…). En témoigne le traitement interne des décrocheurs de portraits qui s’étaient organisés contre l’inaction climatique.
Si la Cour de cassation a finalement déterminé que ces gestes relevaient de la liberté d’expression, l’arrêt initial et les discours sollicités reflétaient parfaitement l’alourdissement général des réactions judiciaires (épidermiques) face à l’action citoyenne.
La loi, si elle est censée incarner la justice, reste en effet malléable. Or, cette marge de manœuvre qui permet d’orienter l’appareil judiciaire dans un sens ou un autre suit les mœurs sociétales contemporaines. En ce sens, il y a deux ans, le ministre de l’Intérieur Christophe Castaner créait la cellule DEMETER, qui criminalise les activistes engageant des actions symboliques contre l’agro-industrie et autorise la surveillance accrue des militants.
Aussi, face à cette tendance en hausse des structures institutionnelles visant à transformer l’expression, l’activisme et le refus citoyen en délit – alors que la violence industrielle et politique contre laquelle ces groupes tentent de se dresser restent paradoxalement impunis – s’agit-il de se protéger de manière efficace, notamment via une anonymisation numérique. Quelques pistes…
Protection individuelle

De quoi s’agit-il ? Tout d’abord, de protéger ses conversations. Certes, Protonmail a pu fournir des informations à la justice, mais, dimension notable tout de même, les conversations étant cryptées de bout en bout le contenu précis des échanges n’est a priori pas lisible.
Signal, par ailleurs, mène une lutte contre Cellebrite (une entreprise de renseignement numérique qui vend ses services et produits à tous les professionnels de la Sécurité) et s’il est difficile d’en estimer l’évolution, le sabotage d’outils de surveillance par une application inspire confiance dans sa volonté de sécuriser les communications. Les informations que Signal peut divulguer à votre sujet ne sont par ailleurs que la date de création du compte et la date du dernier message.
Pour les conversations groupées, vous pouvez utiliser RocketChat (en mode crypté) qu’il est possible de déployer sur votre propre serveur. Pour les visioconférences, kMeet est gratuit et dispose de plusieurs niveaux de sécurité.
Mais la surveillance concerne aussi vos métadonnées. Par exemple, un outil comme Zoom pourrait permettre une cartographie très précise de votre groupe. Ainsi, de tous les outils d’échanges en groupe, Zoom est sûrement le plus risqué. En complément des précautions possibles, le navigateur Tor couplé à un VPN permet de masquer l’IP et d’avoir une navigation anonyme. Redimensionner la fenêtre de son navigateur afin de masquer une partie des informations relatives à votre terminal peut être également requis.

Il est important de ne pas utiliser une adresse e-mail nominative, en privilégiant notamment des adresses éphémères ou un pseudonyme. Ni son identité civile ou son numéro de téléphone (ce qui peut rester compliqué pour les A2F, dits “double authentification” ou la création d’un compte Signal).
Ces mesures sont-elles vraiment nécessaire quand on sait que certains militent à visage découvert ? Il convient de faire la différence entre le fait de militer à visage découvert (comme les décrocheurs de portraits, pour qui la perspective d’un procès n’entrave pas l’action mais en prouve la nécessité) et de s’organiser sous pseudonymat, que le but soit d’agir ensuite discrètement ou publiquement.
Ainsi, au G7 de Biarritz, la police a pu faire annuler par avance l’action d’Attac en arrêtant une personne clé dans le dispositif. En d’autres termes, ce n’est pas parce que l’action se fait à visage découvert que l’organisation doit être préparée sans pseudonymes.
Protéger les autres
Si l’on se focalise généralement sur la protection de ses propres données, il ne faut jamais oublier le fait que la désobéissance civile est avant tout collective. Tout groupe souhaitant préparer une action doit avoir conscience des risques. Par exemple, les personnes ayant participé à l’action « La République des pollueurs » ont dû s’y inscrire via internet : leurs données sont encore surveillées par le BLAT (Bureau de la lutte anti-terroriste), même si elles ont quitté le mouvement depuis…

Plusieurs règles sont à mettre en place pour limiter les risques en tant qu’opposants politiques à un régime de plus en plus répressif :
- Ne pas garder les données plus longtemps que nécessaire. Des archives sont importantes, mais plus il y a de données plus il y a de risques et de difficultés.
- Partager des tutoriels expliquant comment créer des adresses e-mail anonymes ou éphémères aux autres membres de l’action.
- N’utiliser que des technologies indépendantes des GAFAM, particulièrement impliquées dans la collecte et revente/redistribution de données personnelles.
- Confier la gestion de vos outils numériques à des personnes compétentes.
- Modifier régulièrement les mots de passes (en particulier ceux des comptes administrateurs) et veiller à supprimer les comptes n’étant plus utiles.
La protection des données, une question politique
Enfin, l’aspect largement ignoré de la cyber-protection se situe au niveau de la politique interne du groupe d’action.
Par exemple, concernant le réseau ANV-COP21, réunissant plus de 60 groupes d’action pour le climat, les données sont centralisées, ce qui pose de gros problèmes lorsque les serveurs sont soumis à une attaque ou lorsqu’il y a des conflits internes. Récemment, DGR (Deep Green Resistance) a connu des conflits quant à la gestion de leur page Facebook. En effet, le renouvellement des membres contraint les organisations à confier la gestion de données très sensibles à des bénévoles, sans vérification solide. Comment prévoir plusieurs années à l’avance la manière dont les administrateurs vont réagir à l’évolution du groupe ?
Comme pour les déchets, les données les plus faciles à gérer sont celles qu’on ne créé pas. Pour assurer une protection à long terme, l’organisation politique de votre groupe doit être questionnée : faut-il centraliser les données, dans l’espoir d’avoir des personnes compétentes en cyber-protection et des outils efficaces mais parfois chers ? Faut-il, au contraire, factoriser et décentraliser votre système d’information afin qu’en cas de problème, seulement une partie des données soit compromises ?
A savoir que centraliser un mouvement le rend relativement vulnérable : une vraie protection consiste à s’organiser de vive voix, en connaissant personnellement les gens avec qui l’on agit et potentiellement mémoriser ses données les plus sensibles. De plus, numériser nos liens, s’ils permettent des effets de masse stimulants, nous éloigne également les uns des autres en déshumanisant nos rapports et en défavorisant les médiations internes. Si à la lumière de ces conseils, créer des viviers de contestation paraît complexe, il n’est en réalité rien de plus simple et naturel que de rejoindre des concitoyens prêts à défendre la dignité du vivant, comme celle des plus vulnérables.
Que pensez-vous de cet article ? Rejoignez la discussion en laissant un commentaire.
Votre aide est importante. |
Les Hathor © Elishean/2009-2021
Ajoutez un commentaire