Un guide DIY pour une cybersécurité féministe

Download PDF

« J’utilise Signal tous les jours #notespourleFBI (Spoiler: ils le savent déjà) »

Si je vois bien pourquoi Snowden met tout en place pour disparaître des radars et conserver ses conversations privées, comme la plupart des gens, ma première réaction a été de me demander : pourquoi me cacher si je n’ai rien à me reprocher ? Question légitime, à laquelle moi seule peut répondre. Car avant de devenir un-e hacker-keuse ultra sophistiqué-e capable de détourner les sites du gouvernement américain, il faut d’abord établir quelles parties de nous nous sommes prêt-es à partager sur internet.

Je suis journaliste : mon ordinateur et mon smartphone peuvent contenir des informations confidentielles.

Je suis dans ma chambre : un hacker peut accéder à la caméra de mon ordinateur (ouvert et allumé) et me filmer en train de me déshabiller.

Je suis au téléphone avec ma mère : la conversation peut être interceptée par n’importe qui capable d’accéder au réseau.

Je prépare une action militante : la conversation peut être interceptée par n’importe qui capable d’accéder au réseau et je peux être localisée avec le GPS de mon téléphone.

Je fais une recherche sur Google sur ISIS : je peux être repérée par des algorithmes et mise sur une liste de surveillance pour des requêtes suspectes.

Les exemples d’atteinte à notre activité sur internet sont nombreux et les technologies ne manquent pas pour nous « hacker ». Il est temps de reprendre le contrôle. Il est surtout temps de comprendre ce qui fait quotidiennement partie de nos vies. C’est pour cela que l’Entonnoir a choisi de traduire et de partager le guide pour une cybersécurité féministe de l’organisation activiste HACK*BLOSSOM, luttant pour la sécurité et l’autonomie des utilisateurs marginalisés des espaces numériques. Vous pourrez ainsi apprendre à vous rendre anonyme sur le web ou encore à chiffrer vos mails et vos fichiers, en six épisodes.

#INTRODUCTION

Prends le contrôle de tes espaces numériques

Internet est devenu un environnement fondamental de nos vies. Amitiés, relations, travail, activisme, commerce et tant d’autres formes de liens sociaux se produisent via le numérique. Alors qu’on évolue dans ces espaces, harcèlement, violence et axes transversaux d’oppression se ressentent avec une force effrénée. Les trolls lancent des campagnes d’abus et d’intimidations, les hackers cherchent à exploiter et manipuler vos données privées et les compagnies s’approprient et vendent votre activité pour le profit. Ces menaces contre notre autonomie numérique sont genrées, racialisées, queerphobes, transphobes, capacitistes et classistes par nature. La dureté de ces menaces peuvent avoir d’importantes répercussions physiques et psychologiques pour celles-ceux qui en font l’expérience : elles ne peuvent pas être prises à la légère.

Les espaces numériques sont uniques dans le sens où vous devez souvent vous fier à des compagnies ou des développeurs pour protéger votre intégrité et les données de votre vie en ligne. Mais ces compagnies et ces développeurs ignorent ou sous-estiment fréquemment les menaces présentes dans ces espaces contre les usagers. Leur responsabilité est limitée, tandis que les usagers bénéficient d’un soutien quasi inexistant face à ces violences ou sont même blâmés pour ces attaques malveillantes.

Vous avez le droit d’exister dans un environnement numérique protégé. Bien que nous devions recourir à des tierces parties pour y accéder, il existe des tas d’outils et de stratégies pour nous permettre de prendre le contrôle et diminuer le risque de menaces. Nous allons parcourir plusieurs domaines tels que la navigation, les données privées, les smartphones, afin de vous montrer différentes façons d’intégrer autant de sécurité que vous le souhaitez et avec laquelle vous vous sentirez le plus à l’aise. Vous avez le pouvoir de définir vos propres barrières et protections. Nous espérons ainsi que ce guide vous aidera à prendre des décisions éclairées et personnelles sur ce que vous pensez être bon pour vous.

Comment utiliser ce guide

Ce guide a l’intention d’être une introduction détaillée et accessible aux outils de cybersécurité disponibles les plus importants. Il contient énormément d’informations et peut se révéler assommant à la première lecture ! N’hésitez pas à lire chaque section à votre propre rythme : il n’y a aucune obligation de tout lire ou d’installer chaque élément de tech que nous recommandons. Veillez à consulter notre « cheat Sheet », moyen rapide d’identifier les outils qui correspondent à vos besoins. Ne vous inquiétez pas si certains éléments technologiques sont un peu déroutants : même des technophiles expérimentés peuvent être désorientés au début, mais vous aurez rarement besoin de connaître tous les rouages d’un outil dans le détail pour en tirer profit. Si vous avez des questions ou des remarques, n’hésitez pas à envoyer un tweet à l’auteur du guide à @ciakraa ou un mail à noah@hackblossom.org et il tentera de vous aider le plus rapidement possible (en anglais) !

Il existe aussi une version espagnole du guide, Guía de Seguridad Digital para Feministas Autogestivas. Jetez-y un œil !

Qui sont-ils ?

Noah Kelley est l’auteur de ce guide ! Dédié avec acharnement à l’établissement d’une culture de la sécurité accessible et enrichie de technologies gratuites, Noah explore le cyberféminisme avec l’organisation activiste HACK*BLOSSOM. Vous pouvez le suivre/l’interpeler sur les questions de cybersécurité sur Twitter @ciakraaa, aimer sa page Facebook ou lui envoyer un mail à noah@hackblossom.org. Points bonus si votre mail contient un PGP 😉 Ce guide a été écrit sur son temps libre avec amour !

Remerciements

Nous souhaitons remercier tout particulièrement les organisations suivantes qui ont aidé à rendre ce guide possible :

  • Model View Culture – Les talentueux auteurs et éditeurs de Model View Culture font partie de l’avant-garde du féminisme dans les technologies. Sans leur travail et leurs luttes, notre compréhension des mondes numériques ne serait pas ce qu’elle est aujourd’hui.
  • The Tor Project – L’infatigable travail des contributeurs du Tor Project continue de fournir un anonymat salvateur pour un nombre incalculable de personnes nécessitant de protéger leurs espaces numériques.
  • Electronic Frontier Foundation – Les ressources d’EFF et son activisme sont des instruments fondamentaux pour la lutte de notre vie privé et de la sécurité dans le paysage numérique.
  • Mozilla Foundation – Le dévouement continu de Mozilla pour les technologies d’open source et la sécurité des utilisations rend possible la cybersécurité.
  • Library Freedom Project – Merci beaucoup aux excellents retours techniques durant l’écriture de ce guide.

 

#ANONYMAT

#HACKING

#DATA

#TÉLÉPHONES

#SOCIAL

#CHEAT SHEET

The following two tabs change content below.
Bourlingueuse du dimanche, exploratrice du quotidien, Wallifornienne à Paris.

Derniers articles de Hélène Molinari (voir tous)

Publiez vos réflexions