La 4ème édition du guide d’autodéfense numérique vient d’être publiée. Il s’agit d’un ouvrage qui « vise à présenter l’« absence d’intimité » du monde numérique et propose des méthodes pour ajuster ses pratiques quotidiennes en conséquence.». Ses concepteurs s’expliquent : « N’ayant pas réussi à arrêter le progrès depuis la dernière mouture, nous avons décidé de travailler sur une quatrième édition adaptée aux dernières nouveautés. Elle est d’ores et déjà disponible en consultation et en version imprimable à cette adresse, mais ne sera pas diffusée en version papier cette fois-ci, en tous cas pas par nos soins. Les technologies numériques, auxquelles il est devenu très difficile d’échapper, offrent des possibilités de contrôle et de surveillance inédites. S’ils semblent souvent très pratiques, ces outils sont également de puissants supports dans les processus de surveillance et de répression. C’est à partir de ce constat, et de la détermination à ne pas se laisser contrôler par quelque Big Brother que ce soit, qu’un collectif s’est attelé il y a plus de quatre ans à la rédaction du « Guide d’autodéfense numérique ».
Cette fois-ci, les deux tomes du guide ont été révisés, prenant en compte les révélations concernant l’état actuel de la surveillance numérique ainsi que les dernières évolutions légales et techniques – et notamment les nouvelles versions des systèmes Debian et Tails.
Alors que le premier tome se concentre sur l’utilisation d’un ordinateur hors connexion, le second s’intéresse aux usages, aux risques et aux limites associés à l’utilisation d’Internet.
Le lecteur trouvera dans ce guide indispensable des éléments de compréhension de l’outil informatique et de ses failles, des éléments de réflexion permettant d’élaborer et de mettre en place des « politiques de sécurité » et des outils permettant à quiconque d’apprendre et de répandre des pratiques de protection appropriées à chaque situation.
Le guide est consultable et téléchargeable ici, et mis gratuitement à la disposition du public.
Nous vous proposons ci-dessous la reproduction de la préface à la quatrième édition :
Comme nous le radotons à chaque édition, les technologies évoluent vite. N’ayant pas réussi à arrêter le progrès depuis la dernière mouture, nous avons décidé de travailler sur une quatrième édition du Guide adaptée aux dernières nouveautés.
Plus de quatre ans après le scandale des documents confidentiels de la National Security Agency2, fuités par Edward Snowden3, la tendance est bien plus à la normalisation de la surveillance tous azimuts plutôt qu’à la regression de celle-ci. En effet, toute la panoplie des outils de surveillance ou d’infiltration électronique extra-légale révélée depuis lors rentre au fur et à mesure dans l’arsenal législatif. Dès lors, les agences gouvernementales peuvent les utiliser sans scrupules ni risques de nouveaux scandales.
En France, pas moins de quatre nouvelle lois concernant la surveillance des ordinateurs ou d’Internet : loi renforçant les dispositions relatives à la lutte contre le terrorisme4, loi relative au renseignement5, loi relative aux mesures de surveillance des communications électroniques internationales 6 et enfin loi renforçant la lutte contre le crime organisé, le terrorisme et leur financement7. Cette dernière, par exemple autorise les flics à installer à distance des mouchards lors d’enquête concernant une liste de crimes et délits suffisament longue pour faire rentrer dans leur acception ce qui leur convient le moment voulu. De plus, l’état d’urgence8, toujours en vigueur en France à l’heure où nous écrivons ces lignes a permis de donner plus de latitude aux flics pour agir sans l’aval d’une instance juridique, notamment en permettant la saisie de matériel informatique lors d’une perquisition administrative, c’est-à-dire sans autorisation de juge.
La maigre consolation qu’on peut tirer de ce nouveau contexte, c’est qu’on sait plus clairement contre quoi se protéger. Mais cela relance aussi la course à la sécurité informatique, en forçant les attaquants à recourir à des techniques plus poussées, comme l’utilisation de failles informatiques encore inconnues du public, contre lesquelles personne ne peut se défendre, aussi appellées vulnérabilités Zero day9. Vulnérabilité par exemple utilisée par le FBI, en 2015, lors de l’opération Pacifier10.
Les scénarios les plus alarmistes sont finalement le tissu du quotidien en matière de surveillance électronique. Malgré la propagation d’un sentiment d’impuissance, ces différentes révélations sur l’état général de la surveillance numérique rendent d’autant plus nécessaire de se donner les moyen d’y faire face.
Du côté des outils, le printemps 2015 a vu la sortie de la nouvelle version de Debian, baptisée « Jessie ». En janvier 2016 sortait la version 2.0 du système live Tails, dorénavant basé sur Jessie. Cette mise à jour a apporté de nombreux changements dans l’interface graphique, avec l’arrivée de GNOME 311, ainsi que dans les logiciels proposés. Il a donc fallu revoir les outils pour que les recettes fonctionnent sur ces nouveaux systèmes.
Et pour les personnes ayant déjà un système installé avec la version précédente de Debian (Wheezy), un chapitre de cette quatrième édition explique comment procéder à la mise à jour vers Debian Jessie.
Enfin, du côté des évolutions matérielles, les disques SSD, sur lesquels les outils habituels d’effacement sécurisé de fichiers ne fonctionnent pas se sont popularisés. Il faudra donc prendre en compte ces nouveautés dans notre approche du monde numérique et de nos politiques de sécurité.
Grâce à cette révision, nous espérons que les pages suivantes restent d’une compagnie avisée dans la traversée de la jungle numérique… du moins, jusqu’à la suivante.
[cc] Breizh-info.com, 2017 Dépêches libres de copie et diffusion sous réserve de mention de la source d’origine