• AgoraVox sur Twitter
  • RSS
  • Agoravox TV
  • Agoravox Mobile

Accueil du site > Tribune Libre > Gilets Jaunes, manifestations à Hong Kong, au Liban, au Chili : Comment les (...)

Gilets Jaunes, manifestations à Hong Kong, au Liban, au Chili : Comment les membres de ces mouvements sociaux parviennent à communiquer

Un peu plus d’un an après l’acte I des Gilets Jaunes, le mouvement loin de s’essouffler semble s’organiser de plus en plus, notamment grâce aux nouvelles technologies qui permettent à chacun de ses membres de communiquer et de synchroniser leurs actions. Bien qu’une grande partie de ces discussions se fait via Facebook ou d’autres réseaux sociaux populaires, les membres de ces mouvements contestataires emploient également d’autres outils pour pouvoir assurer leur anonymat et continuer leur mobilisation. Jetons un coup d’œil ensemble sur les principaux logiciels et techniques utilisés par ceux-ci afin de communiquer de manière sécurisée. 

  1. Messagerie : Telegram/WhatsApp/Signal

 

Afin de s’assurer que leurs communications restent privées, les participants aux mouvements contestataires recourent régulièrement à des systèmes de messagerie instantanée chiffrées de bout en bout. Cela signifie que seules les personnes qui communiquent sont en mesure de lire les messages échangés. De ce fait, il est alors possible pour les activistes d’échanger de manière sécurisée. Les applications de messagerie sécurisée les plus utilisées sont certainement WhatsApp, bien que délaissé du fait de son rachat par Facebook et l’affaire autour de Cambridge Analytica, mais surtout Telegram et Signal. 

 

  1. Utilisation d’un VPN : ExpressVPN

 

Dans le but de sécuriser encore plus leurs échanges et leurs appareils, les manifestants de Hong Kong utilisent de plus en plus de VPN, notamment ExpressVPN qui y est très populaire, afin d’éviter au maximum que des informations sensibles soient interceptées par les autorités ou des individus malintentionnés. Un VPN est un service en ligne qui permet de faire passer de manière sécurisée une partie ou l’ensemble des données émises et reçues par un appareil connecté à internet à travers un serveur sécurisé et anonyme. Il devient alors impossible pour quiconque d’identifier l’adresse IP de l’appareil utilisé, et permet également d’accéder à du contenu censuré localement en se connectant à un serveur étranger. Parmi les utilisateurs réguliers de VPN, on peut mentionner les citoyens Turcs désireux de consulter Wikipédia, l’encyclopédie libre en ligne ayant été censurée par le gouvernement. 

 

  1. AirDrop / Piratebox / Bridgefy

 

Pour partager des informations et des fichiers sensibles, les mouvements contestataires recourent régulièrement à des solutions tierces, à l’image de AirDrop le système de partage de fichiers à proximité d’Apple. D’autres optent plutôt pour des PirateBoxes, le plus souvent à partir d’un Raspberry Pi, afin de créer un réseau sans-fil non connecté au net sur lequel les utilisateurs à proximité peuvent déposer et télécharger des fichiers. À Hong Kong, les manifestants recourent aujourd’hui à Bridgefy, une application permettant de mettre en place un réseau entre appareils via Bluetooth, afin de lutter contre la censure et la Grande Muraille de Chine de l’Internet, nom donné à la politique de censure de la République Populaire de Chine sur son réseau internet. 

 

  1. Navigateur sécurisé : TOR

 

Toujours dans l’idée de préserver au maximum leur anonymat, les activistes et participants aux mouvements sociaux peuvent également recourir à TOR, un navigateur internet décentralisé, qui permet entre autres d’accéder à ce que l’on appelle le Dark Net. Bien que celui-ci soit utilisé à des fins illégales, c’est également un outil pour les journalistes et lanceurs d’alertes vivant dans des pays où la liberté d’expression n’est pas respectée. 

 

  1. Système d’exploitation libre : Linux (Kali Linux) 

 

Enfin, les activistes ont une dernière corde à leur arc afin de préserver leur vie privée sur le net et d’éviter des fuites de données importantes : Recourir à un système d’exploitation libre. Kali Linux est une distribution de Linux pensée pour les utilisateurs soucieux de leur anonymat et désireux de s’assurer de l’intégrité de leur système via un grand nombre d’outils dédiés à la vérification de la sécurité d’un réseau informatique. Kali Linux est avant tout destiné à des utilisateurs confirmés et qui savent comment utiliser ces outils, tandis que d’autres activistes moins spécialisés dans le domaine opteront plutôt pour des distributions comme Tails, ZeusGuard ou encore Whonix

Conclusion

Voici un petit tour d’horizon des outils à la disposition des mouvements contestataires que vous pouvez utiliser pour assurer un peu plus de protection à votre vie privée. Cependant gardez toujours à l’esprit qu’une grande partie de la protection de votre anonymat sur internet passe également par votre comportement, et que ces logiciels ne peuvent que vous protéger des éventuelles tentatives d’intrusions ou d’interception de vos données, mais pas des informations que vous partagez vous-même de votre plein grès. Faites donc toujours attention aux sites auxquels vous fournissez vos informations personnelles et ne donnez jamais de données que vous désirez garder privées. 

Et vous, quelles solutions utilisez-vous pour protéger votre anonymat sur internet ? 

 


Moyenne des avis sur cet article :  3.88/5   (8 votes)




Réagissez à l'article

5 réactions à cet article    


  • leypanou 27 novembre 18:23

    De ce fait, il est alors possible pour les activistes d’échanger de manière sécurisée. Les applications de messagerie sécurisée les plus utilisées sont certainement WhatsApp 

     : sécurisé avec WhatsApp ? apparemment non d’après cet article.


    • Lonzine 27 novembre 18:30

      Désolée , il n’y a aucun moyen pour se protéger sauf à créer son propre OS et protocol de communication, mais ya du boulot et ce ne sera viable que quelques mois au plus


      • JC_Lavau JC_Lavau 27 novembre 22:05

        Soyez certains que la CIA et le Department of State feront le maximum pour aider à leurs révolutions de couleur.


        • Extra Omnes Extra Omnes 28 novembre 06:05

          WhatsApp = FesseBouc, même proprio mêmes méthodes de flicage.


          • kimonovert 28 novembre 08:48

            Tout ce que l’homme a fait, l’homme peut le défaire, codé ou pas codé, c’est une question de temps...Article niveau calimero...

Ajouter une réaction

Pour réagir, identifiez-vous avec votre login / mot de passe, en haut à droite de cette page

Si vous n'avez pas de login / mot de passe, vous devez vous inscrire ici.


FAIRE UN DON

Auteur de l'article

jean


Voir ses articles






Les thématiques de l'article


Palmarès