Comment contribuir

Ce site est basé sur la contribution de toutes les personnes qui veulent aider. Contribuer signifie envoyer à plagueandfire@riseup.net (ou avec signal, telegram ou whatsapp) des textes, des critiques, des nouvelles, des projets graphiques et tout ce que vous pensez qui pourrait être utile pour la discussion. Contribuer peut aussi signifier simplement diffuser ce site.

Quelques lignes sur la cybersécurité

Les dispositifs électroniques que nous utilisons ne peuvent pas garantir une sécurité totale.

Pour cela, il existe des chemins de montagne, des grottes, la mer ouverte. Et cette vieille habitude de se parler au visage.

Nous pouvons cependant essayer d’utiliser ces satanés appareils avec une certaine conscience, en évitant de remettre entre les mains de la répression les preuves qui peuvent nous relier à une action ou une revendication, un communiqué.

Utiliser une certaine astuces peut également empêcher les personnes avec lesquelles nous sommes en contact de s’impliquer dans une enquête en raison de notre superficialité.

À propos des smartphones

Les smartphones présentent généralement plus de vulnérabilités qu’un PC, pour leur usage purement commercial. Ce sont donc des appareils qui continuent à collecter des données sur leurs utilisateurs afin de leur offrir le produit inutile le plus approprié. De nombreuses applications – facebook par exemple – maintiennent le microphone de l’appareil ouvert presque constamment. D’autres – telles que google maps – gardent une trace de chaque mouvement de l’appareil sur lequel elles sont installées. Peut-être pour envoyer à la fin de l’année un rapport dérangeant de chaque mouvement de la personne espionnée…

Il existe des roms personnalisées comme Lineage qui peuvent être installées à la place d’android, ce qui vous permet de ne pas installer d’applications Google et d’éviter ainsi d’être suivi en permanence.

Que vous utilisiez un androïde ou un autre Rom, il est bon de crypter – vous pouvez le faire en allant dans “Sécurité” dans le menu “Paramètres” – toujours le contenu de votre smartphone en utilisant un mot de passe complexe. La plupart des preuves extrapolées à partir des smartphones – comme à partir des PC – sont obtenues simplement en saisissant l’appareil et en le connectant à un PC de police scientifique. En cas d’absence de cryptage, toutes les données enregistrées sur le téléphone apparaîtront en clair et donc utilisables contre nous et contre les personnes avec lesquelles nous sommes en contact.

Tor

Tor est un navigateur, disponible pour les PC et les smartphones, qui crypte notre trafic de données et s’appuie sur un réseau dont les nœuds sont partagés volontairement. Son utilisation vous permet d’utiliser l’internet de manière plus sûre. Il devient très complexe de repérer l’endroit à partir duquel vous vous connectez. Plus les gens l’utilisent, plus il devient difficile de les suivre et plus le réseau Tor devient sûr.

Utilisé au sein de systèmes d’exploitation développés pour promouvoir l’anonymat comme Tails peut assurer un niveau de sécurité acceptable même pour les plus paranoïaques.

À propos des courriels

Il existe un nombre infini de fournisseurs de services de courrier. La plupart sont commerciaux et coopèrent souvent avec les autorités, en leur donnant accès aux boîtes aux lettres et aux adresses IP des ordinateurs qui utilisent leurs services.

Certains sont gérés par des collectifs qui placent la sécurité et l’anonymat de leurs utilisateurs au cœur de leurs efforts. Parmi les nombreux, nous mentionnons riseup et autistici. Ceux-ci ne gardent aucune trace des données de ceux qui utilisent leurs services, comme l’accès ou l’IP et cryptent tout le contenu de leurs serveurs. Même s’ils le voulaient, ils ne pourraient pas avoir accès au contenu de vos boîtes aux lettres.

Ils existons en outre des courrieres temporaires comme guerillamail, qui vous permet d’utiliser une boîte aux lettres qui s’auto-supprime lorsque vous fermez l’onglet correspondant.

À propos des images et des vidéos

Les fichiers d’images et de vidéos contiennent des métadonnées qui peuvent aider à identifier avec une certaine précision l’appareil qui a enregistré ce contenu. Parfois, les coordonnées du lieu où la photo a été prise ou la vidéo enregistrée sont présentes. Pour protéger votre sécurité et rendre toute identification plus difficile, nous vous recommandons de supprimer ces données avant d’envoyer les fichiers, surtout s’ils se réfèrent à des actions directes.

Avec Tails, il vous suffit de faire un clic droit sur le contenu multimédia à nettoyer et de sélectionner l’option “Remove metadata”.

Sinon, vous pouvez utiliser des programmes comme exiv2 ou des applications pour smartphone comme scrambled exif.

Ou une autre myriade que vous pouvez trouver simplement en faisant une recherche sur Internet…

Suppression de fichiers

Lorsque vous supprimez un fichier de votre ordinateur en le déplaçant vers la corbeille puis en le vidant, ce qui est supprimé est simplement le lien créé entre votre système d’exploitation et les données qui composent le fichier sur votre disque dur. Les données qui composent le fichier restent alors sur le disque jusqu’à ce qu’elles soient écrasées par de nouvelles données, ce qui donne la possibilité – en cas de saisie de matériel informatique – d’être récupéré à l’aide d’outils de police scientifique. Pour minimiser cette possibilité, il est important de supprimer les fichiers à l’aide de programmes spécifiques qui écraseront ces données plusieurs fois avec d’autres au hasard avant de supprimer le fichier.
Il existe plusieurs programmes qui assurent cette fonction : sous Linux
vous pouvez utiliser wipe (pour l’installer sur debian ou ubuntu
tapez depuis le terminal “sudo apt install wipe”), sur windows Moo0
FileShredMoo0der. Pour les smartphones, nous n’avons rien trouvé de similaire qui nous satisfasse suffisamment, mais vous pouvez toujours le connecter à votre ordinateur en tant que dispositif multimédia et utiliser l’un des programmes énumérés ci-dessus en y accédant sous forme de clé USB.

Avec Tails, toujours lui, il suffit de faire un clic droit sur les fichiers à supprimer définitivement et de sélectionner “wipe”.

N.B. Les disques durs les plus récents (appelés SSD, “solid state”)
soutenir un nombre limité (quoique élevé) d’écrits, de sorte
ce processus raccourcit leur vie. Utilisez-le avec précaution et
l’économie…
En général, il est préférable de crypter partiellement ou complètement un disque dur contenant des données sensibles.