Guide de la communication sécurisée

Il est important de protéger tes communications contre la surveillance étatique, mais aussi contre des potentielles surveillances par des groupes d’extrême-droite.

Voici quelques conseils à appliquer pour communiquer en toute sécurité :

  • Utiliser un logiciel de communication chiffré open-source, comme Signal ou Session. Tu peux aussi utiliser Telegram, mais celui-ci est moins fiable que Signal et Session en raison du fait que son code n’est pas consultable et vérifiable par tout le monde. Si tu utilises Telegram, tu dois impérativement utiliser la fonction de “Secret Chat”, toutes les autres applications connues sont à proscrire (WhatsApp, Messenger, Discord, les mails, les SMS, etc.). Pour résumer tout cela, rien de mieux qu’un document fuité du FBI (👀) qui résume les données que partagent certains services.
    • Notion image
  • On a souvent le problème dans nos fédérations du partage de mots de passe entre les camarades, pour cela, le MNL met à disposition un coffre-fort de mots de passes ici.
  • Si tu venais à faire des recherches sensibles, ne pas utiliser ton navigateur directement, mais passer par Tor, qui permet de te rendre anonyme (ou presque, du moins à un niveau largement satisfaisant). Et, non, utiliser un VPN ne permettra en rien de protéger ton anonymat, ces logiciels sont dirigés par des entreprises privées qui n’ont pour seul objectif que le profit, et ont une architecture bien différente de Tor.
    • Document des renseignements américains de 2018 montrant la capacité pour ces services de chercher des mots clés dans l’historique de toutes les recherches Google.
      Document des renseignements américains de 2018 montrant la capacité pour ces services de chercher des mots clés dans l’historique de toutes les recherches Google.
  • Garder à l’esprit que toute donnée partagée sur un site d’une entreprise privée est très probablement récupérable par les services de renseignement, même pour les entreprises se targuant de respecter votre vie privée, et qu’une fuite de donnée peut arriver à toute entreprises.
    • Document de la NSA ayant fuité en 2013 détaillant les services collaborant au programme de renseignement PRISM.
      Document de la NSA ayant fuité en 2013 détaillant les services collaborant au programme de renseignement PRISM.
  • Garder ses appareils (téléphone et ordinateur) à jour, et ne surtout pas stocker de données très sensibles sur son téléphone, les agents de police, ont à leur disposition des appareils capables d'extraire toutes vos données en quelques secondes, et ont l'arsenal juridique pour vous faire déverrouiller votre téléphone.
    •  
Ici un modèle d'appareil de la marque Cellebrite très utilisé en France.
Ici un modèle d'appareil de la marque Cellebrite très utilisé en France.
Un second modèle, probablement plus récent, issu d’un leak de la société Cellebrite là encore.
Un second modèle, probablement plus récent, issu d’un leak de la société Cellebrite là encore.

Site web réalisé par les bénévoles du MNL publié sous licence AGPL-3.0.
Code source disponible sur GitHub, commit actuel 232d7a0.