Documents militants sensibles : comment se protéger en cas de saisie informatique

Produire des documents militants tout en minimisant les risques de poursuites judiciaires n’est pas facile. Si on fait le choix d’utiliser l’informatique, des précautions s’imposent pour ne pas risquer d’être incriminé par le contenu de notre matériel. En cas de saisie du matériel informatique suivi d’une garde à vue, le chiffrement ne garantit rien et il faut aller au delà.

Se passer de l’informatique ?

Rappelons d’abord qu’aucun moyen de protection n’est complètement sûr : ce qu’on peut faire de mieux en informatique, c’est de rendre la lecture de données sensibles tellement difficile et coûteuse que les flics ou les juges ne les mettront pas en œuvre. Évidemment, plus le jeu en vaut la chandelle politiquement, plus les moyens pourront être importants.

Il découle de cela qu’il est possible de classer la production de documents militants en plusieurs catégories selon leur poids politique. Des moyens sommaires seront suffisants pour les documents peu sensibles alors que la grosse artillerie devra être employée dans certains cas moins nombreux.

L’évaluation de ce risque et la connaissance des moyens de protection associés est source d’inégalités : le piège est que les personnes les moins au courant soient les plus durement sanctionnées en cas de saisie de matériel et de garde à vue. Il est donc important d’être vigilant si des militants s’exposent trop par méconnaissance des moyens de protection et des lois.

Pour les activités les plus sensibles, la question de se passer de l’informatique peut se poser, comme le fait la brochure L’informatique, se défendre et attaquer publiée par infokiosques en 2015 dans sa conclusion (§16.3). La même année, Julian Assange, le fondateur de wikileaks, donnait aux lanceurs d’alertes le conseil suivant :

Ma recommandation, pour les gens qui n’ont pas dix années d’expérience en cryptographie, est qu’ils reviennent à des méthodes anciennes : par exemple, utiliser la poste traditionnelle.

Voir en ligne : Documents militants sensibles : comment se protéger en cas de saisie informatique - La Bogue

P.-S.

Un article à lire sur La Bogue, un site coopératif d’infos et de luttes en Limousin, membre du Réseau Mutu.

Proposer un complément d'info

modération a priori

Ce forum est modéré a priori : votre contribution n’apparaîtra qu’après avoir été validée par un-e administratrice/administrateur du site. Nous rappelons que les compléments d’information n’ont pas vocation à être des lieux de débat. Ne seront publiées que des informations factuelles.

Votre message
  • Pour créer des paragraphes, laissez simplement des lignes vides.

Qui êtes-vous ?
  • Votre email, facultatif (si vous souhaitez pouvoir être contacté-e par l'équipe de Iaata)

Publiez !

Comment publier sur IAATA?

IAATA est ouvert à la publication. La proposition d’article se fait à travers l’interface privée du site. Quelques infos rapides pour comprendre comment y accéder et procéder ! Si vous rencontrez le moindre problème, n’hésitez pas à nous contacter.