Numérique partie 2

Le monde numérique par sa conception même facilite la surveillance et le fichage. Que ce soit celui de l’état ou des entreprises. De la même manière qu’il est important de développer une culture de la sécurité et de prendre ses précautions lors d’actions, il est plus que nécessaire de le faire aussi dans le monde numérique.Vous avez suivi les conseils donnés dans l’autodéfense du numéro 1 et vous vous êtes débarassés de votre vieille adresse gmail pour une adresse protonmail sous pseudo pour vos activités subversives. Et bien sûr TOR browser n’a plus aucun secret pour vous.
Ces solutions permettent d’accéder à un relatif anonymat en ligne mais ne protège pas les données qui restent dans les appareils électroniques.

Gestion des mots de passe
Il est important d’utiliser des mots de passe unique pour chaque site, long et complexe. L’unicité permet d’éviter que la découverte d’un mot de passe sur un site/service mail donne tout les autres. La longueur et la complexité (chiffres, symboles, majuscules) rendent plus difficile voir impossible certaines attaques informatiques. Un bon mot de passe doit être composé d’au moins 12 caractères diverses (par exemple : HJkP58$éTyBn). Il est aussi possible d’utiliser une combinaison d’au moins 5 mots et de chiffres/caractères spéciaux (Baleine$Antilope05toucan^guepard[]zebu)

Chiffrement
Le chiffrement consiste à rendre incompréhensible un document à celleux qui n’en ont pas le code. Vous pouvez décidez de chiffrer uniquement des parties de votre disque dur/clé usb ou votre système d’exploitation. Nous vous conseillons Veracrypt qui dispose de nombreuses options ainsi que d’un manuel assez clair.
Il est possible de chiffrer ses mails en utilisant la fonction interne de protonmail, de plus il est normalement possible d’utiliser TOR pour se connecter à protonmail, afin d’avoir anonymat ET chiffrement.
Il est aussi possible de configurer le gestionnaire de mail Thunderbird pour avoir chiffrement ET anonymat. Mais la manoeuvre est plus complexe. Si vous souhaitez uniquement le chiffrement, vous pouvez vous contenter d’utiliser la dernière version de thunderbird qui inclue de base un système de chiffrement PGP.

Supprimer les méta-données
Les documents numériques (photos, pdf, fichier texte…) comportent de nombreuses informations concernant le contexte de création. Il peut s’agir de l’heure, du logiciel utilisé, voir des coordonnées GPS. Évidemment, il faut les effacer avant toute publication en ligne surtout dans le cas de photo.
Les méthodes varient selon les systèmes d’exploitation. Sur windows, il faut faire un clic droit sur le fichier, puis aller dans propriétés, puis détails. Vous verrez alors toutes les métadonnées. Cliquer ensuite sur “Supprimer les propriétés et les informations personelles”.

TAILS (https://tails.boum.org/)
Tails est un système d’exploitation conçu pour protéger de la répression d’état. Par exemple il ne se connecte à Internet qu’à travers TOR, les éléments conservées sont entièrement chiffrées, effacements des métadonnées en deux clics, certaines fonctionnalités sont désactivées pour des raisons de sécurité…Tails s’installe sur une clé USB et peut être lancé sur n’importe quel ordinateur sans laisser aucune trace.
On vous conseille de lire la brochure Tutoriel Tails disponible sur infokiosques.net ou sur le site de la sinse (ici).

Il est important de comprendre que les résumés ici ne sont en aucun cas suffisant et qu’il est nécessaire d’approfondir les sujets évoqués. On ne peut que vous conseiller le guide d’autodéfense numérique tome 2 de guide.boum.org, très complet et très clair sur les questions abordés dans cet article et sur d’autres.