Récemment, ProtonMail a partagé des données personnelles d’activistes à la justice française, sur la demande d’Europol. Cette annonce s’inscrit dans une longue histoire de surveillance des mouvements écologistesan. Comment les activistes peuvent communiquer et s’organiser en limitant leur exposition à la surveillance ? Que signifie, concrètement, « désapprendre à se croire en sécurité sur internet » ? Réponses.

Cybermilitantisme @Chris Potter / Wikipédia commons

Les rapports successives récents d’ONG sont formels : les militants sont de plus en plus criminalisés, quand ils ne sont pas en plus violentés. Récemment, le documentaire « Présumé Coupable » d’Amnesty International soulignait l’intensification de la judiciarisation des manifestants. Autrement dit : les manifestants, notamment écologistes, sont de plus en plus ciblés par des attaques judiciaires répétées et amplifiées (arrestations, gardes à vues, procès, pressions, surveillance,…). En témoigne le traitement interne des décrocheurs de portraits qui s’étaient organisés contre l’inaction climatique. Si la Cour de cassation a finalement cassé la décision, l’arrêt initial et les discours sollicités reflétaient parfaitement l’alourdissement général des réactions judiciaires (épidermiques) face à l’action citoyenne.

La loi, si elle est censée incarner la justice, reste en effet malléable. Or, cette marge de manœuvre qui permet d’orienter l’appareil judiciaire dans un sens ou un autre suit les mœurs sociétales contemporaines. En ce sens, il y a deux ans, le ministre de l’Intérieur Christophe Castaner créait la cellule DEMETER, qui criminalise les activistes engageant des actions symboliques contre l’agro-industrie et autorise la surveillance accrue des militants. Aussi, face à cette tendance en hausse des structures institutionnelles visant à transformer l’expression, l’activisme et le refus citoyen en délit – alors que la violence industrielle et politique contre laquelle ces groupes tentent de se dresser restent paradoxalement impunis – s’agit-il de se protéger de manière efficace, notamment via une anonymisation numérique. Quelques pistes…

Protection individuelle

@ProtonMail Campagne accès sécurité

De quoi s’agit-il ? Tout d’abord, de protéger ses conversations. Certes, Protonmail a pu fournir des informations à la justice, mais, dimension notable tout de même, les conversations étant cryptées de bout en bout le contenu précis des échanges n’est a priori pas lisible.

Signal, par ailleurs, mène une lutte contre Cellebrite (une entreprise de renseignement numérique qui vend ses services et produits à tous les professionnels de la Sécurité) et s’il est difficile d’en estimer l’évolution, le sabotage d’outils de surveillance par une application inspire confiance dans sa volonté de sécuriser les communications. Les informations que Signal peut divulguer à votre sujet ne sont par ailleurs que la date de création du compte et la date du dernier message.

Pour les conversations groupées, vous pouvez utiliser RocketChat (en mode crypté) qu’il est possible de déployer sur votre propre serveur. Pour les visioconférences, kMeet est gratuit et dispose de plusieurs niveaux de sécurité.

Mais la surveillance concerne aussi vos métadonnées. Par exemple, un outil comme Zoom pourrait permettre une cartographie très précise de votre groupe. Ainsi, de tous les outils d’échanges en groupe, Zoom est sûrement le plus risqué. En complément des précautions possibles, le navigateur Tor couplé à un VPN permet de masquer l’IP et d’avoir une navigation anonyme. Redimensionner la fenêtre de son navigateur afin de masquer une partie des informations relatives à votre terminal peut être également requis.

Navigateur @Tor

Il est important de ne pas utiliser une adresse e-mail nominative, en privilégiant notamment des adresses éphémères ou un pseudonyme. Ni son identité civile ou son numéro de téléphone (ce qui peut rester compliqué pour les A2F, dits « double authentification » ou la création d’un compte Signal).

Ces mesures sont-elles vraiment nécessaire quand on sait que certains militent à visage découvert ? Il convient de faire la différence entre le fait de militer à visage découvert (comme les décrocheurs de portraits, pour qui la perspective d’un procès n’entrave pas l’action mais en prouve la nécessité) et de s’organiser sous pseudonymat, que le but soit d’agir ensuite discrètement ou publiquement. Ainsi, au G7 de Biarritz, la police a pu faire annuler par avance l’action d’Attac en arrêtant une personne clé dans le dispositif. En d’autres termes, ce n’est pas parce que l’action se fait à visage découvert que l’organisation doit être préparée sans pseudonymes.

 

Protéger les autres

Si l’on se focalise généralement sur la protection de ses propres données, il ne faut jamais oublier le fait que la désobéissance civile est avant tout collective. Tout groupe souhaitant préparer une action doit avoir conscience des risques.

- Pour une information libre ! -Soutenir Mr Japanization sur Tipeee
Activistes climat brandissant les portraits de PDG de grandes entreprises pendant l’action République des Pollueurs @Marie-Pia Rieublanc / Wikipedia Commons

Plusieurs règles sont à mettre en place pour les limiter en tant qu’opposants politiques à un régime de plus en plus répressif :

  • Ne pas garder les données plus longtemps que nécessaire. Des archives sont importantes, mais plus il y a de données plus il y a de risques et de difficultés.
  • Partager des tutoriels expliquant comment créer des adresses e-mail anonymes ou éphémères aux autres membres de l’action.
  • N’utiliser que des technologies indépendantes des GAFAM, particulièrement impliquées dans la collecte et revente/redistribution de données personnelles.
  • Confier la gestion de vos outils numériques à des personnes compétentes.
  • Modifier régulièrement les mots de passes (en particulier ceux des comptes administrateurs) et veiller à supprimer les comptes n’étant plus utiles.

 

La protection des données, une question politique

Enfin, l’aspect largement ignoré de la cyber-protection se situe au niveau de la politique interne du groupe d’action. En effet, le renouvellement des membres contraint les organisations à confier la gestion de données à des bénévoles. Comment prévoir plusieurs années à l’avance la manière dont les administrateurs vont réagir à l’évolution du groupe ? La problématique est d’autant plus délicate que confiance et solidarité sont des valeurs indispensables à l’émergence d’actions fortes et citoyennes. 

Alors, comme pour les déchets, les données les plus faciles à gérer sont celles qu’on ne créé pas. Pour assurer une protection à long terme, l’organisation politique de votre groupe doit être questionnée : faut-il centraliser les données, dans l’espoir d’avoir des personnes compétentes en cyber-protection et des outils efficaces mais parfois chers ? Faut-il, au contraire, factoriser et décentraliser son système d’information afin qu’en cas de problème, seulement une partie des données soit compromise ?

A savoir que centraliser un mouvement le rend relativement vulnérable : une vraie protection consiste à s’organiser de vive voix, en connaissant personnellement les gens avec qui l’on agit et potentiellement mémoriser ses données les plus sensibles. De plus, numériser nos liens, s’ils permettent des effets stimulants en apparence, nous éloigne également les uns des autres en déshumanisant nos rapports et en défavorisant les médiations internes. Si à la lumière de ces conseils, créer des viviers de contestation paraît complexe, il n’est en réalité rien de plus simple et naturel que de rejoindre des concitoyens prêts à défendre la dignité du vivant, comme celle des plus vulnérables.

 

Pour aller plus loin :

« Les militants écologistes dans le collimateur de l’Etat ? » La Terre ay carré, France Inter, 9 septembre 2020par Mathieu Vidard.

« Le rapport parlementaire qui veut mettre les militants écologistes en prison », Reporterre, 2021.

« Criminalise-t-on l’écologie ? », Le temps du débats, France Culture, par Emmanuel Laurentin, 2021.

Crédit image de couverture : FHM – Identity theft
An illustration created for the May FHM magazine to accompany an article about various pieces of technology and social media being used for identity theft and fraud. @JackTeagle/Flickr

- Cet article gratuit et indépendant existe grâce à vous -
Donation