Mise à jour le 25/09/2024 par Angry Mum
L'arrestation de militants du groupe Just Stop Oil à Londres, illustre les dangers que représentent les outils de vidéocommunication pour les mouvements de contestation.
Lundi 29 juillet 2024, des militants de JSO ont en effet été arrêtés après avoir tenté de bloquer l'accès à l'aéroport. Leur seule intention de perturber la circulation a suffi à justifier leur interpellation par la police. La justice a pu exploiter des enregistrements vidéos pour les identifier et les incriminer.
Cette affaire met une nouvelle fois en lumière la fragilité des outils de communication utilisés par les militants écologistes et de nombreux autres mouvements de protestation. Zoom, Skype, WhatsApp ou encore Meet : ces plateformes très répandues souffrent en effet de sérieuses failles de sécurité, les rendant particulièrement vulnérables à la surveillance et l'infiltration.
Un exemple récurrent de la stratégie XR
Cette arrestation fait également écho à la stratégie adoptée par les groupes Extinction Rebellion (XR) et Just Stop Oil (JSO) au Royaume-Uni. Ces mouvements ont en effet fait le choix d'accepter, voire de rechercher, l'interpellation par la police lors de leurs actions de désobéissance civile.
Leur objectif ? Multiplier les procès médiatisés afin de mettre en lumière leur cause écologiste. Mais cette tactique repose sur un pari risqué : celui de maîtriser parfaitement les outils de communication utilisés et d'éviter toute infiltration.
Or, comme le montre l'exemple de Gatwick, les militants peinent bien souvent à garantir la sécurité de leurs échanges. Les forces de l'ordre parviennent régulièrement à infiltrer leurs rangs et à récupérer des preuves compromettantes, grâce notamment à l'exploitation de vidéos.
La sécurité informatique, base de toute lutte
Cette fragilité des outils de communication représente un véritable danger pour les mouvements de contestation, qu'il s'agisse d'écologistes, de syndicats ou de groupes politiques.
À l'heure où la surveillance de masse s'intensifie partout dans le monde, la maîtrise des enjeux de cybersécurité est devenue la base indispensable de toute lutte ou résistance. Se fier aveuglement à des outils grand public comme Zoom ou WhatsApp, c'est prendre le risque de voir ses actions compromises et ses militants arrêtés. Il est question de 5 ans de prison pour les derniers militants arrêtés. On ne joue plus, ce n'est pas que de la com !
Il est donc primordial, pour tous les militants engagés dans des combats progressistes, de se former à l'utilisation d'outils sécurisés et de mettre en place des protocoles stricts de protection de leurs communications. Seule cette vigilance leur permettra de poursuivre efficacement leurs actions, sans craindre les infiltrations et la répression.
Car face à la toute-puissance des États et des multinationales, la maîtrise de la sécurité informatique est devenue la condition sine qua non de toute lutte politique ou sociale réussie. C'est le prix à payer pour gagner.
Principes de base pour utiliser les outils de communication de manière contrôlée et sécurisée
Trop grande confiance dans les outils grand public
- De nombreux militants font l'erreur de se fier aveuglément à des outils de communication et de collaboration très répandus comme Zoom, WhatsApp, Meet, etc. Cependant, ces plateformes grand public souffrent souvent de sérieuses failles de sécurité qui les rendent particulièrement vulnérables à la surveillance et à l'infiltration par les forces de l'ordre ou les services de renseignement.
- Manque de formation à la cybersécurité
Trop peu de militants prennent le temps de se former aux enjeux et bonnes pratiques de la cybersécurité. Ils méconnaissent les outils et protocoles sécurisés qui existent, ainsi que les précautions élémentaires à prendre pour protéger leurs communications et leurs données. - Utilisation d'appareils et réseaux compromis
De nombreux militants utilisent leur matériel personnel (smartphones, ordinateurs, connexions internet) pour coordonner leurs actions, sans se rendre compte que ces équipements peuvent être facilement surveillés ou piratés. Ils s'exposent ainsi à des risques importants de fuites d'informations. - Manque de compartimentage et de cloisonnement
Les militants ont souvent tendance à tout mélanger : vie privée, vie militante, communications sensibles, etc. Ils n'opèrent pas de séparation claire entre ces différents domaines, facilitant ainsi l'exploitation de leurs données par les forces de l'ordre. - Confiance excessive envers les alliés
Certains militants font aussi l'erreur de faire aveuglément confiance à des alliés ou sympathisants, sans vérifier leur fiabilité et leurs pratiques en matière de sécurité. Cela peut permettre des infiltrations et fuites d'informations.
Face à ces différents écueils, la formation et la mise en place de protocoles stricts de cybersécurité deviennent indispensables pour tous les mouvements de contestation, quelle que soit leur cause. C'est le prix à payer pour mener efficacement leurs actions sans craindre la répression
Voici les principaux conseils de l'ancien consultant de la NSA, Edward Snowden, pour assurer une communication sécurisée :
- Utiliser des outils de messagerie chiffrés
Snowden recommande fortement d'utiliser des applications de messagerie offrant un chiffrement de bout en bout, comme Signal, Wire. Cela permet de protéger les conversations contre la surveillance. J'ajouterais Threema et Wickr Me... - Éviter les services et appareils non sécurisés
Il faut proscrire l'utilisation d'outils grand public comme Skype, Zoom ou les messageries non chiffrées. De même, les appareils personnels (smartphones, ordinateurs) peuvent être facilement compromis, il vaut mieux utiliser du matériel dédié et sécurisé. - Cloisonner ses activités
Snowden insiste sur l'importance de bien séparer ses différentes sphères d'activité (privée, militante, professionnelle, etc.) pour limiter les risques de fuites et de surveillance croisée. - Être vigilant sur la géolocalisation
Les smartphones et autres objets connectés peuvent révéler la localisation des individus. Il faut donc faire attention à désactiver ces fonctions, surtout lors d'actions sensibles. - Former et informer ses contacts
Snowden recommande de former et sensibiliser son réseau (militants, alliés, etc.) aux bonnes pratiques de sécurité, afin d'éviter les failles dans la chaîne de communication. - Garder une trace écrite minimale
Il faut limiter au maximum la production de traces écrites (emails, documents, etc.) sur des sujets sensibles, car elles peuvent être facilement récupérées par les forces de l'ordre.
En suivant ces différents conseils, les militants peuvent considérablement renforcer la sécurité de leurs communications et activités, face à la surveillance de plus en plus intrusive des États et des entreprises.
Le seul conseil serait peut-être de migrer toute votre vie numérique sous des appareils Linux, de l' ordinateur à la tablette en passant par le smartphone. Evidemment, il peut tout autant y avoir de mauvaises applications pour l'open source comme pour le propriétaire. Mais avoir la main sur l'ensemble de ses appareils, sans aucune zone d'ombre peut s'avérer gagnant. Et reprendre entièrement la main sur la gestion de nos appareils peut nous redonner l'envie de comprendre et donc maîtriser les outils que l'on utilise.
Un guide très complet pour choisir une messagerie : https://www.kaspersky.fr/resource-center/preemptive-safety/messaging-app-security
Angry Mum, maman active, maman geek et toujours à l'écoute d'Internet... Elle adore les vacances mais pas toujours les vacances scolaires ! Blogueuse depuis 2013. S'abonner à Angry Mum sur Google News