• Comment communiquer de façon sécurisée dans des
Transcription
• Comment communiquer de façon sécurisée dans des
Comment communiquer de façon sécurisée dans des environnements de répression A Guide for Improving Digital Security Un guide pour améliorer la sécurité numérique This draft guide is intended for political activists operating in nonpermissive environments and those supporting their efforts. Ce projet de guide est destiné aux militants politiques opérant dans des environnements non-permissive et celles qui appuient leurs efforts. Updated June 28, 2009 Mise à jour juin 28, 2009 Introduction Introduction Core to effective strategic nonviolent action is the need to remain proactive and on the offensive; the rationale being that both the resistance movement and repressive regime have an equal amount of time allocated when the show-down begins. Core stratégique efficace à l'action non violente est la nécessité d'être proactif et à l'offensive, la logique étant que les deux le mouvement de résistance et le régime répressif ont un montant égal de temps allouée lorsque le spectacle commence vers le bas. If the movement becomes idle at any point, this may give the regime the opportunity to regain the upper hand, or vice versa. Si le mouvement est ralenti à tout moment, cela peut donner au régime la possibilité de reprendre le dessus, ou vice versa. The same principle is found in Clausewitz's writings on war . Le même principe se trouve dans les écrits de Clausewitz sur la guerre . Nonviolent resistance movements are typically driven by students, ie, young people, who are increasingly born digital natives . mouvements de résistance non-violente sont généralement dirigés par des étudiants, à savoir, les jeunes, qui sont de plus en plus né natifs du numérique . With expanding access to mobile phones, social networking software and online platforms for user-generated content such as blogs, the immediate financial cost of speaking out against repressive regimes is virtually nil. So resistance movements are likely to make even more use of new communication technology and digital media in the future. Avec élargir l'accès aux téléphones mobiles, logiciels de réseaux sociaux et plates-formes en ligne pour les contenus générés par l'utilisateurcomme les blogs, le coût financier immédiat de se prononçant contre les régimes répressifs est pratiquement nulle. Donc les mouvements de résistance sont susceptibles de recourir davantage à même de nouvelles technologies de communication et les médias numériques à l'avenir. In fact, they already are. En fait, ils le sont déjà. At the same time, however, the likelihood and consequences of getting caught are high, especially for those political activists without any background or training in digital security. Dans le même temps, cependant, la probabilité et les conséquences d'être pris sont élevés, surtout pour les militants politiques sans aucune arrière-plan ou la formation de la sécurité numérique. Indeed, recent research by Digital Democracy research suggests that organizational hierarchies are being broken down as youth adopt new technologies. En effet, de récentes recherches par Digital Democracy recherche suggère que les hiérarchies organisationnelles sont ventilés comme les jeunes adoptent de nouvelles technologies. While this empowers them they are also put at risk since they don't tend to be as consequence-conscious as their adult counterparts. Bien que cela leur donne les moyens, ils sont également mis en danger car ils n'ont pas tendance à être comme conséquence conscients que leurs homologues adultes. Empire Strikes Back Empire Strikes Back It is no myth that repressive regimes are becoming increasingly more savvy in their ability to effectively employ sophisticated filtering, censoring, monitoring technologies (often courtesy of American companies like Cisco) to crack down on resistance movements. Ce n'est pas un mythe que les régimes répressifs sont de plus en plus en plus avertis dans leur capacité à employer efficacement le filtrage sophistiquées, la censure, la surveillance des technologies (souvent avec la permission de sociétés américaines comme Cisco) pour lutter contre les mouvements de résistance. In other words, political activists need to realize that their regimes are becoming smarter and more effective, not dumber and hardly clueless. En d'autres termes, les militants politiques doivent comprendre que leurs régimes sont de plus en plus intelligente et plus efficace, pas bête et peu désemparés. That said, there are notable—at times surprising—loopholes. Cela dit, il ya des notables, parfois surprenants, des échappatoires. During the recent election violence in Iran, for example, facebook.com was blocked but not facebook.com/home.php . Au cours de la violence des récentes élections en Iran, par exemple, facebook.com a été bloqué, mais pas facebook.com / home.php . In any case, repressive regimes will continue to block more sites and/by imposing impose information blockades because they tend to view new media and digital technologies as a threat. Dans tous les cas, les régimes répressifs continueront de bloquer plusieurs sites et / en imposant des blocus imposer l'information car ils ont tendance à considérer les nouveaux médias et les technologies numériques comme une menace. Perhaps technologies of liberation are a force more powerful ? Peut-être que les technologies de libération sont une force plus puissante ? In order to remain on the offensive against repressive regimes, nonviolent civil resistance movements need to ensure they are up to speed on digital security, if only for defense purposes. Afin de rester sur l'offensive contre les régimes répressifs, les mouvements de résistance non-violente civile doivent s'assurer qu'ils sont au courant de la sécurité numérique, si ce n'est à des fins de défense. Indeed, I am particularly struck by the number of political activists in repressive regimes who aren't aware of the serious risks they take when they use their mobile phones or the Internet to communicate with other activists. En effet, je suis particulièrement frappé par le nombre de militants politiques dans les régimes répressifs qui ne sont pas conscients des risques graves qu'ils prennent quand ils utilisent leur téléphone mobile ou l'Internet pour communiquer avec d'autres militants. Adaptive Learning Apprentissage adaptatif One way to stay ahead is to make the learning curve less steep for political activists and to continually update them with the latest tested tactics and technologies. To be sure, one way to keep the upper hand in this cyber game of cat-and-mouse is to continue adapting and learning as quickly as possible. Une façon de rester en tête est de faire de la courbe d'apprentissage moins raide pour les militants politiques et de continuellement mettre à jour avec les dernières tactiques et des techniques éprouvées. Pour être sûr, une façon de garder la haute main dans ce jeu cyber du chat et la souris est de poursuivre l'adaptation et l'apprentissage le plus rapidement possible. We need to ensure that feedback mechanisms are in place. Nous devons nous assurer que les mécanismes de rétroaction sont en place. There are trade-offs between security and convenience or usability, particularly in the context of technologies. Il ya des compromis entre la sécurité et de commodité ou de facilité d'utilisation, en particulier dans le contexte des technologies. As DigiActive notes in the graphic below, the most secure tactics and technologies may not be the most convenient or easy to deploy. Most political activists are not tech-savvy . Comme le note DigiActive dans le graphique ci-dessous, les tactiques les plus sécurisé et de technologies ne peut pas être la pratique ou facile à déployer. La plupart des plus militants politiques ne sont pas férus de technologie. This means that digital activists need to design tactics and technologies that are easy to learn and deploy. Cela signifie que les activistes numériques nécessité de concevoir des tactiques et des technologies qui sont faciles à apprendre et à déployer. The tactics and technologies listed in the next sections fall into all four different quadrants to one extent or another. Les tactiques et technologies énumérés dans les sections suivantes entrent dans les quatre quadrants différents d'une manière ou une autre. It is important that political activists at minimum master the easy and convenient digital security tactics and technologies identified in this blog post. Il est important que les militants politiques au niveau du master au minimum les tactiques et pratiques numériques et des technologies de sécurité facile à identifier dans ce blog. Recall that both sides are allocated an equal amount of time to plan and execute their operations. Accelerating the learning process is one way for activist networks to remain pro-active and stay ahead of the curve. Rappelons que les deux parties se voient attribuer un montant égal moment de planifier et d'exécuter leurs opérations. Accélérer le processus d'apprentissage est une façon pour les réseaux militants à rester proactif et rester en tête de la courbe. Unlike the hierarchical, centralized structures of repressive regimes, networks have more flexibility and feedback loops, which make them more adaptable. Contrairement aux structures hiérarchiques, centralisé des régimes répressifs, les réseaux ont une plus grande flexibilité et des boucles de rétroaction, ce qui les rend plus adaptable. The normative motivation behind this research on digital resistance is based on the recognition by “many scholars and practitioners […] that the techniques associated with strategic nonviolent social movements are greatly enhanced by access to modern information communication technologies, such as mobile telephony, short message service (SMS), email and the World Wide Web, among others.” La motivation derrière cette normative de recherche sur la résistance numérique est basée sur la reconnaissance par "de nombreux chercheurs et [les praticiens ...] que les techniques associées aux non-violente des mouvements sociaux stratégiques sont grandement améliorées par l'accès aux technologies modernes de communication de l'information, tels que la téléphonie mobile, un message court Service (SMS), l'email et le World Wide Web, entre autres. " The potential to leverage those techniques is what makes Digital Security so important to integrate in the strategic and tactical repertoire of civil resistance movements. Le potentiel de tirer parti de ces techniques est ce qui rend Digital Security si important d'intégrer dans le répertoire stratégique et tactique des mouvements de résistance civile. Digital Security Digital Security I define digital security (DS) in the context of digital resistance as the art and science of staying safe when communicating in non-permissive environments. Je définis la sécurité numérique (DS) dans le cadre de la résistance numérique comme l'art et la science de rester en sécurité lors de la communication dans des environnements non-permissive. The reason I call it both an art and a science is to emphasize that both tactics and technology play an important role in staying safe when facing repression. La raison pour laquelle je l'appelle à la fois un art et une science est à souligner que les deux tactiques et de la technologie jouent un rôle important dans la répression face à rester en sécurité quand. So the DS framework I want to propose is two-pronged : tactics vs. technology, and safety vs. Ainsi, le cadre DS je veux proposer est à deux volets: la tactique rapport à la technologie, et de la sécurité contre security. de sécurité. I call it the 4-square approach for obvious reasons: Je l'appelle le carré approche à 4 pour des raisons évidentes: • • • • DS tactics: these can be “technology free” tactics as well as tactics that apply communication technology. tactiques DS: ils peuvent être «libre de technologie" tactiques ainsi que des tactiques qui utilise la technologie de communication. DS technologies: these include both high-tech and low-tech technologies that are designed to improve safe and secure communication in repressive environments. technologies DS: elles comprennent à la fois high-tech et lowtech des technologies qui visent à améliorer et sécuriser les communications en toute sécurité dans des environnements de répression. Personal safety: in this context refers to physical, personal safety when communicating in non-permissive environments. La sécurité personnelle: dans ce contexte fait référence à l'intégrité physique, la sécurité personnelle lors de la communication dans des environnements non-permissive. Data Security: refers to the security of the data when communicated from one devise to another. Sécurité des données: se réfère à la sécurité des données lors d'un communiqué concevoir à l'autre. As the graphic above suggests, personal safety and data security are a function of both tactics and technologies. Comme le graphique ci-dessus l'indique, la sécurité personnelle et la sécurité des données sont une fonction à la fois tactique et technologies. For example, data security is best ensured when combining tactics and technologies. Par exemple, la sécurité des données est mieux assurée lorsque la tactique combinant et en technologies. What follows is a list of tactics and technologies for communicating safely and securely in repressive environments. Ce qui suit est une liste de tactiques et de technologies pour communiquer en toute sécurité et en toute sécurité dans des environnements de répression. The list is divided into technology categories and the bullet points are listed in order of relative convenience and easy to more complicated, but more secure. La liste est divisée en catégories de technologies et les points de balle sont classés par ordre de complaisance relative et facile à plus compliquée, mais plus sûr. Note that the information below is in no way meant to be exhaustive. Notez que les informations ci-dessous n'est en aucune façon se veut pas exhaustive. Furthermore, given the nature of technological change, some of the tactics and technologies below may no longer be effective in the near future. En outre, étant donné la nature du changement technologique, certaines des tactiques et des technologies ci-dessous ne peuvent plus être efficaces dans un avenir proche. To this end, activists who follow the digital security tactics and technologies listed below should take care not to gain a false sense of security . À cette fin, les militants qui suivent la tactique de la sécurité numérique et des technologies énumérées ci-dessous devraient prendre soin de ne pas avoir une fausse impression de sécurité. The digital security landscape is always evolving and the dynamic between digital activists and repressive regimes is akin to a cyber game of cat-and-mouse , albeit a dangerous zero-sum game. Le paysage de la sécurité numérique est en constante évolution et la dynamique entre les militants et les régimes répressifs numérique s'apparente à un jeu cyber du chat et la souris, mais un jeu à somme jeu dangereux. Finally, be aware that using more sophisticated tactics and technologies may call attention to yourself and label you as a serious threat. Enfin, sachez que l'utilisation de tactiques sophistiquées et des technologies plus peuvent attirer l'attention sur vous et vous étiquette comme une menace sérieuse. Please see the conclusion for a list of references and suggestions on further reading. S'il vous plaît voir la conclusion d'une liste de références et des suggestions sur les lectures complémentaires. Digital Security Tactics Tactiques de sécurité numérique As mentioned above, DS tactics come as both technology-free tactics and tactics that relate to communication technology. Comme mentionné ci-dessus, les tactiques DS viennent à la fois sans tactiques technologie et des tactiques qui ont trait aux technologies de communication. For example, making sure to pay for a sim card in cash and out of sight of security cameras is a technology-free tactic that increases the chances of staying safe. Par exemple, en veillant à payer pour une carte SIM de la trésorerie et hors de vue des caméras de sécurité est une technologie sans tactique qui augmente les chances de rester en toute sécurité. Removing the batteries from your mobile phone to prevent it from being geo-located is a tactic that relates to the technology and also increases your safety. Retirer les piles de votre téléphone portable pour l'empêcher d'être géo-localisées est une tactique qui a trait à la technologie et augmente également votre sécurité. DS tactics can also improve data security when communicating information. tactiques DS peut aussi améliorer la sécurité des données lors de la communication de l'information. “ Sneakernet ” is a technology-free tactic to share information. The term is used to describe tactics whereby the transfer of electronic information such computer files is done by physically carrying « réseaux disquettes »est une tactique de la technologie sans partager de l'information. Le terme est utilisé pour décrire la tactique par laquelle le transfert de l'information électronique de fichiers informatiques est effectué par l'exercice physique removable media such as hard drives and disk drives. les supports amovibles comme les disques durs et lecteurs de disque. In contrast, using encryption software for mobile phones is a tactic that uses technology . The communication may be intercepted by eavesdroppers but they may be unable to decipher the message itself. En revanche, en utilisant un logiciel de chiffrement pour les téléphones mobiles est une tactique qui utilise la technologie. La communication peut être interceptée par les oreilles indiscrètes, mais ils peuvent être incapables de déchiffrer le message lui-même. These tactics are listed below along with a number of other important ones. Ces tactiques sont énumérés ci-dessous avec un certain nombre d'autres facteurs importants. Please keep in mind that tactics are case- and context-specific . S'il vous plaît garder à l'esprit que les tactiques sont de cas et un contexte spécifique. They need to be adapted to the local situation. Ils doivent être adaptés à la situation locale. • • Radios Radios • Radios can be used when cell/mobile phone networks have been shut down. Les radios peuvent être utilisés lorsque les cellules / réseaux de téléphonie mobile ont été fermés. Use code and never reveal your location. See also FreedomFone. Utilisez le code et ne révélez jamais votre emplacement. Voir aussi FreedomFone. • Radio broadcasts can be geo-located so do not broadcast at length from the same locations at the same times. Les émissions de radio peuvent être géo-localisées il ne faut pas diffusés à longueur de mêmes endroits à la même heure. • Ideally, use handheld radios and broadcast from a moving vehicle. Idéalement, utiliser des radios portables et diffusées à partir d'un véhicule en mouvement. This prevents you from being geo-located and allows you to broadcast over a wider area. Cela vous empêche d'être géo-localisées et vous permet de diffuser sur une zone plus large. • If you know your radio broadcasts are being interrupted (or voice call, SMS, emails, etc) you can deliberately produce disinformation and provide wrong information about meetings, protests, etc. Si vous connaissez vos émissions de radio sont interrompus (ou appel vocal, SMS, emails, etc), vous pouvez produire volontairement de désinformation et de fournir des informations erronées sur les réunions, manifestations, etc Mobile Phones Téléphones Portables • Purchase your mobile phone far from where you live. Achetez votre téléphone portable loin de là où vous vivez. Buy lower-end, simple phones that do not allow third-party applications to be installed. Acheter bas de gamme, les téléphones simples qui ne permettent pas partie des applications tiers pour être installé. Higher-end ones with more functionalities carry more risk. Ceux-end supérieur avec davantage de fonctionnalités comportent davantage de risques. Use cash to purchase your phone and SIM card. utiliser des liquidités à l'achat de votre téléphone et votre carte SIM. Avoid town centers and find small or second-hand shops as these are unlikely to have security cameras. les centres-villes éviter et de trouver ou d'occasion de petits magasins comme ceux-ci sont peu susceptibles d'avoir des caméras de sécurité. Do not give your real details if asked; many shops do not ask for proof of ID. Ne donnez pas vos coordonnées réelles si demandé; de nombreux magasins de ne pas demander une preuve d'identité. • Use multiple SIM cards and multiple phones and only use pay-as-you go options; they are more expensive but required for anonymity. plusieurs cartes SIM et de l'utilisation de plusieurs téléphones mobiles et l'utilisation que pay-as-you go options, ils sont plus chers mais nécessaires à l'anonymat. Many countries now require providing positive ID when buying a GSM SIM card (even a prepaid one). De nombreux pays exigent • • • • • • maintenant fournir ID positive lors de l'achat une carte SIM GSM (même une carte prépayée un). Possible solution: have a visiting tourist show their passport for you. Solution possible: une visite touristique présenter leur passeport pour vous. Remove the batteries from your phone if you do not want to be geo-located and keep the SIM card out of the phone when not in use and store in separate places.Use your phone while in a moving vehicle to reduce the probability of geo-location. Retirez les piles de votre téléphone si vous ne voulez pas être géo-localisation et de garder la carte SIM du téléphone lorsqu'il n'est pas utilisé et le ranger dans places.Use séparés de votre téléphone dans un véhicule en mouvement afin de réduire la probabilité de la géo- emplacement. Never say anything that may incriminate you in any way. Ne jamais dire quelque chose qui peut vous incriminer dans d'aucune façon. Use code. Utilisez le code. Use Beeping instead of SMS whenever possible. Utilisez bip au lieu de SMS chaque fois que possible. Standard text messages are visible to the network operator, including location, phone and SIM card identifiers. messages texte standard sont visibles à l'opérateur de réseau, y compris l'emplacement, le téléphone et les identifiants de la carte SIM. According to this recent paper , the Chinese government has established 2,800 SMS surveillance centers around the country to monitor and censor text messages. Selon cette étude récente , le gouvernement chinois a établi des 2.800 centres de surveillance SMS à travers le pays pour surveiller et censurer les messages texte. The Chinese firm Venus Info Tech Ltd sells real-time content monitoring and filtering for SMS. L'entreprise chinoise Venus info Tech Ltd vend en temps réel le contenu de surveillance et de filtrage pour les SMS. Use fake names for your address book and memorize the more important numbers. Utilisez des noms faux pour votre carnet d'adresses et de mémoriser les numéros importants plus. Frequently delete your text messages and call history and replace them with random text messages and calls. Foire supprimer vos messages texte et l'historique des appels et de les remplacer par des messages texte aléatoire et les appels. The data on your phone is only deleted if it is written over with new data. Les données sur votre téléphone n'est supprimé si il est écrit plus avec de nouvelles données. This means that deleted SMS and contact numbers can sometimes be retrieved (with a free tool like unDeleteSMS . Check your phone's settings to see whether it can be set to not store sent texts messages and calls. Cela signifie que supprimé SMS et numéros de téléphone peuvent parfois être récupérées (avec un outil gratuit comme unDeleteSMS . Vérifiez les paramètres de votre téléphone pour voir si elle peut être configuré pour ne pas stocker les messages envoyés textes et des appels. Eavesdropping in mobile phone conversations is technically complicated although entirely possible using commercially available technology . Écoute clandestine dans des conversations téléphoniques mobiles est • techniquement compliqué même si tout à fait possible en utilisant la technologie disponible commercialement . Do not take mobile phones with you to meetings as they can allegedly be turned into potential listening/tracking devices. Ne prenez pas de téléphones mobiles avec vous aux réunions, car ils peuvent être transformés en aurait auditoire potentiel des dispositifs de suivi /. Network operators may be able to remotely activate a phone as a recording device regardless of whether someone is using the phone or whether the phone is even switched on. Les opérateurs de réseau peuvent être en mesure d'activer à distance un téléphone comme un appareil d'enregistrement indépendamment du fait que quelqu'un utilise le téléphone ou si le téléphone est encore sous tension. This functionality is available on US networks . Cette fonctionnalité est disponible sur les réseaux des États-Unis . • Network operators can also access messages or contact information stored on the SIM card. Les opérateurs de réseau peuvent également accéder à des messages ou des informations de contact stockées sur la carte SIM. If surveillance takes place with the co-operation of the operator, little can be done to prevent the spying. Si la surveillance a lieu avec la coopération de l'opérateur, on ne peut être fait pour prévenir l'espionnage. • Mobile viruses tend to spread easily via Bluetooth so the latter should be turned off when not in use. les virus mobiles ont tendance à se propager facilement via Bluetooth si ce dernier doit être éteint lorsqu'il n'est pas utilisé. • Using open Bluetooth on phones in group situations, eg, to share pictures, etc., can be dangerous. At the same time, it is difficult to incriminate any one person and a good way to share information when the cell phone network and Internet are down. Utilisation de Bluetooth ouverte sur les téléphones dans des situations de groupe, par exemple, pour partager des photos, etc, peuvent être dangereux. Dans le même temps, il est difficile d'incriminer une personne seule et un bon moyen de partager de l'information lorsque le réseau de téléphone cellulaire et l'Internet sont vers le bas. • Discard phones that have been tracked and burn them; it is not sufficient to simply destroy the SIM card and re-use the phone. Jeter les téléphones qui ont été suivies et les brûler, ce n'est pas suffisant de simplement détruire la carte SIM et ré-utiliser le téléphone. • Set a phone lock code to prevent others from quickly or easily accessing your phone. Définir un code de verrouillage du téléphone d'empêcher autrui d'rapidement ou facilement accéder à votre téléphone. • Remove phone serial numbers, such as the IMEI number, often located under the battery or phone casing to prevent immediate physical positive identification. Numéros de téléphone de série Supprimer, tels que le numéro IMEI, souvent situé sous la batterie ou par téléphone au boîtier pour éviter positif immédiat identification physique. Obvious obstruction in this way would suggest suspicious activity. obstruction évidente dans cette voie propose une activité suspecte. Digital Cameras Appareils photo numériques • • • • Keep the number of sensitive pictures on your camera to a minimum. Maintenir le nombre de photos sensibles sur votre appareil photo à un minimum. • Add plenty of random non-threatening pictures (not of individuals) and have these safe pictures locked so when you do a “delete all” these pictures stay on the card. Ajoutez beaucoup de photos au hasard en danger non (non des individus) et ces images ont alors verrouillé en toute sécurité lorsque vous faites une supprimer «tous» ces images sur la carte de séjour. • Keep the battery out of the camera when not in use so it can't be turned on by others. Tenez la batterie hors de l'appareil lorsqu'il n'est pas utilisé de sorte qu'il ne peut pas être activée par d'autres. • Practice taking pictures without having to look at the view screen. Pratique à prendre des photos sans avoir à regarder l'écran de vue. Computers/Laptops Ordinateurs / Ordinateurs portables • Use pass phrases for all your sensitive data, including your computer login account. Utilisez phrases de passe pour toutes les données sensibles de votre, y compris votre compte de connexion informatique. • Keep your most sensitive files on flash disks and find safe places to hide them. Gardez vos fichiers les plus sensibles sur des disques flash et de trouver des lieux sûrs pour les cacher. Better yet, encrypt your data and make sure you have some only-slightly-sensitive encrypted data that you can “be forced to give up” in order to be credible when you deny the existence of your highly-sensitive encyrpted data. Mieux encore, crypter vos données et assurez-vous que vous avez quelques-peu-sensibles que des données chiffrées que vous pouvez "être contraint à renoncer à" afin d'être crédible quand vous niez l'existence de votre très sensible des données encyrpted. • Have a contingency plan to physically destroy or get rid of your computer at short notice. Ayez un plan d'urgence de détruire physiquement ou vous débarrasser de votre ordinateur à bref délai. Know how to remove the hard drive from your computer to quickly hide or destory it to prevent most attempts to retrieve the data. Savoir comment faire pour supprimer le disque dur de votre ordinateur à cacher rapidement ou destory pour empêcher la plupart des tentatives pour récupérer les données. Flash disks disques Flash • Purchase flash disks that don't look like flash disks. les disques flash d'achat qui ne ressemblent pas à des disques flash. • Keep flash disks hidden. Conserver les disques flash caché. • Remember that flash disks can easily fail or break; know what is contained on the flash disk and what to do if data is lost. Rappelez-vous que les disques flash peuvent facilement échouer ou de l'échec; savoir ce qui est contenu sur le disque flash et quoi faire si les données sont perdues. Email communication communication par courrier électronique • Use code if encryption is not possible. Utilisez le code si le cryptage n'est pas possible. • • Use pass phrases instead of passwords and change them regularly. Use letters, numbers and other characters to make them “c0mpLeX!”. Do not use personal information and change your passphrases each month. Do not use the same password for multiple sites. Utilisez phrases de passe au lieu de mots de passe et les changer régulièrement. Utilisez des lettres, des chiffres et autres caractères pour les rendre "c0mpLeX!". Ne pas utiliser des renseignements personnels et de changer votre phrase de passe chaque mois. Ne pas utiliser le même mot de passe pour plusieurs sites. • If you use Gmail and think someone knows your password, you can check to see if other users are looking in on your Gmail account. Si vous utilisez Gmail et pensez que quelqu'un connaît votre mot de passe, vous pouvez vérifier pour voir si d'autres utilisateurs sont à la recherche sur votre compte Gmail. At the bottom of the Gmail email page, there is a statement that says "Last account activity: X hours ago on this computer. Details." Au bas de la page Gmail, il ya une déclaration qui dit «activité sur le compte: il ya des heures sur ce ordinateur. Détails X». Click on the "Details" link and you can see what IP addresses have recently accessed your account. If you see unusual IPs that are not yours, that may be an indication that someone else has entered your Gmail account. Cliquez sur le lien Détails et vous pouvez voir quelles adresses IP ont récemment accédé à votre compte. Si vous voyez IPs inhabituelles qui ne sont pas les vôtres, qui peut être une indication que quelqu'un d'autre est entré dans votre compte Gmail. It is a good idea to do this every time you use Gmail. C'est une bonne idée de le faire chaque fois que vous utilisez Gmail. • Never use real names for email addresses but do use multiple addresses. Ne jamais utiliser de vrais noms pour les adresses e-mail, mais utilisent des adresses multiples. • Discard older email accounts on a regular basis and create new ones. plus les comptes de messagerie Jeter sur une base régulière et en créer de nouveaux. • Know the security, safety and privacy policies of providers and monitor any changes (see terms of service tracker ). Connaître la sécurité et la confidentialité des politiques de sécurité des prestataires et surveiller tout changement (voir conditions de service tracker ). Browsers and websites Navigateurs et des sites Web • Turn off java, javascript, ActiveX and other potentially malicious features or add-ons. Désactiver java, javascript, ActiveX malveillants et d'autres caractéristiques potentiellement ou add-ons. • Learn IP addresses of key visited websites so that history shows only numbers and not names . Apprenez les adresses IP des principaux sites visités alors que l'histoire montre que des chiffres et non pas les noms. • When browsing on a public computer, delete your private data (search history, passwords, etc.) before you leave. Lorsque vous naviguez sur un ordinateur public, de supprimer vos données personnelles (historique de recherche, mots de passe, etc) avant de partir. • • • When signing up for an account where you will be publishing sensitive media, do not use your personal email address and don't give personal information. Lors de la signature pour un compte où vous serez sensibles à l'édition multimédia, n'utilisez pas votre adresse e-mail personnelle et ne donnent pas des renseignements personnels. • Don't download any software from pop-ups, they may be malicious and attack your computer or record your actions online. Ne pas télécharger n'importe quel logiciel de fenêtres pop-up, ils peuvent être malveillants et les attaques de votre ordinateur ou de votre ligne des actions. • Do not be logged in to any sensitive site while having another site open. Ne pas être connecté à un site sensible, tout en ayant un autre site ouvert. • Use Firefox but not Internet Explorer whenever possible. Utilisez Firefox, mais pas Internet Explorer lorsque cela est possible. VoIP VoIP • Just because you're talking online doesn't mean you are not under surveillance. Tout simplement parce que vous parlez en ligne ne signifie pas que vous ne sont pas sous surveillance. • As with a cell or landline, use code and do not give salient details about your activities, and do not make incriminating statements. Comme une cellule ou ligne fixe, utilisez le code et ne donnent pas des détails importants sur vos activités, et ne pas faire des déclarations incriminantes. • Remember that your online activities can be surveilled using offline techniques. It doesn't matter if you are using encrypted VOIP at a cyber cafe if the person next to you is an under-cover police officer. Rappelezvous que vos activités en ligne peuvent être surveillés en utilisant des techniques hors ligne. Il n'a pas d'importance si vous utilisez cryptée VOIP à un cyber-café, si la personne à côté de vous est un officier de police couvre-cadre. • When possible, do not make sensitive VOIP calls in a cyber cafe. It is simply too easy for someone to overhear you. Lorsque cela est possible, ne faites pas sensibles appels VOIP dans un cyber café. Il est tout simplement trop facile pour quelqu'un de vous entendre. If you must, use code that doesn't stand out. Si vous devez utiliser le code, qui ne ressortent pas. Blogs and social networking sites Blogs et sites de réseautage social • Know the laws in your country pertaining to liability, libel, etc. Connaître les lois de votre pays relatives à la responsabilité, la diffamation, etc • When signing up for a blog account where you will be publishing sensitive content, do not use you personal email address or information. Lors de la signature pour un compte de blog où vous serez publication de contenu sensible, ne pas utiliser l'adresse email que vous ou des renseignements personnels. • In your blog posts and profile page, do not post pictures of yourself or your friends, do not use your real name, and do not give personal details that could help identify you (town, school, employer, etc.). Dans votre blog et page de profil, de ne pas poster des photos de vous-même ou vos amis, • • • • • • ne pas utiliser votre vrai nom, et ne donnent pas de détails personnels qui pourraient aider à vous identifier (ville, école, employeur, etc.) Blog platforms like wordpress allow uses to automatically publish a post on a designated date and time. plates-formes de blog comme WordPress utilise permettent de publier automatiquement un message sur une date et à l'heure. Use this functionality to auto-publish on a different day when you are away from the computer. Utilisez cette fonctionnalité pour l'auto-publier sur un autre jour lorsque vous êtes loin de l'ordinateur. On social networks, create one account for activism under a false but realsounding name (so your account won't be deleted) but don't tell your friends about it. The last thing you want is a friend writing on your wall or tagging you in a photo and giving away your identity. Sur les réseaux sociaux, créer un compte pour le militantisme sous une fausse identité, mais réel nom à consonance (si votre compte ne sera pas supprimé), mais ne le dites pas à vos amis. La dernière chose que vous voulez, c'est un ami écrire sur votre mur ou vous marquage dans une photo et donner votre identité. Even if you delete your account on a social networking site, your data will remain, so be very careful about taking part in political actions (ie, joining sensitive groups) online. Même si vous supprimez votre compte sur un site de réseautage social, vos données resteront alors faire très attention à prendre part à des actions politiques (c.-à se joindre à des groupes sensibles) en ligne. Never join a sensitive group with your real account. Use your fake account to join activism groups. (The fake account should not be linked to your fake email). Ne jamais se joindre à un groupe sensible à votre compte réel. Utilisez votre faux compte à rejoindre des groupes d'activisme. (Le faux compte ne doit pas être lié à votre e-mail factice). Don't use paid services. Your credit card can be linked back to you. Ne pas utiliser les services payants. Votre carte de crédit peuvent être reliés à vous. How to post to Google Groups and send email anonymously using GPG encryption and anonymous remailer chains. Comment mettre au service Google Groupes et envoyer e-mail anonyme en utilisant le chiffrement GPG et les chaînes de remailer anonymes. If done thoughtfully and carefully, this provides a Twitter-like communications capability but with a secure (encrypted), anonymous email channel and no character limit. Si cela est fait de manière réfléchie et soigneusement, cela fournit une capacité de communication-comme Twitter mais avec une connexion sécurisée (cryptée), le canal e-mail anonyme et sans limite de caractères. You can even attach photographs. Vous pouvez même joindre des photos. Depending upon the remailer chain used, there will be a time lag of one or more hours before your message appears. This channel is not secure if your computer is susceptible to keystroke logging. Selon la chaîne de remailer utilisés, il y aura un décalage d'une ou plusieurs heures avant votre message apparaît. Cette chaîne n'est pas sûr si votre ordinateur est susceptible de l'exploitation forestière frappe. • • File sharing Le partage de fichiers • For sharing offline, do not label storage devices (CDs, flash drives) with the true content. If you burn a CD with an illegal video or piece of software on it, write an album label on it. Pour le partage en mode hors connexion, ne marque pas les périphériques de stockage (CD, lecteurs flash) avec le vrai contenu. Si vous graver un CD avec une vidéo illégale ou morceau de logiciel sur elle, écrire un album sur l'étiquette il. • Don't leave storage devices in places where they would be easily found if your office or home were searched (ie, on a table, in a desk drawer). Ne laissez pas les périphériques de stockage dans des endroits où ils seraient faciles à trouver si votre bureau ou à domicile ont été perquisitionnés (c.-à, sur une table, dans un tiroir de bureau). • Keep copies of your data on two flash drives and keep them hidden in separate locations. Conservez une copie de vos données sur deux disques flash et les cacher dans des endroits séparés. • When thinking of safe locations, consider who else has access. Au moment d'envisager des lieux sûrs, compte qui d'autre a accès. Heavilytraveled locations are less safe. Voyagé endroits très sont moins sûrs. • Don't travel with sensitive data on you unless absolutely necessary. If you need to, make sure to hide it on your person or “camouflage” it (label a data CD as a pop music CD). Ne Voyage avec des données sensibles sur vous, sauf si absolument nécessaire. Si vous devez, assurez-vous de le cacher sur votre personne ou de «camouflage», il (l'étiquette d'un CD de données comme un CD de musique pop). See Sneakernet . Voir réseaux disquettes . Internet Cafes Cybercafés • Assume you are being watched. Supposons que vous êtes surveillé. • Carry as little as possible on you or a backpack with random, worthless items. Effectuer aussi peu que possible sur vous ou un sac à dos aléatoire, articles sans valeur. • Assume computers at cyber cafes are tracking key strokes and capturing screenshots. Supposons que les ordinateurs dans les cybercafés sont le suivi des captures d'écran et de touches de capture. If you are at an Internet café (or not using your own computer), then do not enter your password all at once. Si vous êtes dans un café Internet (ou ne pas utiliser votre propre ordinateur), puis ne pas entrer votre mot de passe tout à la fois. Keylogging hardware and software can track the keystrokes that you enter. Keylogging matériel et le logiciel permet de suivre les séquences de touches que vous entrez. But keylogging hardware and software captures ALL the keystrokes you make and does not know where you are typing it. Mais le matériel keylogging et logiciel capture toutes les frappes que vous faites et ne savez pas où vous êtes le taper. So it your password is a8s$s1k&mz you can follow these steps. C'est donc votre mot de passe est A8s s1k $ et MZ vous pouvez suivre ces étapes. So if your password is “s9w1nn” then type “s” into the password box and then other nonsense keystrokes outside the password box into another window, eg “biteme”. Ainsi, si votre mot de passe est "s9w1nn" puis tapez "s" dans la boîte de • • mot de passe et d'autres frappes non-sens en dehors de la boîte de mot de passe dans une autre fenêtre, par exemple "biteme". Then type “9” into the password box, and again nonsense keystroks outside the password box, etc. Ensuite, tapez «9» dans la zone de mot de passe, et de nouveau keystroks bêtises en dehors de la boîte de mot de passe, etc Avoid cyber cafes without an easy exit and have a contingency plan if you need to leave rapidly. Évitez les cybercafés sans une sortie facile et ont un plan d'urgence si vous avez besoin de quitter rapidement. Wear a double-sided jacket, a short t-shirt underneath a long shirt, etc, in order to change clothing easily after making a quick exit. Portez un gilet de double-face, un t-shirt court sous une longue chemise, etc, afin de changer de vêtements après avoir facilement une sortie rapide. Digital Security Technologies Technologies de la sécurité numérique When combine with the tactics described above, the following technologies can help you stay safe and keep your data relatively more secure. Lorsque se combinent avec les tactiques décrites ci-dessus, les technologies suivantes peuvent vous aider à rester en sécurité et garder vos données relativement plus sûr. • • • Radios Radios • Radio jamming equipment are commercially available but keep in mind that they are illegal in certain countries. matériel de brouillage radio sont disponibles dans le commerce, mais gardez à l'esprit qu'ils sont illégaux dans certains pays. Mobile phones Téléphonie mobile • Use CryptoSMS , SMS 007 or Kryptext to text securely (this requires javabased phones). Utilisez CryptoSMS , SMS 007 ou Kryptext au texte en toute sécurité (ce qui nécessite à base de téléphones Java). • Use Android Guardian as soon as it becomes available. Utilisez Android Guardian dès qu'il sera disponible. • Access mobile versions of websites as they are usually not blocked. Access versions mobiles des sites web comme ils ne sont généralement pas bloqués. In addition, connecting to mobile websites provides for faster connections. En outre, la connexion à des sites Web mobiles prévoit des connexions plus rapides. Digital cameras Les appareils photo numériques • Use scrubbing software such as: JPEG stripper to remove the metadata ( Exif data ) from your pictures before you upload/email. Utilisez un logiciel de nettoyage tels que: JPEG décapant à supprimer les métadonnées ( données Exif ) à partir de vos photos avant de télécharger / e-mail. • Have a safe Secure Digital Card (SD) that you can swap in. Preferably, use a micro (or mini) SD card with a mico SD-SD converter. Have a safe Secure Digital Card (SD) que vous pouvez échanger po De préférence, • utiliser un micro (ou mini) carte SD avec une carte SD-SD convertisseur de Mico. Then place the micro SD into a compatible phone for safekeeping. Ensuite, placez le micro SD dans un téléphone compatible pour plus de sécurité. Micro SD card readers are not much bigger than the card itself and can be practically hidden in plain sight. Here is an example . Lecteurs de cartes SD Micro ne sont pas beaucoup plus grand que la carte ellemême et peut être pratiquement Hidden in Plain Sight. Voici un exemple . Computers/Laptops Ordinateurs / Ordinateurs portables • Use an effective anti-virus program and ensure it updates itself online at least once a day: TMIS , McAfee , Symantec/Norton , AVG , Avira , NOD32 , Kaspersky , along with Spybot Search & Destroy to remove threats spread by websites. Utilisez un programme anti-virus efficace et s'assurer qu'elle se met à jour en ligne au moins une fois par jour: TMIS , McAfee , Symantec / Norton , AVG , Avira , NOD32 , Kaspersky , avec Spybot Search & Destroy pour éliminer les menaces propagées par des sites Web. • Do not use illegal, cracked, hacked, pwned, warez software. Ne pas utiliser illégale, fissuré, entaillé, pwned, warez logiciel. • Keep your software programs (operating systems, productivity suites, browsers) up-to-date with the latest software updates. Gardez vos logiciels (systèmes d'exploitation, des suites de productivité, navigateurs) mise à jour avec les dernières mises à jour de logiciels. • Use software to encrypt your hard drive: Bitlocker , TrueCrypt , PGP Whole Disk Encryption , Check Point , Dekart Private Disk . Utilisez un logiciel pour crypter votre disque dur: Bitlocker , TrueCrypt , apres PGP Disk Encryption , Check Point , Dekart Private Disk . • Use a different file type to hide your sensitive files. Utilisez un type de fichier différent pour cacher vos fichiers sensibles. For example, the .mov file extension will make a large file look like a movie. Par exemple, l' extension de fichier. mov effectuera une recherche de fichiers volumineux comme un film. • Mac users can use Little Snitch to track all the data that goes into and out of your computer and Windows users can use ZoneAlarm . Les utilisateurs Mac peuvent utiliser Little Snitch pour suivre toutes les données qui vont dans et hors de votre ordinateur et les utilisateurs Windows peuvent utiliser ZoneAlarm . • From a technical perspective, there's no such thing as the delete function. D'un point de vue technique, il n'y a rien de tel que la fonction de suppression. Your deleted data is eventually written over with new data. Vos données supprimées est finalement écrit sur de nouvelles données. There are two common ways to wipe sensitive data from your hard drive or storage device. Il ya deux façons courantes de l' essuyer les données sensibles de votre disque dur ou périphérique de stockage. You can wipe a single file or you can wipe all of the 'unallocated' space on the drive. Eraser is a free and open-source secure deletion tool that is extremely easy to use. Vous pouvez effacer un seul fichier ou vous pouvez effacer tous les «non alloué» de l'espace sur le disque. Eraser est un logiciel gratuit et • • • open-source outil de suppression sécurisée qui est extrêmement facile à utiliser. For fast and secure wipe of the entire hard drive in case of an emergency try Darik's “ Boot And Nuke ”. Pour rapide et l'effacement sécurisé de l'ensemble du disque dur en cas d'urgence essayer Darik de " Boot et Nuke ". Flash disks disques Flash • StealthySurfer USB Flash Drive USB Flash Drive StealthySurfer • The secure browsing Tor software can be installed on flash disk. La navigation sécurisée logiciel Tor peut être installé sur le disque flash. • Using a USB watch calls less attention as do the USB ear rings and this credit card USB flash disk . L'aide d'une montre USB appels de moins d'attention comme le font les boucles d'oreilles USB et cette carte de crédit disque flash USB . Email communication communication par courrier électronique • Use https when using Gmail. https lorsque vous utilisez Gmail. Set this to be the default automatic option by visiting Settings : “Always use https”. Définir ce à l'option par défaut automatique en visitant Paramètres : "Toujours utiliser https". Request that the individuals you send emails to via Gmail also use https. Demande que les personnes que vous envoyer des courriels à Gmail via également utiliser https. Do not open attachments, use “view” instead in Gmail to avoid downloading viruses. Ne pas ouvrir des pièces jointes, l'utilisation "vue" au lieu de Gmail pour éviter de télécharger des virus. • Use encrypted email platforms such as Hushmail and RiseUp . Utilisez les plates-formes e-mail crypté comme Hushmail et RiseUp . • Use a PGP solution such Thunderbird's Enigmail , Firefox's FireGPG and GPG4Win . Utiliser une solution PGP tels Thunderbird Enigmail , de FireGPG Firefox et Gpg4win . Browsers and websites Navigateurs et des sites Web • Use Firefox and get certain plugins to follow website tracking such as ghostery and adblock , adart to remove ads/trackers. Utilisez Firefox et d'obtenir certains plug-ins de suivre le suivi de ces sites que Ghostery et adblock , Adart à supprimer les annonces / trackers. • Use Tor software or Psiphon to browse privately and securely. Utiliser Tor logiciels ou Psiphon pour parcourir le secteur privé et en toute sécurité. • Use XeroBank browser, an anonymous browser designed to run on both Tor and XeroBank anonymity networks. Utilisez XeroBank navigateur, un navigateur anonyme conçu pour fonctionner sur les deux réseaux anonymat Tor et XeroBank. • Always use https in “Settings/General/Browser Connection.” Toujours utiliser https dans "Paramètres / Général / connexion via un navigateur." • Use browser proxy servers to browse anonymously and securely. navigateur serveurs proxy utiliser pour naviguer de manière anonyme et en toute sécurité. Free browser proxies include [names of proxies have been removed so they will not be identified and blocked by authorities] procurations navigateur gratuit inclure les noms [de procurations ont été enlevés alors qu'ils ne seront pas identifiés et bloqués par les autorités] • • • • However, because these are free and popular, they are often slow and blocked by governments. Cependant, parce que ce sont libres et populaires, elles sont souvent lentes et bloqués par les gouvernements. If you or a friend have a credit card or a PayPal account, you can use a forfee (and thus faster, and also less likely to be blocked) browser proxy server such as [names of proxies have been removed so they will not be identified and blocked by authorities] for ~USD4/mo; some companies offer as a service regular updates to a list of proxy servers, and even software to manage such lists (such as ArchiCrypt and SwitchProxy ). Si vous ou un ami ont une carte de crédit ou un compte PayPal, vous pouvez utiliser un contre rémunération (et donc plus rapide, et aussi moins susceptibles d'être bloqués) serveur proxy navigateur tel que [les noms de procurations ont été enlevés alors qu'ils ne seront pas être identifiés et bloqués par les autorités] pour ~ USD4/mo; certaines entreprises offrent un service mises à jour régulières à une liste de serveurs proxy, et même logiciel pour gérer de telles listes (comme ArchiCrypt et SwitchProxy ). Access points for secure browsers, Proxy servers and VPNs cannot be listed here for security reasons. Les points d'accès sécurisé pour les navigateurs, serveurs proxy et VPN ne peuvent pas être énumérées ici pour des raisons de sécurité. Please get in touch to obtain a list. S'il vous plaît nous contacter pour obtenir une liste. VoIP VoIP • Use Skype but not TOM Skype (Chinese version). Utilisez Skype , mais pas TOM Skype (version chinoise). Note that Skype is not 100% secure and has supposedly been compromised . Notez que Skype n'est pas sûr à 100% et a prétendument été compromise . There is no way to determine if a back-door has been written into the Skype protocol in order to (for example) comply with law-enforcement requests. Il n'existe aucun moyen pour déterminer si une porte de derrière a été écrit dans le protocole Skype afin de (par exemple) se conformer à la demande d'application de la loi-. • Off The Record ( OTR ) is a good encryption plugin. Off The Record ( OTR ) est un plugin de chiffrement bonne. For example, use Pidgin with OTR (you need to add the plug-in yourself). Do not use Pidgin and OTR to transfer senstive files. Par exemple, utiliser Pidgin avec OTR (vous devez ajouter le plug-in vous-même). Ne pas utiliser Pidgin et OTR pour transférer des fichiers senstive. • Gizmo offers encryption for voice conversations, and then only if you are calling another VoIP user, as opposed to a mobile or landline telephone. Gizmo offre de chiffrement pour les conversations vocales, et seulement si vous appelez d'un autre utilisateur VoIP, par opposition à une ligne fixe ou téléphone mobile. However, because neither application is open-source, independent experts have been unable to test them fully and ensure that they are secure. Cependant, parce que ni l'application est open-source, • • • des experts indépendants ont été incapables de les tester pleinement et de s'assurer qu'ils sont sécuritaires. • Adium is a free IM application for Macs with built-in OTR encryption that integrates most IM services. Adium est une application gratuite IM pour Mac cryptage intégré OTR qui intègre la plupart des services de GI. Blogs and social networking platforms Blogs et plates-formes de réseaux sociaux • There are no safe social networks. The best way to be safe on a social network is fake account and a proxy server. Il n'existe pas de réseaux sociaux en toute sécurité. La meilleure façon d'être en sécurité sur un réseau social est faux de compte et un serveur proxy. • The anonymous blogging platform Invisiblog no longer exists, so the best bet now is WordPress + Proxy (preferably Tor ) + anonymity of content. La plateforme de blogs anonymes Invisiblog n'existe plus, donc le mieux est maintenant WordPress + Proxy (de préférence Tor ) + anonymat du contenu. • Log out of facebook.com when not using the site. Déconnectez-vous de facebook.com lorsque vous n'utilisez pas le site. • Use Crabgrass , which is designed by the Rise-Up Collective to provide a more secure social networking and collaboration. Utilisez digitaire , qui est conçu par le Collectif Rise-Up de fournir une sécurité de réseau social de plus en collaboration. Although there are pros and cons to using it, activists working in repressive environments should know of it in case it is the right tool for their needs. Bien qu'il existe des avantages et des inconvénients à l'utiliser, les militants travaillant dans des environnements de répression devrait savoir qu'elle au cas où il est l'outil adapté à leurs besoins. File sharing Le partage de fichiers • Use Skype to transfer files but not Pidgin . Utilisez Skype pour transférer des fichiers, mais pas Pidgin. • Use Drop.io to create a private, secure media sharing site. Utilisez Drop.io de créer un organisme privé, le partage de médias site sécurisé. • Use BasecampHQ with secure/SSL option to create more specific usernames and passwords for each user or remote site. Utilisez BasecampHQ avec Secure / option SSL pour créer les noms d'utilisateurs spécifiques de plus en mot de passe pour chaque utilisateur ou site distant. • Use Martus , an encrypted database software designed to keep sensitive data secure. Utilisez Martus , un logiciel de base de données cryptée conçu pour conserver des données sensibles en sécurité. This is considered one of the best tools for journalists, human rights workers to encrypt data. Ceci est considéré comme l'un des meilleurs outils pour les journalistes, défenseurs des droits humains pour crypter les données. Internet Cafe Internet Cafe • Tor can be installed on flash disk and used at Internet cafe and also used from LiveCDs if flash drives are not allowed. Tor peut être installé sur un disque flash et utilisée dans le café Internet et également utilisé de LiveCD , si les lecteurs flash ne sont pas autorisés. • Other potential tech Autres technologies possibles • LiveScribe ( see explanation here ). LiveScribe ( voir les explications ici ). • FreedomFone FreedomFone Conclusion Conclusion The above material was collected in part from these sources: Le matériel a été collecté dans le cadre de ces sources: • • • • • • • Tactical Tech 's Mobiles-in-a-Box and Security-in-a-Box ; Tactical Tech l ' Mobilesin-a-Box et de sécurité-in-a-Box ; MobileActive's Mobile Security Mobile Security de MobileActive Frontline Defenders Frontline Defenders FreeBeagles; FreeBeagles; FLOSS Manuals ; Manuels FLOSS ; Feedback from DigiActive and Digital Democracy ; Les commentaires des DigiActive et démocratie numérique ; Personal experience and that of other colleagues in the field. L'expérience personnelle et celle d'autres collègues dans le domaine