Dans cette section, nous vous invitons à découvrir et appréhender différents aspects des traces numériques que nous produisons au fil de nos activités en ligne.
Flipcards : Mon ombre et moi
Nous avons créé une série de 7 cartes que vous pouvez télécharger, imprimer et distribuer à vos amis et collègues. Ces cartes visent à faire prendre conscience des « traces numériques » et à expliquer comment protéger des données confidentielles.
Les thèmes :
- Qu’est-ce qu’une trace numérique ?
- Rien à cacher
- Évaluer les risques
- Mettre les autres en danger
- Traçabilité
- Métadonnées
- Le chiffrement fonctionne-t-il toujours ?
Qu’est-ce qu’une trace numérique ?
Qu’est-ce qu’une trace numérique ?
Grâce à Internet, on peut publier des photos sur Facebook, partager son opinion sur des films, suivre les activités d’anciens amis ou encore trouver des recettes de cuisine originales. Or, chaque service utilisé conserve des informations sur nos amis et nos contacts. Notre trace numérique est la somme de toutes les informations personnelles que nous laissons en ligne. Ceci peut sembler pratique en servant d’aide-mémoire, mais également devenir incontrôlable. Nous livrons certaines informations délibérément. Par exemple:
- notre emplacement afin d’obtenir des renseignements sur les services à proximité
- les données de notre carte de crédit pour effectuer des achats
- des photos de rencontres pour en faire profiter les autres.
Et si certaines de ces informations tombaient entre de mauvaises mains et divulguaient à notre insu le lieu où nous sommes, avec qui et ce que nous y faisons ? La bonne nouvelle, c’est que nous pouvons déterminer le type d’informations que nous laissons derrière nous. Il est important de distinguer les informations problématiques de celles sans importance.
Internet recueille des informations sans que l’on en soit forcément conscient ou que l’on y prête attention, telles que :
- l’emplacement exact d’où l’on uploade une image
- l’historique des recherches sur le Web et des sites web visités
- la liste de toutes les personnes auxquelles nous avons envoyé un message, à n’importe quelle date.
Lorsque l’on utilise Internet pour partager des informations sensibles, les traces numériques peuvent être problématiques. Si vous êtes un défenseur des droits ou de la transparence, activiste, journaliste, blogueur, ou tout autre individu s’engageant activement pour la responsabilité et contre l’injustice, les technologies numériques offrent un immense potentiel pour la mobilisation, l’organisation et la propagande. Souvent, les gens publient des vidéos, des photos et des reportages présentant un même événement vu sous différents angles. Ces images et vidéos peuvent dévoiler plus d’informations qu’il ne semble au premier abord :
- des informations sur le lieu et la date où elles ont été recueillies
- plus de détails sur le contexte de la situation qu’initialement voulu.
Or, ces informations, tout comme les traces numériques qu’elles impliquent, ne sont pas seulement consultées par des sympathisants et des alliés – mais également par des adversaires. Et comme l’Internet « n’oublie jamais », des problèmes peuvent se poser ultérieurement, lorsque le climat politique change.
Conservez vos informations en sécurité et réduisez au minimum vos traces numériques. Il existe de nombreux outils en ligne pour vous y aider, parmi eux :
Me & My Shadow
Security In-A-Box - outils et tactiques de sécurité numérique
ONO – Survivre à l’ère numérique
Rien à cacher
Rien à cacher
Lorsque l’on nous incite à protéger notre vie privée, nous réagissons souvent en disant : « Pourquoi me cacher – Je ne fais rien de mal ! ». Mais il existe une nuance entre « n’avoir rien à cacher » et « tout montrer ».
N’êtes-vous pas intrigué par le fait que l’on vous demande des renseignements sur votre vie privée, que des détails en soient diffusés, utilisés sans votre permission voire même d’une façon à propager de fausses rumeurs à votre sujet ? Vous aurez parfois envie de garder secrets certaines données, même si elles n’ont rien d’affligeant, de honteux ou d’illégal. Comme dans les cas de figure suivants :
- une maladie grave ou une grossesse – car vous considérez ces situations comme privées et ne souhaitez pas forcément informer tout le monde.
- des détails concernant vos enfants – car leur sécurité dépend de vous.
Peut-être sans nous en rendre compte, nous partageons en ligne de nombreuses informations confidentielles. Si la mise à jour de votre statut inclut par exemple votre emplacement, on sait quand vous n’êtes pas chez vous. Souhaitez-vous vraiment que tout le monde soit au courant ?
Vous faites le choix de partager, tout comme vous faites le choix de rester discret. Une fois que vous avez partagé quelque chose en ligne, il peut être difficile de l’effacer plus tard. Réfléchissez bien aux informations personnelles que vous souhaitez partager et où vous les partagez : certains sites de réseautage considèrent ce que vous publiez comme leur propriété. Cela va dans votre sens ?
Il est parfois clair pourquoi certaines informations doivent rester secrètes, même si le contraire serait souhaitable. Par exemple :
- les membres de minorités peuvent être victimes de discrimination si leur identité est révélée
- la sécurité des victimes de violence domestique dépend de leur anonymat.
Une activité considérée comme « illégale » peut changer de statut. Les gens déterminés à transformer leur société sont souvent confrontés à des menaces ; si bien que le fait de partager des informations les concernant s’avère particulièrement risqué. Redéfinir ce qui est légal et ce qui ne l’est pas est un moyen de persécution, et toute information recueillie en amont peut être instrumentalisée à cet effet.
L’idée selon laquelle il est nécessaire de renoncer à une partie de notre liberté pour optimiser notre sécurité est assez répandue. Mais réduire notre sphère privée peut également nous mettre en danger. La sensation d’être observé influe sur notre comportement, nous incitant à chercher à éviter les réactions négatives de ceux qui nous observent. En troquant notre vie privée contre plus de sécurité, il se peut que l’on soit finalement perdant sur les deux plans.
Pour en savoir plus :
Me & My Shadow
Security In-A-Box - outils et tactiques de sécurité numérique
ONO – Survivre à l’ère numérique
Évaluer les risques
Évaluer les risques
On peut lire régulièrement d’accablantes nouvelles sur les dangers liés aux activités en ligne :
- des voleurs peuvent cambrioler votre maison en combinant votre adresse (Facebook) et l’annonce que vous n’êtes pas à la maison (Twitter)
- un e-mail reçu pourrait contenir un lien vers une vidéo témoignant de violations des droits de l’Homme et si vous cliquez sur ce lien, votre ordinateur est alors infecté par des logiciels malveillants
- votre communication en ligne peut être interceptée par des tiers.
Il est possible de minimiser les risques. Nous choisissons parfois de prendre un risque car nous jugeons comme trop minimes les chances que les choses tournent mal. En d’autres occasions, nous décidons de ne pas prendre de risque – nous sommes également conscients du fait que nos actions pourraient nuire à d’autres. Être capable de prendre la bonne décision face aux risques encourus nécessite de connaître les options dont nous disposons, les conséquences liées au choix de telle ou telle option, ainsi que notre marge de manoeuvre pour gérer les conséquences. Voici quelques adresses proposant des outils qui vous aideront à réduire les risques :
- les paramètres de sécurité de votre logiciel et des sites de réseautage social
- Passfault où l’on vous explique comment créer des mots de passe plus sûrs
- HTTPS Everywhere où l’on vous informe sur l’utilisation de connexions sécurisées.
Les activistes sont souvent disposés à prendre des risques. Or, le problème avec l’utilisation des outils numériques est que vous n’êtes parfois pas même conscient des risques que vous prenez. Il est souvent difficile d’évaluer les risques liés à l’utilisation de certains outils numériques. Vaut-il mieux n’exposer personne ou attirer l’attention publique le plus possible ? Comment éviter d’engendrer des dommages involontaires ? La décision est simple lorsque l’on a du recul. Lorsque l’on est confronté à une situation pour la première fois, c’est rarement le cas.
Ce que vous pouvez faire pour minimiser les risques :
- qui ou quoi souhaitez-vous protéger ? S’il est par exemple peu probable que quelqu’un accède physiquement au lieu où vous vous trouvez – vous travaillez, par exemple, dans un autre pays – il vous faudra penser à sécuriser vos communications en ligne.
- à quel type de menaces pourriez-vous être confronté ? Les données que vous collectez sont-elles susceptibles d’être compromises, copiées ou détruites ? Êtes-vous en danger, ou les personnes avec lesquelles vous partagez des informations ? L’évaluation des dangers possibles vous permettra de prendre les bonnes résolutions.
- quelles failles de sécurité pourraient être exposées par les menaces encourues ? Déterminez les méthodes et les outils propres à vous protéger.
- quelle est votre marge de manoeuvre ? Si le chiffrement est illégal où vous êtes, vous devriez envisager de cacher vos données chiffrées ; l’idéal serait de ne pas chiffrer du tout.
- les situations changent constamment, en particulier dans les environnements instables. Prenez le temps de réévaluer régulièrement.
RESSOURCES
Security In-A-Box - outils et tactiques de sécurité numérique
Securité mobile
Manuel de Frontline pour les défenseurs des droits humains
Mettre les autres en danger
Mettre les autres en danger
Inscrire les noms des gens sur des photos que vous publiez est un moyen simple d’indiquer avec qui vous avez participé à un atelier ou un rassemblement. Taguer une photo permet de faire connaître une personne ayant tenu un discours remarquable lors d’une conférence – ou celles qui y ont assisté.
Les sites de réseautage social nous offrent l’opportunité de dire où nous sommes allés et avec qui, de rencontrer de nouveaux amis et peut-être ensuite leurs propres amis. Il nous est parfois demandé d’entrer notre adresse e-mail pour nous aider à trouver les amis utilisant les mêmes services. Lorsque nous partageons des renseignements sur d’autres que nous-mêmes dans le cadre d’un réseau social, il se peut que nous transmettions des renseignement qui nous avaient été donnés à titre confidentiel. Il est donc très important de respecter les principes suivants :
- demandez toujours la permission de partager des informations tierces en ligne
- n’acceptez personne que vous ne connaissiez vraiment comme ami dans votre réseau social
- ne laissez aucune application accéder à votre compte e-mail en révélant votre mot de passe e-mail.
Faire connaître des défenseurs des droits de l’Homme ou des communautés en danger peut être un moyen décisif de les soutenir. Il est toutefois important d’être conscient de l’énorme responsabilité que vous portez à l’égard de ceux dont vous informez.
Assurez-vous soigneusement que vous n’êtes pas involontairement en train de divulguer des informations pouvant servir des adversaires à les identifier. Dans certaines situations, une grande visibilité peut aider à protéger des individus menacés. L’attention publique peut influer sur le respect de leurs droits mieux que si leur sort restait dans l’ombre. Toutefois, l’identité de coactivistes, d’amis ou de membres de famille peut par la même voie être également exposée. Pour apporter votre soutien de façon sensée :
- choisissez des voies sûres pour communiquer, même lorsque vous êtes pressé
- protégez vos contacts en chiffrant les données que vous conservez sur eux › veillez à ce que les vidéos ou les images que vous publiez ne révèlent aucune donnée confidentielle.
RESSOURCES
CPJ Guide de Sécurité des Journalistes
Utiliser votre téléphone mobile en sécurité
Tracabilité
Tracabilité
Les entreprises qui gèrent des sites web conservent souvent des informations nous concernant de façon à fournir avec efficacité ce dont nous « avons besoin ». Les publicités sont souvent en rapport avec nos recherches et autres activités en ligne.
Or ces entreprises en savent beaucoup plus sur nous : où nous nous trouvons, quel ordinateur ou appareil mobile nous utilisons, ce que nous avons recherché en ligne. En ouvrant un compte, nous leur fournissons notre nom, notre adresse et parfois plus. Et même si vous ouvrez un compte sous un autre nom, votre ordinateur et votre navigateur vont probablement contribuer à vous identifier. Parfois, les informations laissées par vos activités en ligne peuvent être utilisées contre vous :
- la recherche en ligne sur le cancer ou autres problèmes graves de santé peut dans certains pays entraîner une augmentation de vos cotisations d’assurance maladie.
- les banques commencent à utiliser les informations fournies sur les sites de réseautage social pour décider des personnes auxquelles un crédit sera attribué.
Il pourrait s’agir d’informations ne vous concernant pas vous-même mais un ami utilisant votre ordinateur et dont le comportement en ligne est attribué à tort à l’utilisateur principal. La traçabilité de votre comportement en ligne peut avoir de nombreuses autres conséquences négatives.
Si vous faites un travail sensible ou d’enquête, les risques sont plus grands. Des adversaires peuvent se faire une idée précise de vos activités et de votre identité en combinant les renseignements fournis à partir de vos différentes activités en ligne, comprenant:
- les réseaux sociaux
- le stockage de fichiers en ligne
- les achats en ligne
- le partage de photos
- les blogs
- la navigation générale.
Vous pensez peut-être que vos données en ligne sont privées, sans intérêt ou difficiles à trouver, mais avec l’aide de simples outils, les différents segments d’information peuvent être combinés de façon à créer un profil assez détaillé, comprenant :
- les détails de vos coordonnées (actuelles et passées)
- l’historique de vos activités et intérêts (en ligne et hors-ligne)
- la preuve que vous avez assisté à certains événements
- la liste de vos amis et alliés
- les archives de votre correspondance et d’autres documents.
Pour atténuer la situation, limitez la propagation d’informations personnelles en ligne. Vous pouvez également surfer anonymement, prendre des mesures pour minimiser la traçabilité en ligne et utiliser différents noms de compte et plateformes.
RESSOURCES
Suivre Mes Traces
Firefox Paramètres pour la vie privée
Global Voices guide pour bloguer anonymement
Métadonnées
Métadonnées
En 2013, le monde prit conscience du fait que des entreprises américaines de télécommunication livraient à l’appareil national de collecte des renseignements, la NSA, leurs métadonnées téléphoniques et de courrier électronique. Certains objectent : si le contenu n’a pas été exploité, qu’y avait-il de mal à cela ?
Qu’est-ce qu’une métadonnée ?
Les métadonnées sont des informations créées lors d’un appel téléphonique ou de l’envoi d’un e-mail :
- les numéros de téléphone et la localisation de l’appelant comme du destinataire de l’appel
- l’heure et la durée de l’appel
- les numéros de série des téléphones
- l’adresse e-mail
- l’heure et le lieu d’où l’e-mail est envoyé
- le contenu de la ligne d’objet de l’e-mail
Vous pouvez involontairement donner des informations – par exemple, sur le fait d’avoir participé à un mouvement de protestation - par le biais des métadonnées de vos appels et messages. Les gens qui vous observent n’ont pas besoin de savoir ce que vous avez dit précisément, ils peuvent tirer des conclusions en analysant les métadonnées produites par vos communications au fil du temps.
Utilisez ces outils pour éviter de créer des métadonnées :
- Tor Browser pour les e-mails
- Redphone pour les appels
Un autre type de métadonnées peut se trouver stocké dans les images, les vidéos, les fichiers PDF et les documents Word, comme :
- l’heure et la date de création d’un fichier
- le nom d’utilisateur de la personne qui l’a créé ou modifié
- des informations sur l’appareil qui l’a créé.
La publication de photos de policiers commettant une action illégale peut compromettre le photographe si celle-ci inclut des métadonnées relatives au lieu et à la date où les photos ont été prises et si elle identifie le type d’appareil photo ou de téléphone utilisé.
Il en est de même pour les flyers appelant à manifester ou informant le voisinage sur un problème local. Les documents Word tout comme les fichiers PDF peuvent donner des informations sur leur auteur. Pour savoir comment supprimer les métadonnées de fichiers lus:
Sécurité en contexte : Comment supprimer les informations cachées dans des fichiers
Le chiffrement fonctionne-t-il toujours ?
Le chiffrement fonctionne-t-il toujours ?
Il est actuellement difficile de savoir s’il est toujours encore possible de sécuriser nos communications. Lors d’une session Question/Réponse organisée par le Guardian juste après qu’Edward Snowden a commencé à dévoiler les méthodes de surveillance de la NSA et d’autres services secrets, un lecteur demanda : « Le chiffrement peut-il défier la surveillance de la NSA ? Mes données sont-elles protégées par un chiffrement de type standard ? » Edward Snowden répondit :
« Le chiffrement fonctionne. Les systèmes de chiffrement fort correctement appliqués constituent l’un des rares moyens sur lesquels on puisse encore compter ».
Certes une sécurité parfaite est et reste irréalisable, il existe toutefois de bons outils et des tactiques adéquates pour protéger sa sécurité et vie privée :
- chiffrer vos e-mails avec GPG
- chiffrer vos messages instantanés avec OTR
- chiffrer votre navigation avec TOR
Nous avons également pris conscience du fait que de nombreux fournisseurs commerciaux tels que Google, Facebook, Apple, Yahoo et Microsoft coopèrent avec la NSA. Parfois, ces entreprises sont obligées de garder le silence au sujet de leur collaboration.
Il est difficile de nommer avec certitude les systèmes, normes, services et outils que la NSA et ses alliés ont entrepris de miner, mais les chercheurs en sécurité s’estiment en mesure d’assurer que la technologie de base derrière la plupart des logiciels de communication sécurisée est encore fiable.
Voici quelques principes généraux à garder à l’esprit lorsque vous utilisez les moyens de communication numérique :
- Si possible, évitez d’utiliser les logiciels et services mentionnés ci-dessus
- Faites le choix d’un logiciel open source dans la mesure où il s’agit du seul type de logiciel vérifiable par des experts indépendants
- Utilisez des fournisseurs locaux plutôt que des services hébergés en nuage ou dans des pays connus pour coopérer avec la NSA
- Utiliser des clés fortes : pour GPG, utilisez au moins une clé RSA de 2048 bit
RESSOURCES
Pour garder vos communications Internet privées
OTR – messagerie instantanée chiffrée
Tor Browser
Le chiffrement fonctionne-t-il toujours ?
Fichier Zip du PDF pour impression des cinq cartes à télécharger (2.8 Mb)
N’hésitez pas à télécharger les cartes, les imprimer et les distribuer autour de vous ; elles sont publiées sous licence Creative Commons.
Illustrations de Leo Koppelkamm