La technologie est stupide : comment choisir la technologie pour le travail à distance
La technologie est stupide : comment choisir la technologie pour le travail à distance
de Marek Tuszynski
Cet article aborde les questions de savoir quelle technologie est bonne, sûre et appropriée à utiliser en ces temps complexes si nous voulons agir et travailler de manière responsable et à distance. Comment décider de la technologie à laquelle nous devons faire confiance ? Il examine également ce qui pourrait être fait à l'avenir pour répondre à cette question beaucoup plus facilement qu'aujourd'hui.
Les compromis ne sont généralement pas très attrayants
En cette période de crise, nous sommes à un carrefour technologique. Nous sommes confronté⋅e⋅s à des compromis entre ce qui semble efficace et rapide et ce qui semble éthique et sûr. Dans les deux cas, nous devons faire face aux conséquences politiques et sociales à long terme -- renoncer à nos valeurs ou investir dans une technologie équitable. Chaque fois qu'un événement nous oblige à repenser le type de technologie disponible et la façon dont nous devrions l'utiliser, Tactical Tech est interrogé⋅e par ses partenaires et par ses activités d'engagement public telles que la Glass Room : quels sont les outils que nous recommandons qui sont conviviaux, fonctionnels et qui ne mettront pas en danger notre sécurité, notre vie privée et notre sûreté ? En d'autres termes, on nous demande souvent des alternatives aux outils les plus couramment utilisés. De nombreuses personnes nous demandent de recommander des outils de communication, de collaboration et de mise en réseau conçus en tenant compte des droits des utilisatrices, utilisateurs et des principes de protection de la vie privée -- et qui fonctionnent sans les grands complexes de stockage de données que sont Facebook, Alphabet ou autres.
Ces questions sont devenues beaucoup plus fréquentes au cours de l'actuelle pandémie de coronavirus. On s'attend à ce que nous, ou d'autres entités travaillant sur la technologie et la société, recommandions l'ultime boîte à outils infaillible d'outils prêts à l'emploi. Les personnes veulent connaître la liste des outils qu'elles, ils devraient installer et elles, ils ne voudront peut-être pas répondre aux questions sur les raisons de les utiliser ou non, qui sont en réalité difficiles. La situation est urgente et les personnes sont préoccupées par les choix qu'elles, ils font, c'est pourquoi nous finissons souvent par suggérer des alternatives faciles à utiliser qui demandent moins d'investissement en compétences, en ressources et en temps. Cependant ce n'est pas -- et ne devrait pas être -- si simple. Nous avons compilé ici un mélange d'explications, de conseils et de recommandations sur les technologies permettant de travailler ensemble à distance. Vous y trouverez également de nombreuses idées de lectures complémentaires et les endroits où les trouver. Le texte est organisé en quatre parties. La lecture est longue pourtant nous espérons qu'elle en vaut la peine.
Partie I : Qu'y a-t-il derrière votre écran ?
L'idée qu'il existe des outils qui fonctionneraient toujours pour tout le monde, partout, qui ne nécessiteraient aucune connaissance supplémentaire et aucune infrastructure supplémentaire, qui seraient justes et équitables et qui protégeraient les utilisatrices, utilisateurs à tout moment est un rêve qui ne s'est pas encore réalisé.
Ce que nous avons à notre disposition est loin de ce rêve, très loin -- et le fonctionnement Tactical Tech depuis près de 20 ans signifie que nous avons assisté à un changement significatif, passant d'outils autonomes avec peu de traces de données à des outils entièrement conçus pour récolter autant de données personnelles que possible. Malheureusement, aujourd'hui, la majorité des outils dont nous sommes toutes et tous dépendant⋅e⋅s sont fabriqués par des entreprises dont l'état d'esprit est exclusivement celui de la Silicon Valley et dont le modèle commercial repose sur l'extraction de données personnelles.
Si vous n'avez pas le temps de lire le livre "The Age of Surveillance Capitalism" de Shoshana Zuboff, lisez au moins l'interview(en). Ou regardez ce court documentaire (sous titre en fr).
Chez Tactical Tech, nous abordons le problème du contrôle des données et des choix technologiques de deux manières : l'une est l'atténuation, ou « rendre moins mauvais ». L'approche de nos projets "Data Detox Kit"(fr) et "Glass Room"(fr) répond au besoin de solutions rapides. Nous sommes conscient⋅e⋅s du fait que de nombreux individus, groupes et organisations ne sont pas en mesure d'apporter des changements significatifs ou drastiques à la technologie qu'elles, ils utilisent. Cela peut être dû à un manque de ressources, de compétences, de connaissances, d'aide ou de financement. Notre approche avec ces projets est de les rencontrer là où elles, ils se trouvent et d'introduire des changements progressifs et des améliorations étape par étape dans des environnements connus. Cette approche ne résout pas les problèmes, cependant elle en réduit certains. Elle met les utilisatrices, utilisateurs sur la bonne voie pour mieux comprendre la technologie elle-même et leur donne la confiance nécessaire pour faire plus de choix et prendre des mesures plus ambitieuses à l'avenir.
La deuxième approche consiste à changer de mentalité, ou « douleur à court terme, gain à long terme ». La technologie durable, sûre et indépendante exige un changement beaucoup plus important dans notre façon de penser la technologie. Elle exige des investissements et des ressources beaucoup plus importants. Indépendamment du fait que nous, chez Tactical Tech, nous promouvons les solutions libres et l'auto-hébergement, nous savons que ce n'est pas la voie à suivre pour de nombreux groupes avec lesquels nous travaillons. Plus concrètement, cela exige des ressources importantes : la technologie peut être gratuite, mais la location ou l'achat de serveurs ne l'est pas. Leur maintenance n'est pas non plus gratuite : vous ne pouvez pas compter sur des bénévoles et cela exige une mise à jour constante de vos compétences et de vos ressources. Cela exige également une formation et un cadre financier : si vous voulez soutenir des organisations indépendantes, sûres, résistantes et durables, vous devez penser à la technologie autant qu'à la gestion, aux finances ou aux ressources humaines. Ce sont des outils de travail essentiels et ils nécessitent de sérieux investissements à long terme. Cet investissement doit s'adresser non seulement aux utilisatrices, utilisateurs, mais aussi aux fabricants. Si certains de ces outils présentent des problèmes de convivialité, des défauts de conception ou une courbe d'apprentissage abrupte, c'est parce qu'ils sont gérés par de petites équipes spécialisées disposant de ressources extrêmement limitées. Cette deuxième approche exige non seulement un changement de mentalité, et aussi un changement systémique et technopolitique.
Ces deux modèles décrivent la situation dans laquelle nous nous trouvons : soit nous devons manger du fast food, soit nous devons cultiver notre propre nourriture. Le premier modèle est pratique mais pas très sain ; le second est meilleur pour nous néanmoins il demande beaucoup de temps et de compétences.
Pouvez-vous construire une société démocratique, équitable et ouverte avec des outils fermés et propriétaires ? Vous êtes-vous trouvé⋅e dans un espace public qui fonctionne bien et qui appartient à une entreprise ? Avez-vous fait l'expérience d'un bien commun fonctionnel, entouré de caméras de surveillance et de capteurs ?
La plupart des outils que nous utilisons aujourd'hui ne sont pas seulement basés sur le cloud mais ont également été créés pour être aussi simples que possible (sans friction) et pour attirer le plus grand nombre d’utilisatrices, d'utilisateurs (social), qui en retour deviendraient dépendant⋅e⋅s de leurs plateformes (basé sur l'utilisat⋅rice⋅eur). Ces plateformes sont offertes gratuitement (vous êtes le produit) et elles transforment leur base d’utilisatrices, d'utilisateurs en une base de données (profilage) qui peut ensuite être monétisée (par le biais de publicité ciblée ou équivalent). Nous cliquons sur « J'accepte » pour leur donner accès à notre comportement (métadonnées) et faciliter les cookies, les balises, les scripts et autres, tout est possible, y compris les empreintes de navigation (trackers). Une solution consiste à installer un bloqueur de publicité, mais les mêmes données sont utilisées pour façonner l'ensemble de votre expérience : bulles de filtre, bots personnalisés, coups de pouce incitatif, dark partterns, etc. Votre expérience de ces technologies est loin d'être ouverte et gratuite ; elle est également loin d'être de haute qualité. Nous connaissons maintenant ces aspects de l'industrie des réseaux de données, pourtant nous utilisons quand même les outils parce que tout le monde les utilise et qu'il est si facile de s'y fier.
Une autre réflexion qui mérite d'être évoquée ici concerne la dépendance. Toute rupture ou perturbation de ces services centralisés utilisés par des milliards de personnes, des entreprises et même des gouvernements, entraînerait un problème de proportions égales. Une dépendance à grande échelle crée une responsabilité à grande échelle. Nous avons déjà eu un aperçu de ce que cela peut signifier lorsque des services comme Facebook/WhatsApp ou Google Docs disparaissent pendant de courtes périodes. Et s'ils disparaissent pendant des semaines ? Ce sont des outils comme les autres -- ils ont leurs limites et leur masse critique. La question est de savoir quand ils vont atteindre leurs limites et avec quelles conséquences. Il ne s'agit pas de savoir si, mais quand.
La dernière réflexion porte sur les vulnérabilités. Est-ce vraiment une bonne idée que le Premier ministre d'un pays comme le Royaume-Uni dirige le gouvernement depuis son pays en utilisant un outil propriétaire non testé et peu sûr comme Zoom ? Ces défis ne concernent pas seulement la société civile. Les défenseurs des droits humain et les journalistes d'investigation ne sont pas les seuls à avoir besoin de confidentialité et d'outils fiables pour préserver leur intégrité et leur sécurité ; il en va de même pour les gouvernements, les entreprises, les institutions publiques et les particuliers.
Sans frottement équivaut à sans effort. Dans le monde réel, les frictions sont nécessaires pour comprendre les systèmes et faire des choix, comme dans les relations personnelles. De même, lorsque nous supprimons les frictions dans la conception technologique, les choses deviennent plus faciles à utiliser, cependant nous perdons notre capacité cognitive à comprendre leur fonctionnement et les modèles commerciaux qui les sous-tendent. Cette approche, combinée à la "gammification" de nos interactions (systèmes de récompense, défilement sans fin, boucles de rétroaction positive), nous rend dépendant⋅e⋅s d'outils dont les pratiques nous déplaisent parfois. Le scandale de Facebook et Cambridge Analytica en est un exemple.
Pour en savoir plus sur ce nouveau paradigme des influenceurs, vous pouvez consulter notre projet "Données et politique" - en particulier le rapport sur les "Personal Data: Political Persuasion" (Données personnelles : Persuasion politique).
Et si vous êtes intéressé⋅e par le financement de ces solutions technologiques commerciales, commencez ici : "Is Venture Capital Worth the Risk? The industry shaped the past decade. It could destroy the next." (Le capital-risque vaut-il le risque ? L'industrie a façonné la dernière décennie. Il pourrait détruire la prochaine).
La crise, et en particulier une pandémie comme COVID-19, n'est pas seulement mortelle et dangereuse pour la société, l'économie et la démocratie. Elle crée également un environnement propice à la promotion et au recours à des modes de fonctionnement autoritaires -- et la technologie est très utile à cet égard. La technologie qui permet la surveillance est toujours promue au nom de la sécurité et de la sûreté (nationales). Cela n'est pas nouveau et a déjà été exercé dans d'autres types de crises ou en réponse à des problèmes -- tels que le terrorisme, le contrôle des frontières ou le mouvement des réfugié⋅e⋅s. Nous pouvons déjà voir combien de ces mêmes technologies -- telles que le suivi par géolocalisation des téléphones portables -- sont utilisées en réponse à la crise COVID-19.
Consultez ici (en) la liste des mesures prises pour mettre sous surveillance les personnes mises en quarantaine dans différents pays. Ou, si vous préférez, lisez ceci dans le New York Times. Dans la rubrique "Border Troubles", vous pouvez également vérifier comment cela fonctionne dans le contexte de l'utilisation des technologies dans la crise frontalière de l'UE : "Border Troubles : Medical Expertise in the Hotspots".
Partie II : Ce qui fonctionne et ce qui ne fonctionne pas
Quelques principes utiles pour le choix des outils technologiques
Nous expliquerons ici certains des principes qui ont toujours guidé nos choix chez Tactical Tech lorsqu'il s'agit de choisir les outils que nous utilisons, et nous ferons quelques recommandations spécifiques. L'idée est de vous donner un cadre qui vous aidera à trouver les solutions adaptées à vos besoins, aussi à vos capacités et à vos ressources. Si vous n'êtes pas d'accord, vous pouvez toujours faire vos propres choix, qui pourraient en fait être beaucoup plus viables pour vous -- et votre réponse pourrait être G Suite ou WhatsApp (Facebook) -- cela dépend de ce qui est le plus important pour vous.
Nous essayons toujours de nous en tenir à ces sept principes lorsqu'il s'agit des outils eux-mêmes. Ils sont tels que :
- Open source
- Fiable (vérifiable)
- Mature (stable, avec une communauté d'utilisatrices, d'utilisateurs active et une communauté de développeuses, développeurs réceptive)
- Convivialité
- Multi-langue avec aide à la localisation (pour que vous puissiez trouver votre propre langue ou la localiser)
- Multi-plateforme (Mac, Windows, Linux, Android)
- Disposer d'une documentation
Si vous pensez que nous n'abordons pas ici deux questions importantes -- à savoir les données et le chiffrement -- vous avez raison ; cela vient plus loin dans le texte. En outre, en ce qui concerne le point 1, nous préférons utiliser des logiciels libres à code source ouvert (FLOSS) -- nous nous en tiendrons toutefois au terme "open source" tout au long du texte pour éviter toute confusion sur l'aspect "libre", car il est souvent confondu avec les logiciels gratuits, les logiciels gratuits ou les solutions logicielles propriétaires gratuites, ce qu'il n'est pas.
Les sept principes ci-dessus peuvent être résumés dans une brève déclaration : pour nous, la confiance est le principe directeur.
Parce que les logiciels sont faits de code, nous voulons faire confiance à ce code et non aux promesses de celles et ceux qui veulent que nous l'utilisions. Si vous avez une boîte noire (logiciel propriétaire) à côté d'une boîte ouverte (logiciel à source ouverte), choisissez toujours la boîte ouverte. Recommander ou faire confiance à une boîte noire est risqué, car il faut prendre toutes les promesses des fabricant⋅e⋅s au pied de la lettre. En dehors de l'entreprise, les autres ne savent pas et ne peuvent pas savoir s'il s'agit d'un bon ou d'un mauvais code. En fait, nous ne savons pratiquement rien sur les données collectées, où vont nos données, etc. Cela ne signifie pas que l'open source par défaut est meilleur ; en fait, il s'agit simplement d'un code écrit par certaines personnes avec toute une série de risques. Cependant parce qu'il est ouvert, il peut être vérifié -- et c'est important. L'autre chose qui compte à propos de l'open source est qu'elle est livrée avec une licence non propriétaire, permettant aux utilisatrices, utilisateurs d'agir en autonomie, de la partager avec d'autres et de la modifier. Et c'est gratuit.
Malheureusement, l'open source a été trop utilisée pour décrire les logiciels, ce qui rend la situation confuse. Certains composants peuvent être à code source ouvert (par exemple, une application que vous pouvez exécuter sur votre appareil) mais le logiciel qui s'exécute sur le serveur de l'entreprise (cloud) peut être propriétaire.
Quant aux autres principes, en temps de crise, il y a un désir sans précédent de solutions rapides. Ce ne sont pas seulement les utilisatrices, utilisateurs qui les recherchent, ce sont aussi les investisseuses, investisseurs, les entreprises, les gouvernements, etc. C'est aussi une période où beaucoup d'innovations peuvent se produire. Or comme pour tout le reste en temps de crise, c'est souvent chaotique. Les demandes axées sur la résolution de problèmes à court terme déclenchent des solutions qui introduisent de nouveaux problèmes. Il reste peu de temps pour tester, déboguer et même comprendre ce qui se passe. C'est pourquoi, pour nous, la maturité est importante dans le choix des outils que nous voulons utiliser. Cela peut sembler conservateur -- et ça l'est peut-être -- seulement c'est aussi responsable et rationnel car lorsque nous prenons des décisions trop rapidement, il y a des conséquences réelles à long terme. En outre, elles sont souvent subies par celles et ceux qui ont le plus besoin de protection et de soins.
Pour une liste et une explication détaillées de ces principes, veuillez consulter notre projet "Security In-A-Box" (fr), que Tactical Tech a lancé puis co-développé avec Frontline Defenders. Faites défiler la page vers le bas jusqu'à la section sur Evaluation parameters and Selection Criteria for Security-in-a-Box (en).
Et si vous êtes une défenseuse, un défenseur des droits humain travaillant en travail à distance, veuillez lire le guide des défenseurs et défenseuse de Frontline « Protection physique, émotionnelle et numérique pour travailler à domicile en période de COVID-19 − Idées et conseils pour les défenseur-ses des droits humains » (fr).
Partie III : Recommandations de quelques outils de base
Voici, enfin, la partie qui vous a intrigué jusqu'ici : quelques exemples d'outils que nous recommandons et utilisons nous-mêmes, qui adhèrent aux principes ci-dessus. Nous espérons que vous utilisez déjà certains de ces outils essentiels. Nous espérons que vous utilisez une version actualisée de votre système d'exploitation et que toutes vos applications sont mises à jour, trop... facile à dire, difficile à faire.
Gérer vos communications en ligne à partir de votre appareil
Nos recommandations pour les navigateurs Internet :
- Tor Browser (fr)
- Firefox (fr)
- Chromium (en)
- Brave
Compléments applicatifs (Add-ons) recommandés
Un plus à avoir : choisir le bon moteur de recherche comme moteur par défaut et installer au moins quelques modules complémentaires :
- HTTPS everywhere (en)
- uBlock Origine (fr)
- Conteneur Facebook (fr)
Courrier électronique :
- Thunderbird (fr)
Gestionnaires de mots de passe :
- KeePassXC (e)n
- Si vous devez utiliser un outil en ligne, essayez Firefox Lockwise
Les messages instantanés :
- Signal (fr)
Stockage sécurisé des fichiers :
- Veracrypt (en)
- Cryptomator (en)
Se connecter avec sécurité à l'internet -- VPN gratuits :
- Riseup VPN (gratuit − langue : fr)
- Proton VPN (gratuit − langue : fr)
- Psiphon (gratuit − langue : en)
- Lantern (gratuit jusqu'à 500Mb − langue : fr)
- TunnelBear (gratuit jusqu'à 500Mb, pas open source, bon pour les débutant⋅e⋅s − en)
Il existe également d'excellentes options payantes et nous vous recommandons vivement de les examiner, à moins que vous ne puissiez mettre en place votre propre VPN. Cependant, n'utilisez jamais un VPN commercial « gratuit », car c'est la collecte de vos données qui leur rapporte de l'argent. Si vous souhaitez en savoir plus sur les VPN, nous vous recommandons de consulter le document de l'EFF intitulé « Choisir le VPN qui vous convient ».
Pour une liste détaillée des VPN payants avec vue d'ensemble, cliquez ici (en) ou ici (fr). Et si vous avez encore besoin d'en savoir plus sur la manière de garder vos communications privées confidentielles, lisez un autre court chapitre de Security In-A-Box (fr).
Tous les nuages n'ont pas un bon confort
N'oubliez pas que « le nuage » (cloud) est en pratique l'ordinateur de quelqu'un⋅e d'autre. Il existe de grands nuages (boîte noire), soit des serveurs qui sont à votre disposition pour faire fonctionner des services (par exemple Amazon, Microsoft), soit des plateformes qui stockent et traitent vos données (par exemple Facebook, Alphabet ou leurs filiales telles que Instagram, Google Maps, Zoom, Slack et des centaines d'autres). Il existe également des nuages de taille moyenne. Ils sont gérés par des opérateurs relativement petits qui peuvent disposer de leur propre infrastructure et qui vous fournissent des services spécialisés (open box, par exemple Greenhost) ou qui peuvent vous fournir les éléments dont vous avez besoin, cependant qui dépendent également des grands nuages mentionnés ci-dessus. Enfin, il existe également des petits nuages, c'est-à-dire des services en nuage auto-hébergés (la plupart du temps des services en boîte ouverte sous votre propre contrôle) gérés par des institutions, des organisations ou des particuliers elles et eux-mêmes.
Tous les nuages ne sont pas égaux. Chez Tactical Tech, nous préférons les petits et moyens nuages qui respectent les utilisatrices, les utilisateurs et leurs droits et libertés, et ceux qui reposent sur des solutions en source ouverte avec des modèles commerciaux qui ne sont pas basés sur la monétisation des données personnelles.
Le concept de « nuage » est très important : il permet à plusieurs clients (ordinateurs portables, téléphones mobiles) de faire plus que ce qu'ils pourraient faire autrement. Votre navigateur, ou une application sur votre téléphone, devient une interface vers un système plus puissant et plus performant, qui vous fournit des outils et du contenu à distance, à condition que vous soyez suffisamment privilégié⋅e⋅s pour disposer d'un accès Internet rapide et bon marché. L'avantage est que vos données sont plus mobiles : vous pouvez y accéder à partir de différents appareils et endroits et les partager facilement avec d'autres.
Ce n'est pas le seul modèle disponible. De nombreuses activités qui reposent sur le cloud, par exemple le partage de fichiers, peuvent également être traitées par nos appareils et nous pouvons faire beaucoup de choses directement les un⋅e⋅s avec les autres -- c'est ce qu'on appelle le modèle peer to peer ou P2P. Bit Torrent, une technologie de partage de fichiers, en est un exemple. De nombreuses sociétés de jeux informatiques utilisent le P2P pour distribuer leurs jeux (comme Diablo III, StarCraft II et World of Warcraft). D'autres exemples sont Tor, l'outil d'anonymisation, et Bitcoin, la crypto-monnaie, qui sont probablement les réseaux peer to peer les plus connus aujourd'hui. Les utilisatrices, utilisateurs ont besoin de systèmes décentralisés, distribués, permettant l'interopérabilité et la communication entre homologues (peer to peer) et ne nécessitant pas d'infrastructure centrale lourde et coûteuse.
Le fait est que toutes celles, tous ceux qui possèdent un ordinateur portable ou un smartphone de nos jours dépendent d'une manière ou d'une autre des services en ligne. Certaines personnes font presque tout dans le (grand) nuage. La fourniture de services et d'informatique en nuage est une source de revenus considérable pour presque toutes les grandes entreprises de données, dont Alphabet, Apple, Amazon, Facebook, Microsoft et Netflix, pour ne citer que les plus importantes. Mais des entreprises comme Uber et Zoom suivent également le même modèle. Elles gèrent l'infrastructure et collectent toutes les données possibles. Ce que nous obtenons, c'est l'interface avec cette infrastructure centralisée, avec l'avantage d'outils efficaces. Ce que nous perdons, c'est toutes les données qui entrent dans ce système accumulé et agrégé. Ce à quoi nous renonçons également, et c'est peut-être plus important pour la société, c'est la connaissance ainsi agrégée.
Privilégier le minimalisme des données. En utilisant et en choisissant des services basés sur le cloud, recherchez des services et des outils qui collectent le minimum de données possible, qui partagent le minimum de données nécessaires et qui stockent le minimum de données essentielles. Si vous devez fournir des services à d'autres personnes, comme l'organisation d'événements, la tenue de listes de diffusion ou la réalisation d'enquêtes, si vous n'avez pas à collecter de données, ne le faites pas. Si vous le faites, faites preuve de transparence, minimisez-les autant que possible et supprimez ce dont vous n'avez plus besoin.
Si vous n'avez pas le choix et que vous devez vous fier à Facebook et à d'autres plateformes populaires, le Data Detox Kit (fr) de Tactical Tech propose un ensemble d'étapes faciles pour vous aider à mieux contrôler votre vie privée numérique, votre sécurité et votre bien-être numérique tout en utilisant vos appareils et plateformes préférés.
Pour nous, aider les utilisatrices, utilisateurs à prendre conscience de ce qui se passe derrière l'écran de leurs appareils, quelles que soient les plateformes qu'ils utilisent, est un petit pas, mais très important, pour faire des choix éclairés et comprendre les politiques qui se cachent derrière la technologie et son impact sur leur vie.
Si vous utilisez ou recommandez Slack, Zoom ou d'autres outils en ligne pour travailler, apprendre ou maintenir des services de santé, veuillez lire d'abord ceci : What You Should Know About Online Tools During the COVID-19 Crisis (en ; es) (Ce que vous devez savoir sur les outils en ligne pendant la crise COVID-19)
Et si vous êtes un⋅e militant⋅e qui s'appuie sur les médias sociaux, lisez notre page Activisme sur les médias sociaux : Guide démêlé (en)
L'importance du chiffrement
Si nous recommandons des outils en ligne ou dans le nuage basés sur les principes que nous avons mentionnés ci-dessus, nous devons également les évaluer sur des éléments qui garantissent la confidentialité et la sécurité de nos communications, tels que le chiffrement de bout en bout. Qu'est-ce que le chiffrement de bout en bout ? Il s'agit d'une technologie qui vous permet d'envoyer quelque chose à une autre personne, et que seul⋅e⋅s vous et elle peuvent lire. Les autres personnes qui peuvent voir cette communication ne la voient que comme un charabia -- cependant, elles (généralement le fournisseur de services) peuvent voir les métadonnées, c'est-à-dire qu'elles peuvent toujours voir que vous envoyez des messages, d'où, quand, combien de fois et à qui. Elles ne peuvent tout simplement pas voir le contenu de ce que vous dites.
De nombreux services différents utilisent le chiffrement. Celui-ci nous permet de faire des choses simples en toute sécurité et confidentialité en ligne, comme les opérations bancaires ou les achats en ligne. Certains services de communication promettent aux utilisatrices, utilisateurs un chiffrement de bout en bout, alors qu'en fait, ils ne chiffrent que les échanges entre vous et leur serveur, puis entre eux et votre interlocutrice, interlocuteur. Cela permet de sécuriser vos conversations, or le fournisseur de services a accès à toutes les informations en clair. En ce sens, vos informations ne sont chiffrées que lorsqu'elles sont en mouvement, mais elles ne sont pas techniquement protégées d'être accessibles, traitées, analysées ou réutilisées par le fournisseur de services.
Il existe d'autres limites au chiffrement de bout en bout. Parfois, les entreprises prétendent l'utiliser, cependant il est difficile pour une utilisatrice, un utilisateur ordinaire de le vérifier. Certains services sont "opt-in" et d'autres ne le sont que partiellement. Par exemple, le chiffrement peut ne fonctionner qu'à une certaine échelle d'utilisation, comme entre deux participant⋅e⋅s seulement, mais pas pour les salons de discussion de groupe. Ou encore, il peut fonctionner correctement lorsque vous utilisez un service d'une manière unique -- par exemple, votre iPhone -- puis ne pas fonctionner pour d'autres services connexes, par exemple la sauvegarde. Il est alors difficile pour les utilisatrices, utilisateurs de naviguer et de prendre de bonnes décisions sans vérifier tous les détails.
Si vous souhaitez savoir ce qu'est le chiffrement de bout en bout ou comment il fonctionne, veuillez lire cette explication accessible et vraiment utile de l'EFF (fr).
Si nous parlons de chiffrement, l'autre problème est qu'en temps de crise en particulier, il devient un point central du débat. Chaque fois que nous nous penchons sur la criminalité, la désinformation ou la fraude en ligne, il semble que le chiffrement fasse partie de la discussion, certains, certaines affirmant qu'il permet ces méfaits et ces activités malveillantes. Il y a certainement des corrélations -- la causalité est beaucoup plus complexe. Si un⋅e terroriste décide d'utiliser une voiture comme arme, par exemple, cela ne fait pas de toutes les voitures une arme du terrorisme. Selon la même logique, si le chiffrement est utilisé pour planifier une activité criminelle, cela ne signifie pas que le chiffrement lui-même est criminel. Un bon exemple est WhatsApp, qui chiffre les conversations des utilisatrices, utilisateurs et cependant collecte les métadonnées (comme expliqué ci-dessus). WhatsApp compte plus de 2 milliards d’utilisatrices, utilisateurs et le fait que leurs conversations ne puissent pas être lues, même par WhatsApp, a ses avantages. Le chiffrement permet aux conversations (je n'ai peut-être rien à cacher, or cela ne signifie pas non plus que j'ai quelque chose à vous montrer) et (pour l'instant) il les protège de la publicité ciblée en fonction de ce dont elles, ils parlent (bien que Facebook cherche toujours à monétiser sa base d’utilisatrices, utilisateurs, donc qui sait ce qui va changer à l'avenir).
Pour certain⋅e⋅s sceptiques du chiffrement, c'est le principal vecteur de désinformation. Parce que le chiffrement permet le secret, certaines personnes pensent qu'il fournit un canal sûr pour organiser des actes répréhensibles -- et c'est certainement vrai, le chiffrement permet la confidentialité, la sécurité et le secret. L'un ne va pas sans l'autre, et il est exclusivement entre les mains des utilisatrices, utilisateurs. Les véritables enjeux sont plus nuancés. La dimension d'échelle du canal chiffré tient en le fait qu'il permet de faire circuler des informations malveillantes. Les actions de ses utilisatrices, utilisateurs sont le support qui permet à la désinformation banale de proliférer rapidement et de manière exponentielle. Le chiffrement est en effet également utilisé par des réseaux criminels et d'autres délinquant⋅e⋅s, cependant il est fort probable qu'ils, elles ne feront que prendre un autre outil si le chiffrement est supprimé de WhatsApp.
Pourtant tout cela ne signifie pas que le chiffrement est nocif. Comme dans de nombreux cas, la technologie n'est ni bonne ni mauvaise ici : la technologie est stupide et aussi jamais neutre. Tout dépend des intentions de celles et ceux qui l'utilisent. Il se peut que le problème, ici encore, soit le modèle commercial. En choisissant ces outils comme nos principaux outils de communication pour leur ampleur, nous soutenons des systèmes centralisés monolithiques qui fonctionnent à l'échelle planétaire, ce qui entraîne des problèmes planétaires.
Il y a d'autres aspects à cette question comme la diffusion multiplateforme de la désinformation (malgré le chiffrement) et la responsabilité des utilisatrices, des utilisateurs. Consultez notre récent article sur ce sujet pour une analyse plus approfondie (en) de WhatsApp et de la désinformation.
En résumé, quelques éléments à retenir :
- examinez le modèle commercial de l'outil que vous utilisez -- comment monétiser un service gratuit ?
- lisez les conditions générales et les politiques de confidentialité (oui, nous savons… mais elles doivent expliquer comment elles fonctionnent)
- pensez à quel nuage vous convient (grand, moyen, petit) et si vous pouvez vous permettre de l'héberger vous-même
- rechercher des outils qui utilisent le minimalisme des données
- vérifier quel type de chiffrement (de bout en bout / transport) est utilisé
Recommandations d'outils en ligne
Communication en tête à tête ou en petits groupes -- appels vocaux et messagerie :
- Signal (en)
- Wire (en) (Signal et Wire peuvent tous deux être auto-hébergés sur un serveur, cependant ce n'est pas simple, car il faudrait créer des versions dédiées des différentes applications clientes)
- Riot / Element (en), une interface à la Matrix (ici, vous devez activer le chiffrement par salon de discussion et la vérification de la clé est un peu plus poussée du point de vue de l'utilisatrice, utilisateur, vous pouvez aussi l'héberger vous-même).
- Nous vous recommandons d'utiliser Mattermost (en), qui offre des options d'hébergement ou qui permet un déploiement autonome, comme alternative à Riot.
Pour en savoir plus sur les raisons pour lesquelles nous préférons Signal à WhatsApp, consultez ce post (en). Si vous êtes intéressé⋅e par l'utilisation de WhatsApp dans le contexte actuel, lisez cette interview de Stephanie Hankey (en), de Tactical Tech.
Communication pour les grands groupes -- Appels vocaux et vidéo
Pour les conversations de groupe vocales et vidéo, nous recommandons d'utiliser Jitsi Meet. Vous pouvez soit l'utiliser à partir de leurs serveurs (fr) -- ou vous pouvez aussi prendre le logiciel et l'exécuter sur votre propre serveur (en).
Jitsi n'est pas un service unique mais plutôt un outil qui peut être utilisé par n'importe qui n'importe où, d'où les nombreuses possibilités d'utilisation, contrairement à des outils tels que Skype ou Zoom. Voici quelques hôtes Jitsi que vous pouvez utiliser :
- Greenhost (fr)
- Collective Tools (fr)
- Disroot (fr)
Une liste complète des instances de Jitsi Meet est disponible ici (fr). Il convient de noter que Jitsi Meet offre un chiffrement de bout en bout uniquement pour les appels entre deux personnes (c'est la limite de ce type de vidéoconférence et d'audioconférence dans un navigateur avec plusieurs personnes). Vous pouvez l'utiliser avec plus de personnes, vous devez alors faire confiance à l'hôte. Cela n'est pas unique à Jitsi Meet : le chiffrement de bout en bout des appels vidéo pour plusieurs utilisatrices, utilisateurs est limité à un très petit nombre de participant⋅e⋅s pour la majorité des outils disponibles ; cela peut être atténué en utilisant le chiffrement du transport des données et en faisant confiance au serveur au milieu.
D'après notre expérience, Jitsi Meet fonctionne bien avec de petits groupes -- nous dirions jusqu'à huit à dix personnes -- avec plus le parcours devient un difficile. Cela exige également beaucoup de ressources de la part des appareils participants -- soit en étirant leur capacité, soit en vidant les batteries. Cela dit, nous utilisons beaucoup le Jitsi. Si vous avez besoin d'un environnement ressemblant à une salle de classe, avec un tableau blanc, de nombreuses salles, un chat, la voix et la vidéo, ainsi que le partage d'écran, de présentation et de vidéo externe, nous vous recommandons d'utiliser BigBlueButton -- c'est particulièrement viable pour celles et ceux qui peuvent s'héberger elles et eux-mêmes. Idéal pour les réunions d'équipe et les webinaires, car il permet également d'accueillir des participant⋅e⋅s externes. Il peut gérer plus de participant⋅e⋅s que Jitsi Meet, et pour l'utilisatrice, l'utilisateur, c'est une expérience entièrement basée sur le navigateur.
Si vous pensez que Zoom fait du chiffrement de bout en bout, vous vous trompez : il offre un chiffrement de transport des données, ce qui signifie que tout ce que vous faites sur Zoom peut facilement être déchiffré sur les serveurs de Zoom (en). C'est l'un des problèmes de Zoom (ainsi qu'une foule d'autres problèmes -- plus d'informations à ce sujet à la fin).
Nous comprenons que vous puissiez avoir besoin de parler à plusieurs personnes à la fois, surtout si vous essayez d'organiser des conférences ou des cours en ligne, cependant pour le moment, Zoom a trop de problèmes à résoudre et nous sommes toutes, tous encore à la recherche d'alternatives viables. Pensez au moins à utiliser différents services ou, si vous le pouvez, à diviser votre travail en plusieurs parties. Pouvez-vous diffuser uniquement certaines parties en direct ? Pouvez-vous organiser un webinaire et pré-enregistrer une partie du contenu ? Pouvez-vous modifier l'envergure de certaines parties interactives de votre travail pour la diviser plusieurs petits groupes ou utiliser plusieurs canaux (par exemple, un canal pour les documents collaboratifs et un autre pour le chat audio uniquement, comme Mumble) ?
Bien que nous ne disposions pas des outils parfaits, nous devrons peut-être faire preuve de plus de créativité pour concevoir des collaborations virtuelles à l'échelle.
Hébergement de vidéos
Ensuite, pour l'hébergement vidéo, nous utilisons principalement Vimeo (fr), bien qu'il ne réponde pas à nos critères (il n'est pas open source et il y a eu d'autres problèmes récents avec lui (en)). Nous expérimentons actuellement l'auto-hébergement via PeerTube (fr)
Collaboration
Pour les outils collaboratifs permettant de partager des calendriers, d'éditer des documents et de partager des fichiers, nous recommandons Nextcloud (fr).
Comme pour Jitsi, vous pouvez l'essayer à partir des serveurs de Nextcloud, cependant si vous souhaitez l'utiliser, vous devrez l'héberger vous-même ou trouver un fournisseur qui l'hébergera pour vous. Si l'auto-hébergement n'est pas possible, nous recommandons plutôt des outils séparés pour des objectifs différents.
Partage de fichiers :
- Firefox Send (en)
- RiseUp Share (en)
- OnionShare (en)
- Si vous cherchez une alternative à WeTransfer ou Hightail, essayez Tresorit Send -- gardez à l'esprit que ce n'est pas un logiciel libre.
Partager des calendriers :
- Tutanota (fr) -- un service de courrier qui propose également un calendrier avec chiffrement.
Travailler ensemble sur des documents :
- RiseUp Pads (en)
- CryptPad (fr), qui peut également être auto-hébergé
- Si vous pensez à une alternative décentralisée à Google docs, oubliez. Nous aimerions vous en recommander une, mais il n'y en a pas vraiment.
Gestion de projet :
Si vous recherchez un moyen indépendant de gérer des projets et que vous êtes prêt⋅e à investir dans des infrastructures et des compétences, nous vous recommandons Gitlab (en), qui peut-être auto-hébergé et qui s'adresse aux personnes ayant différents niveaux de compétences techniques.
C'est une bonne solution pour les équipes avec un grand nombre de personnes, de multiples projets où vous avez besoin de plusieurs missions, de listes de tâches, de commentaires, de question problématisée ou d'une simple édition de texte. C'est très bien si vous pouvez l'héberger vous-même et que cela ne vous dérange pas d'apprendre un peu comment utiliser un outil qui a été créé spécifiquement pour gérer du code. Ou encore, essayez Nextcloud avec des plug-ins comme "deck".
Lorsque vous réfléchissez à votre réseau et à ce dont vous pourriez avoir besoin ou utiliser pour la communication et la collaboration, regardez la conférence de Julian Olivier de 2019 (en), où il explique le processus de mise en place d'un environnement robuste et fiable pour Extinction Rebellion, appelé "Server Infrastructure for Global Rebellion".
Partie IV : Zoom arrière et réflexion à long terme
Il est essentiel que, lorsque vous facilitez la collaboration et proposez l'utilisation de certains outils pour d'autres, vous teniez compte de certains facteurs. Premièrement, tout le monde n'est pas égal sur Internet. La personne avec laquelle vous communiquez peut avoir un accès très limité à l'internet, ou bien celui-ci peut être très coûteux ou encore avoir des limites sur la quantité de transferts de données (le transfert vidéo mange beaucoup de données). Deuxièmement, elle peut aussi utiliser des dispositifs obsolètes ou peu sûrs, ou les partager avec d'autres. Troisièmement, leur environnement technologique, social, économique et politique peut être beaucoup moins fiable, sûr et prévisible. Le fait qu'ils, elles communiquent avec vous peut exposer leurs vulnérabilités, leur statut, leurs points de vue, leurs croyances ou leurs associations, ce qui peut les exposer à de graves risques. Ce n'est pas parce que vous pouvez faire quelque chose que les autres doivent vous suivre. Réfléchissez bien aux choix que vous faites pour les autres lorsque vous les invitez à participer à vos processus.
Pour plus de détails, voir le rapport de recherche de Tactical Tech "Changing Worlds" (en).
Si vous êtes en ligne, vous êtes suivi⋅e
Avant même que vous n'allumiez vos applications préférées, vous êtes suivi. C'est ainsi que la téléphonie mobile doit fonctionner pour vous fournir des services. La téléphonie mobile fonctionne parce que nos téléphones sont constamment localisés par les fournisseurs de téléphonie mobile pour obtenir le meilleur signal, afin que nous puissions passer des appels et obtenir des données lorsque nous nous déplaçons. Ces informations sont suffisantes pour déterminer assez précisément nos déplacements, et ces données peuvent être transformées en données comportementales -- par exemple, où nous vivons, comment nous nous déplaçons, avec qui nous interagissons et ce qui nous intéresse.
Tactical Tech a réalisé il y a quelque temps une animation illustrant tout ce que l'on peut apprendre des données acquises à partir d'un téléphone portable.
Pourquoi est-ce important maintenant ? Nous voyons que dans de nombreux endroits, les entreprises de télécommunications utilisent et partagent des données mobiles avec les gouvernements et les institutions publiques pour suivre, surveiller et isoler la propagation du coronavirus, aussi pour voir quelle proportion de la population reste à la maison et pour s'assurer qu'elle y reste. Des nouvelles quotidiennes apparaissent à ce sujet dans le monde entier, notamment en Autriche (de) et en Allemagne (en). Dans d'autres endroits, les gouvernements s'associent à des sociétés de renseignement, comme Palantir au Royaume-Uni. Ou ils utilisent des outils produits par des sociétés telles que le NSO (en), connu pour son soutien à la collecte de renseignements et à l'espionnage par piratage envers des citoyennes et citoyens
Le scandale de Cambridge Analytica (en) a révélé l'utilisation de la publicité ciblée et du profilage psychologique, deux méthodes qui étaient déjà utilisées depuis des années, néanmoins connues uniquement de celles et ceux qui en tirent profit. L'utilisation de données (géolocalisation) en grand volume pour suivre et contenir la propagation de coronavirus va, espérons-le, révéler quelque chose qui a toujours existé, à savoir que les téléphones portables sont des traqueurs. Ces données deviennent encore plus riches et plus précises si votre téléphone est un peu plus intelligent et permet la localisation de réseaux et le GPS.
Dans le contexte du partage de données volumineuses, on entend souvent un autre mot magique : « anonymisation ». L'anonymisation est un processus qui détache les données de l'identité de l'utilisatrice, de l'utilisateur. Cela signifie que vous pouvez être en mesure de voir mes données -- par exemple, ce que j'aime manger ou à quelle fréquence je prends un taxi -- pour autant vous ne savez pas qui je suis. Malheureusement, l'anonymisation est très proche du concept de « sécurité ». Il s'agit dans les deux cas d'aspirations plutôt que d'états permanents réalisables. La sécurité est un processus continu qui doit être maintenu. L'anonymisation est un processus qui offre une certaine protection aux utilisatrices, utilisateurs et aux entreprises qui collectent leurs données. Cependant, le processus peut souvent être annulé si vous avez suffisamment de patience et de données à portée de main. Il existe de nombreux exemples d'ensembles de données communiqués par des services au public, puis désanonymisés et réidentifiés à des individus, révélant souvent des informations compromettantes à leur sujet (voir ici (fr)).
Tactical Tech a réalisé une courte animation sur le fonctionnement de l'anonymisation.
Les problèmes collectifs nécessitent des actions collectives
La société civile ne dispose pas d'outils solides et respectueux de la vie privée, car pratiquement personne n'investit dans de tels outils -- ni les investisseurs, ni les gouvernements, ni les bailleurs de fonds privés. Paradoxalement, ces acteurs sont souvent les premiers à demander des recommandations et à se plaindre que les outils recommandés ne répondent pas vraiment à leurs attentes -- et ils ne le feront jamais. La technologie est fondamentale pour les individus, les organisations, la société civile au sens large et la sphère publique. Il est vraiment tragique que nous devions compter sur le seul secteur privé, dont le principal outil de décision est le profit. Actuellement, les principaux outils et plateformes sont principalement basés aux États-Unis. Les principales alternatives proviennent de pays comme la Chine (par exemple, TikTok, qui a désormais une portée mondiale) ou la Russie (Yandex, le moteur de recherche régional). La plupart de ces solutions sont basées sur l'exploitation de données personnelles.
La technologie coûte de l'argent -- beaucoup d'argent -- non seulement pour créer des outils, surtout pour les entretenir. L'infrastructure nécessaire à leur fonctionnement est encore plus coûteuse. Et plus crucial encore sont les compétences nécessaires à celles, ceux qui créent et administrent ces outils. Si nous voulons que les organisations s'appuient sur des solutions durables et fiables, elles doivent avoir accès au savoir-faire et aux ressources nécessaires, soit pour héberger elles-mêmes les services dont elles ont besoin, soit pour disposer d'autres options qui fonctionnent à l'échelle. Actuellement, aucune de ces deux options n'est en place.
Il ne suffit plus de rejoindre le camp de ceux qui n'utilisent pas Facebook, évitent Google ou même installent des ROM (systèmes d'exploitation) personnalisées sur leurs mobiles, ou s'appuient exclusivement sur l'open source (pour être honnête, certains d'entre nous chez Tactical Tech le font aussi). Ce qu'il faut, c'est une action collective -- non pas une action qui tente de revenir à l'époque où les données étaient un actif d'un milliard de dollars, plutôt aller de l'avant. C'est un moment important pour apprendre ce qui ne va pas avec les choix optionnels dont nous disposons et quel est l'impact de ces pratiques sur différents secteurs (comme l'éducation), sur les communautés qui en ont besoin et sur la société en général. C'est un excellent moment pour réévaluer les outils dont nous avons besoin et les raisons pour lesquelles nous en avons besoin, et pour innover dans la création d'alternatives viables qui fonctionnent dans l'intérêt public.
La lutte contre une pandémie nécessite la collaboration, la solidarité et la mise en réseau. Elle exige une science saine et une excellente prise de décision. Toutes ces réponses doivent être accompagnées par la technologie -- ou exploitées par elle. Il est temps de décider de quel côté vous êtes.
La plus grande partie de ce texte se concentre sur les besoins des individus et des petits groupes et sur les technologies qu'ils et elles peuvent utiliser à une époque où le travail à distance est de plus en plus répandu. Il est important de mentionner que les problèmes que nous avons exposés dans ce texte sont encore plus importants lorsqu'il s'agit d'institutions et d'organisations plus importantes : fondations, universités, écoles, hôpitaux, organismes d'aide, réseaux formels et informels. Toutes ces grandes entités doivent également passer du jour au lendemain à des modes de fonctionnement virtuels. Elles prennent maintenant des décisions cruciales concernant les plateformes, les fournisseurs, les services, les outils et les applications sans avoir le temps de se former à leur utilisation et souvent sans financement supplémentaire. Elles doivent examiner les ressources dont elles disposent, leurs obligations, leurs attentes et leurs exigences. Il est extrêmement difficile de fonctionner dans de telles conditions. Et là encore, l'efficacité est importante, souvent plus que d'autres choses. Sur le plan institutionnel -- autant que personnel -- il est difficile d'imaginer un monde dans lequel, par exemple, Microsoft, Google et Zoom ne facilitent pas les écoles. Ces services rendent sans aucun doute plus efficace, moins cher et plus facile le passage des écoles au virtuel, or ils entraînent les mêmes problèmes que ceux dont nous avons discuté à propos des plates-formes à grande échelle et des compromis. Pour imaginer des technologies alternatives, il faut imaginer une technopolitique alternative (par exemple, qui collecte les données, comment et qui en bénéficie ?) et des modèles commerciaux alternatifs -- que se passerait-il si les contributions fiscales étaient utilisées pour créer des technologies d'intérêt public ?
Si vous voulez en savoir plus sur les problèmes liés aux technocorrections (technofixes), réessayez cet essai : Efficiency and Madness (en).
Nous ne faisons pas du travail à distance ou de l'enseignement à distance comme si tout allait bien. Nous essayons de travailler, d'étudier et de poursuivre des choses importantes au milieu d'une énorme crise sanitaire. Personne ne sait combien de temps cela va durer, mais nous savons que cela va s'étendre à d'autres aspects de notre vie et que cela va changer notre façon de faire les choses à l'avenir -- sur le plan domestique, professionnel, social, économique, politique, etc. Les décisions prises aujourd'hui par les institutions, les organisations, les gouvernements et les individus définiront notre façon de travailler à l'avenir.
Nous n'avons pas encore vu d'outils développés dans l'esprit de la Silicon Valley qui soient adaptés à ce genre d'objectif. Ne laissons pas l'immédiateté du coronavirus nous aveugler sur les conséquences à long terme en nous enfermant dans une technologie qui ne répond pas aux besoins de la société civile.
Le ciel est clair et les oiseaux sont plus bruyants que jamais
Profitons également de ce temps pour réfléchir et repenser. Ce ralentissement brutal, ce confinement et cette séparation vont probablement se poursuivre longtemps dans différents endroits. Nous ne savons pas encore à quel point cela va devenir grave. Dans certains cas, il permettra à des régimes autoritaires et à des entreprises alignées de s'emparer de plus de pouvoir. Toutefois, cela pourrait aussi être un moment de clarté, de reconnaissance, de solidarité et de collaboration, de sorte que lorsque nous sortirons de ce moment, il y aura beaucoup à faire. Peut-être avons-nous maintenant une bonne raison de prendre le temps, d'investir l'argent et de trouver le soutien nécessaire.
La technologie est stupide, votre smartphone est stupide aussi, l'intelligence artificielle est stupide aussi. La question est : à quel point sommes-nous intelligent⋅e⋅s ?
écrit à la fin du mois de mars 2020, Berlin
__
—————————————————————
Pour plus d'informations et de ressources, cliquez ici :
Approche holistique
Comme l'indique le guide de la sécurité holistique (en) : « La sécurité est un concept profondément personnel, subjectif et spécifiquement genré. Lorsque nous travaillons à apporter des changements sociaux positifs, nous pouvons être confronté⋅e⋅s à des menaces et des attaques persistantes qui ont un impact sur notre intégrité physique et psychologique, et qui affectent souvent nos ami⋅e⋅s et nos familles ». Cependant, une approche organisée de la sécurité peut nous aider à nous soutenir nous-mêmes et à soutenir notre travail ; vous pouvez en trouver plus ici et dans la communauté plus large de la sécurité holistique.
Genre et technologie
La collaboration, l'interaction et la communication en ligne sont particulièrement risquées pour les femmes, les groupes minoritaires et les personnes exerçant leurs libertés fondamentales dans des environnements restreints et non démocratiques. Grâce à une série de camps et de collaborations, Tactical Tech a précédemment co-créé une série de tactiques, de méthodes et de modes d'emploi, qui est maintenant maintenue par une communauté plus large. Vous trouverez ici (en, es, portugês) un wiki (fr) et un programme de formation où vous pourrez apprendre des choses comme
- Services d'hébergement web autonomes et éthiques
- Choisir un fournisseur de services
- Stratégie de communication féministe
- Hacking Hate Speech
- Comment fonctionne l'Internet ... et plus de 20 autres sujets
Au cas où vous développeriez une technologie et que vous en arriviez à ce point dans le texte…
Si vous êtes une développeuse, un développeur technique, une conceptrice, un concepteur de systèmes, un⋅e ingénieur⋅e ou quelqu'un⋅e qui pense à une start-up, qui court un hackathon ou qui met ses compétences à l'épreuve, veuillez lire le Manifeste de l'ingénierie critique -- il est toujours aussi pertinent -- et bonne chance pour coder votre solution.
Voyez aussi comment les autres le font :
- Par exemple, le projet Guardian (en)
- Vous pouvez également voir quels projets sont soutenus par l'Open Technology Fund -- si cela ne vous dérange pas, ils sont financés par le Congrès américain (cela ne nous dérange pas, car les outils qu'ils soutiennent sont open source, localisés et audités, entre autres). Malheureusement, c'est une exception, personne d'autre ne finance autant de projets open source importants, de travail en local et d'audits de logiciels.
Plus d'informations et de recherches
- Nous recommandons vivement le programme The Syllabus (en)
- Digital Resilience in the Time of Coronavirus (en)
- Remote Work And Personal Safety (en, it, portugês)
- Community Resources for COVID19 (en)
- AUTODÉFENSE CONTRE LA SURVEILLANCE : ASTUCES, OUTILS ET GUIDES PRATIQUES POUR DES COMMUNICATIONS EN LIGNE PLUS SÉCURISÉES (fr)
- The Digital First Aid Kit (en, es)
- Security planner (en)
- Digital Public Square (en)
- Totem - Digital Security Training for Journalists and Activists (en)
- Access Now’s Recommendations on Privacy and Data Protection in the Fight against COVID-19 (en)
- Pirate Care Syllabus (en)
Quelques alternatives de logiciels de base
- Pour commencer : Pôle des application alternatives dans le kit de désintoxication aux données (fr)
- Si vous êtes un utilisateur d'Android, essayez F-Droid (fr) au lieu de Google Play
- Découvrez les recommandations de la Free Software Foundations (fr) si vous voulez vous lancer dans le logiciel libre
Soutien aux technologies alternatives libres/open source
- Open Tech Fund (en)
- Kuali Fundation (en)
- Linux Fundation (en)
- DIAL Digital Impact Alliance (fr)
- Mozilla Grants (en)
- Prototype Fund (en, de)
- The Open Source Observatory and Repository (OSOR) (en)
Auto-hébergement
- Guide: What the heck is self-hosting? (General Intro) (en)
- Awesome-Selfhosted (en)
- extensive list of software (free and open source) Infrastructure provider’s features cheat-sheet(pdf) (en)
- Autonomous and Ethical Hosting Providers Sample list (pdf) (en)
Suite à l'affaire ZOOM
Si vous utilisez ou encouragez toujours l'utilisation de Zoom -- veuillez lire ces articles (en anglais) :
- Do you know how Zoom is using your data? Here’s why you should
- Zoom Meetings Aren’t End-to-End Encrypted, Despite Misleading Marketing
- Working From Home? Zoom Tells Your Boss If You're Not Paying Attention
- A Feature on Zoom Secretly Displayed Data From People’s LinkedIn Profiles
- ‘Zoom is malware’: why experts worry about the video conferencing platform
- FAQ on Zoom Security Issues
—————————————————————
Ce texte a été initialement publié en anglais sur le site web de Tactical Tech et de Exposing the Invisible.
Remerciements : merci pour vos commentaires, critiques, suggestions et révisions - Alexander Ockenden, Christy Lange, Danja Vasiliev, Jacopo Anderlini, Laura Ranca, Manuel Beltrán, Wael Eskandar et en particulier un grand merci à Stephanie Hankey.
Merci beaucoup à Xavier Coadic pour la traduction en français.
ce texte est publié sous Attribution-ShareAlike 4.0 International (CC BY-SA 4.0). Toutes les photos sont de l'auteur