Produire des documents militants tout en minimisant les risques de poursuites judiciaires n’est pas facile. Si on fait le choix d’utiliser l’informatique, des précautions s’imposent pour ne pas risquer d’être incriminé par le contenu de notre matériel. En cas de saisie du matériel informatique suivi d’une garde à vue, le chiffrement ne garantit rien et il faut aller au delà.
Se passer de l’informatique ?
Rappelons d’abord qu’aucun moyen de protection n’est complètement sûr : ce qu’on peut faire de mieux en informatique, c’est de rendre la lecture de données sensibles tellement difficile et coûteuse que les flics ou les juges ne les mettront pas en œuvre. Évidemment, plus le jeu en vaut la chandelle politiquement, plus les moyens pourront être importants.
Il découle de cela qu’il est possible de classer la production de documents militants en plusieurs catégories selon leur poids politique. Des moyens sommaires seront suffisants pour les documents peu sensibles alors que la grosse artillerie devra être employée dans certains cas moins nombreux.
L’évaluation de ce risque et la connaissance des moyens de protection associés est source d’inégalités : le piège est que les personnes les moins au courant soient les plus durement sanctionnées en cas de saisie de matériel et de garde à vue. Il est donc important d’être vigilant si des militants s’exposent trop par méconnaissance des moyens de protection et des lois.
Pour les activités les plus sensibles, la question de se passer de l’informatique peut se poser, comme le fait la brochure L’informatique, se défendre et attaquer publiée par infokiosques en 2015 dans sa conclusion (§16.3). La même année, Julian Assange, le fondateur de wikileaks, donnait aux lanceurs d’alertes le conseil suivant :
Ma recommandation, pour les gens qui n’ont pas dix années d’expérience en cryptographie, est qu’ils reviennent à des méthodes anciennes : par exemple, utiliser la poste traditionnelle.
complements article
Proposer un complément d'info