Auto défense populaire numérique

Publié le 05 juin 2018 dans Reportages

Publié le 5 juin,

Hier à l’Université populaire et citoyenne ça discutait ordi. Des membres d’Alternative Libertaire et des Groupes Anarchistes nous ont invités à protéger nos données. Une introduction à l’autodéfense numérique avec des clés pratiques pour mieux sécuriser nos téléphones et ordinateurs. Enigmail Thunderbird, Tails, Tor, GPG, Kleopatra, Signal, Silence, … un vocabulaire de protection de nos vies privées qui n’a (presque) plus de secret pour tous ceux qui étaient présents hier soir.

La salle de l’UPC est remplie de tables rondes, une vingtaine d’élèves rivés sur leur écran d’ordinateur ou de téléphone. Shinra, pseudo en référence doublée à un Aïkidoka du 9ème siècle et au jeu Final Fantasy, annonce la couleur : « Je ne suis pas du tout un spécialiste de la chose, juste un utilisateur averti. » Plus tard, il nous expliquera que sa démarche vers les outils de protection des données, vient d’un rejet de toute forme de propriété qu’il applique aussi à l’informatique. Il décide donc de ne plus utiliser Windows puis, s’intéresse aux questions de protection de la vie privée : « On nimagine pas envoyer une carte postale avec dessus des infos très personnelles… Cest pourtant ce qui se passe avec nos mails. Je me suis dit quil y avait sûrement des moyens de cacher nos données et j’ai commencé à me renseigner. »

Christophe, la soixantaine passée, l’accompagne dans l’atelier. Il a acheté son premier ordinateur en 2005, qu’il a tout de suite configuré avec Linux et depuis il creuse la question, même quand il n’a rien à cacher : « Il faut noyer le poisson, si non dès qu’on crypte quelque chose, on attire lattention. Actuellement on a encore le droit de le faire mais linterdiction pourrait venir, il faut donc si mettre en masse. »

Ensemble, ils présentent quelques outils pour nous aider à masquer le contenu de nos messages mais aussi les datas données : avec qui j’échange, à quelle heure et où.

Tails par exemple, pour The Amnesic Incognito Live System. Installé sur une clé USB, le système d’exploitation permet de travailler sur un ordinateur sans laisser de trace. Christophe nous le promet : « Le plus compliqué, c’est de linstaller ». En effet, c’est après quelques efforts et intelligence collective mise à l’épreuve, que nous parvenons à installer certaines clés. Le résultat, un nouvel ordinateur sur nos écrans permet de faire n’importe quelle manipulation classique. Quand on l’enlève, plus rien, recherches internet et documents créés sont partis avec la clé. Aucune enquête sur le pc ne permettra de dire que Tails est passé par là et ce que on y a fait.

Dans la salle, novices et connaisseurs se côtoient, et les questions fusent : « Mais heu Je n’ai pas très bien compris, c’est quoi un PGP ? Si je donne ma clé externe quest-ce se passe ? C’est quoi la différence entre crypter et chiffrer ? » Des questions basiques pour certains mais centrales pour que tout le monde suive. La forme de l’atelier évolue, toutes les questions n’avaient pas été anticipées par les deux meneurs. Grâce aux échanges, à la sortir il semble que même les plus calés ont appris un nouveau truc.

 

Prochain rendez-vous, le lundi 2 juillet avec une thématique toute différente : "L'idée sera de remettre en cause le bien fondé des normes censées protéger le consommateur et l'environnement. Celles-ci pèsent principalement sur les petites fermes, qui ne sont pas celles qui polluent le plus et qui provoquent des scandales sanitaires. Un intervenant du collectif Hors-Norme nous parlera du combat des paysans pour que leur métier ne sombre pas dans un cauchemar administratif" 

Gwendoline Rovai

0 Commentaires

Ajoutez le vôtre

Plain text

  • Aucune balise HTML autorisée.
  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
  • Les lignes et les paragraphes vont à la ligne automatiquement.