• Comment communiquer de façon sécurisée dans des

Transcription

• Comment communiquer de façon sécurisée dans des
Comment communiquer de façon
sécurisée dans des environnements de
répression
A Guide for Improving Digital Security Un guide pour améliorer la
sécurité numérique
This draft guide is intended for political activists operating in nonpermissive environments and those supporting their efforts. Ce projet de
guide est destiné aux militants politiques opérant dans des
environnements non-permissive et celles qui appuient leurs efforts.
Updated June 28, 2009 Mise à jour juin 28, 2009
Introduction Introduction
Core to effective strategic nonviolent action is the need to remain proactive and on the
offensive; the rationale being that both the resistance movement and repressive regime
have an equal amount of time allocated when the show-down begins. Core stratégique
efficace à l'action non violente est la nécessité d'être proactif et à l'offensive, la logique
étant que les deux le mouvement de résistance et le régime répressif ont un montant
égal de temps allouée lorsque le spectacle commence vers le bas. If the movement
becomes idle at any point, this may give the regime the opportunity to regain the upper
hand, or vice versa. Si le mouvement est ralenti à tout moment, cela peut donner au
régime la possibilité de reprendre le dessus, ou vice versa. The same principle is found
in Clausewitz's writings on war . Le même principe se trouve dans les écrits de
Clausewitz sur la guerre .
Nonviolent resistance movements are typically driven by students, ie, young people,
who are increasingly born digital natives . mouvements de résistance non-violente sont
généralement dirigés par des étudiants, à savoir, les jeunes, qui sont de plus en plus né
natifs du numérique . With expanding access to mobile phones, social networking
software and online platforms for user-generated content such as blogs, the immediate
financial cost of speaking out against repressive regimes is virtually nil. So resistance
movements are likely to make even more use of new communication technology and
digital media in the future. Avec élargir l'accès aux téléphones mobiles, logiciels de
réseaux sociaux et plates-formes en ligne pour les contenus générés par l'utilisateurcomme les blogs, le coût financier immédiat de se prononçant contre les régimes
répressifs est pratiquement nulle. Donc les mouvements de résistance sont susceptibles
de recourir davantage à même de nouvelles technologies de communication et les
médias numériques à l'avenir. In fact, they already are. En fait, ils le sont déjà.
At the same time, however, the likelihood and consequences of getting caught are high,
especially for those political activists without any background or training in digital
security. Dans le même temps, cependant, la probabilité et les conséquences d'être pris
sont élevés, surtout pour les militants politiques sans aucune arrière-plan ou la formation
de la sécurité numérique. Indeed, recent research by Digital Democracy research
suggests that organizational hierarchies are being broken down as youth adopt new
technologies. En effet, de récentes recherches par Digital Democracy recherche
suggère que les hiérarchies organisationnelles sont ventilés comme les jeunes
adoptent de nouvelles technologies. While this empowers them they are also put at risk
since they don't tend to be as consequence-conscious as their adult counterparts. Bien
que cela leur donne les moyens, ils sont également mis en danger car ils n'ont pas
tendance à être comme conséquence conscients que leurs homologues adultes.
Empire Strikes Back Empire Strikes Back
It is no myth that repressive regimes are becoming increasingly more savvy in their
ability to effectively employ sophisticated filtering, censoring, monitoring technologies
(often courtesy of American companies like Cisco) to crack down on resistance
movements. Ce n'est pas un mythe que les régimes répressifs sont de plus en plus en
plus avertis dans leur capacité à employer efficacement le filtrage sophistiquées, la
censure, la surveillance des technologies (souvent avec la permission de sociétés
américaines comme Cisco) pour lutter contre les mouvements de résistance. In other
words, political activists need to realize that their regimes are becoming smarter and
more effective, not dumber and hardly clueless. En d'autres termes, les militants
politiques doivent comprendre que leurs régimes sont de plus en plus intelligente et
plus efficace, pas bête et peu désemparés.
That said, there are notable—at times surprising—loopholes. Cela dit, il ya des notables,
parfois surprenants, des échappatoires. During the recent election violence in Iran, for
example, facebook.com was blocked but not facebook.com/home.php . Au cours de la
violence des récentes élections en Iran, par exemple, facebook.com a été bloqué, mais
pas facebook.com / home.php . In any case, repressive regimes will continue to block
more sites and/by imposing impose information blockades because they tend to view
new media and digital technologies as a threat. Dans tous les cas, les régimes
répressifs continueront de bloquer plusieurs sites et / en imposant des blocus imposer
l'information car ils ont tendance à considérer les nouveaux médias et les technologies
numériques comme une menace.
Perhaps technologies of liberation are a force more powerful ? Peut-être que les
technologies de libération sont une force plus puissante ?
In order to remain on the offensive against repressive regimes, nonviolent civil
resistance movements need to ensure they are up to speed on digital security, if only
for defense purposes. Afin de rester sur l'offensive contre les régimes répressifs, les
mouvements de résistance non-violente civile doivent s'assurer qu'ils sont au courant
de la sécurité numérique, si ce n'est à des fins de défense. Indeed, I am particularly
struck by the number of political activists in repressive regimes who aren't aware of the
serious risks they take when they use their mobile phones or the Internet to
communicate with other activists. En effet, je suis particulièrement frappé par le nombre
de militants politiques dans les régimes répressifs qui ne sont pas conscients des
risques graves qu'ils prennent quand ils utilisent leur téléphone mobile ou l'Internet pour
communiquer avec d'autres militants.
Adaptive Learning Apprentissage adaptatif
One way to stay ahead is to make the learning curve less steep for political activists and
to continually update them with the latest tested tactics and technologies. To be sure,
one way to keep the upper hand in this cyber game of cat-and-mouse is to continue
adapting and learning as quickly as possible. Une façon de rester en tête est de faire de
la courbe d'apprentissage moins raide pour les militants politiques et de continuellement
mettre à jour avec les dernières tactiques et des techniques éprouvées. Pour être sûr,
une façon de garder la haute main dans ce jeu cyber du chat et la souris est de
poursuivre l'adaptation et l'apprentissage le plus rapidement possible. We need to
ensure that feedback mechanisms are in place. Nous devons nous assurer que les
mécanismes de rétroaction sont en place.
There are trade-offs between security and convenience or usability, particularly in the
context of technologies. Il ya des compromis entre la sécurité et de commodité ou de
facilité d'utilisation, en particulier dans le contexte des technologies. As DigiActive notes
in the graphic below, the most secure tactics and technologies may not be the most
convenient or easy to deploy. Most political activists are not tech-savvy . Comme le
note DigiActive dans le graphique ci-dessous, les tactiques les plus sécurisé et de
technologies ne peut pas être la pratique ou facile à déployer. La plupart des plus
militants politiques ne sont pas férus de technologie.
This means that digital activists need to design tactics and technologies that are easy to
learn and deploy. Cela signifie que les activistes numériques nécessité de concevoir des
tactiques et des technologies qui sont faciles à apprendre et à déployer.
The tactics and technologies listed in the next sections fall into all four different
quadrants to one extent or another. Les tactiques et technologies énumérés dans les
sections suivantes entrent dans les quatre quadrants différents d'une manière ou une
autre. It is important that political activists at minimum master the easy and convenient
digital security tactics and technologies identified in this blog post. Il est important que
les militants politiques au niveau du master au minimum les tactiques et pratiques
numériques et des technologies de sécurité facile à identifier dans ce blog.
Recall that both sides are allocated an equal amount of time to plan and execute their
operations. Accelerating the learning process is one way for activist networks to
remain pro-active and stay ahead of the curve. Rappelons que les deux parties se voient
attribuer un montant égal moment de planifier et d'exécuter leurs opérations. Accélérer
le processus d'apprentissage est une façon pour les réseaux militants à rester proactif et rester en tête de la courbe. Unlike the hierarchical, centralized structures of
repressive regimes, networks have more flexibility and feedback loops, which make
them more adaptable. Contrairement aux structures hiérarchiques, centralisé des
régimes répressifs, les réseaux ont une plus grande flexibilité et des boucles de
rétroaction, ce qui les rend plus adaptable.
The normative motivation behind this research on digital resistance is based on the
recognition by “many scholars and practitioners […] that the techniques associated with
strategic nonviolent social movements are greatly enhanced by access to modern
information communication technologies, such as mobile telephony, short message
service (SMS), email and the World Wide Web, among others.” La motivation derrière
cette normative de recherche sur la résistance numérique est basée sur la
reconnaissance par "de nombreux chercheurs et [les praticiens ...] que les techniques
associées aux non-violente des mouvements sociaux stratégiques sont grandement
améliorées par l'accès aux technologies modernes de communication de l'information,
tels que la téléphonie mobile, un message court Service (SMS), l'email et le World Wide
Web, entre autres. "
The potential to leverage those techniques is what makes Digital Security so important
to integrate in the strategic and tactical repertoire of civil resistance movements. Le
potentiel de tirer parti de ces techniques est ce qui rend Digital Security si important
d'intégrer dans le répertoire stratégique et tactique des mouvements de résistance
civile.
Digital Security Digital Security
I define digital security (DS) in the context of digital resistance as the art and science of
staying safe when communicating in non-permissive environments. Je définis la sécurité
numérique (DS) dans le cadre de la résistance numérique comme l'art et la science de
rester en sécurité lors de la communication dans des environnements non-permissive.
The reason I call it both an art and a science is to emphasize that both tactics and
technology play an important role in staying safe when facing repression. La raison pour
laquelle je l'appelle à la fois un art et une science est à souligner que les deux
tactiques et de la technologie jouent un rôle important dans la répression face à rester
en sécurité quand.
So the DS framework I want to propose is two-pronged : tactics vs. technology, and
safety vs. Ainsi, le cadre DS je veux proposer est à deux volets: la tactique rapport à la
technologie, et de la sécurité contre security. de sécurité. I call it the 4-square approach
for obvious reasons: Je l'appelle le carré approche à 4 pour des raisons évidentes:
•
•
•
•
DS tactics: these can be “technology free” tactics as well as tactics that apply
communication technology. tactiques DS: ils peuvent être «libre de technologie"
tactiques ainsi que des tactiques qui utilise la technologie de communication.
DS technologies: these include both high-tech and low-tech technologies that
are designed to improve safe and secure communication in repressive
environments. technologies DS: elles comprennent à la fois high-tech et lowtech des technologies qui visent à améliorer et sécuriser les communications en
toute sécurité dans des environnements de répression.
Personal safety: in this context refers to physical, personal safety when
communicating in non-permissive environments. La sécurité personnelle: dans
ce contexte fait référence à l'intégrité physique, la sécurité personnelle lors de la
communication dans des environnements non-permissive.
Data Security: refers to the security of the data when communicated from one
devise to another. Sécurité des données: se réfère à la sécurité des données
lors d'un communiqué concevoir à l'autre.
As the graphic above suggests, personal safety and data security are a function of both
tactics and technologies. Comme le graphique ci-dessus l'indique, la sécurité
personnelle et la sécurité des données sont une fonction à la fois tactique et
technologies. For example, data security is best ensured when combining tactics and
technologies. Par exemple, la sécurité des données est mieux assurée lorsque la
tactique combinant et en technologies.
What follows is a list of tactics and technologies for communicating safely and
securely in repressive environments. Ce qui suit est une liste de tactiques et de
technologies pour communiquer en toute sécurité et en toute sécurité dans des
environnements de répression. The list is divided into technology categories and the
bullet points are listed in order of relative convenience and easy to more complicated,
but more secure. La liste est divisée en catégories de technologies et les points de balle
sont classés par ordre de complaisance relative et facile à plus compliquée, mais plus
sûr.
Note that the information below is in no way meant to be exhaustive. Notez que les
informations ci-dessous n'est en aucune façon se veut pas exhaustive. Furthermore,
given the nature of technological change, some of the tactics and technologies below
may no longer be effective in the near future. En outre, étant donné la nature du
changement technologique, certaines des tactiques et des technologies ci-dessous ne
peuvent plus être efficaces dans un avenir proche. To this end, activists who follow the
digital security tactics and technologies listed below should take care not to gain a false
sense of security . À cette fin, les militants qui suivent la tactique de la sécurité
numérique et des technologies énumérées ci-dessous devraient prendre soin de ne pas
avoir une fausse impression de sécurité.
The digital security landscape is always evolving and the dynamic between digital
activists and repressive regimes is akin to a cyber game of cat-and-mouse , albeit a
dangerous zero-sum game. Le paysage de la sécurité numérique est en constante
évolution et la dynamique entre les militants et les régimes répressifs numérique
s'apparente à un jeu cyber du chat et la souris, mais un jeu à somme jeu dangereux.
Finally, be aware that using more sophisticated tactics and technologies may call
attention to yourself and label you as a serious threat. Enfin, sachez que l'utilisation de
tactiques sophistiquées et des technologies plus peuvent attirer l'attention sur vous et
vous étiquette comme une menace sérieuse. Please see the conclusion for a list of
references and suggestions on further reading. S'il vous plaît voir la conclusion d'une
liste de références et des suggestions sur les lectures complémentaires.
Digital Security Tactics Tactiques de sécurité numérique
As mentioned above, DS tactics come as both technology-free tactics and tactics that
relate to communication technology. Comme mentionné ci-dessus, les tactiques DS
viennent à la fois sans tactiques technologie et des tactiques qui ont trait aux
technologies de communication. For example, making sure to pay for a sim card in cash
and out of sight of security cameras is a technology-free tactic that increases the
chances of staying safe. Par exemple, en veillant à payer pour une carte SIM de la
trésorerie et hors de vue des caméras de sécurité est une technologie sans tactique qui
augmente les chances de rester en toute sécurité. Removing the batteries from your
mobile phone to prevent it from being geo-located is a tactic that relates to the
technology and also increases your safety. Retirer les piles de votre téléphone portable
pour l'empêcher d'être géo-localisées est une tactique qui a trait à la technologie et
augmente également votre sécurité.
DS tactics can also improve data security when communicating information. tactiques
DS peut aussi améliorer la sécurité des données lors de la communication de
l'information. “ Sneakernet ” is a technology-free tactic to share information. The term is
used to describe tactics whereby the transfer of electronic information such computer
files is done by physically carrying « réseaux disquettes »est une tactique de la
technologie sans partager de l'information. Le terme est utilisé pour décrire la tactique
par laquelle le transfert de l'information électronique de fichiers informatiques est
effectué par l'exercice physique removable media such as hard drives and disk drives.
les supports amovibles comme les disques durs et lecteurs de disque. In contrast, using
encryption software for mobile phones is a tactic that uses technology . The
communication may be intercepted by eavesdroppers but they may be unable to
decipher the message itself. En revanche, en utilisant un logiciel de chiffrement pour les
téléphones mobiles est une tactique qui utilise la technologie. La communication peut
être interceptée par les oreilles indiscrètes, mais ils peuvent être incapables de
déchiffrer le message lui-même.
These tactics are listed below along with a number of other important ones. Ces
tactiques sont énumérés ci-dessous avec un certain nombre d'autres facteurs
importants. Please keep in mind that tactics are case- and context-specific . S'il vous
plaît garder à l'esprit que les tactiques sont de cas et un contexte spécifique. They
need to be adapted to the local situation. Ils doivent être adaptés à la situation locale.
•
•
Radios Radios
• Radios can be used when cell/mobile phone networks have been shut
down. Les radios peuvent être utilisés lorsque les cellules / réseaux de
téléphonie mobile ont été fermés. Use code and never reveal your location.
See also FreedomFone. Utilisez le code et ne révélez jamais votre
emplacement. Voir aussi FreedomFone.
• Radio broadcasts can be geo-located so do not broadcast at length from
the same locations at the same times. Les émissions de radio peuvent être
géo-localisées il ne faut pas diffusés à longueur de mêmes endroits à la
même heure.
• Ideally, use handheld radios and broadcast from a moving vehicle.
Idéalement, utiliser des radios portables et diffusées à partir d'un véhicule
en mouvement. This prevents you from being geo-located and allows you
to broadcast over a wider area. Cela vous empêche d'être géo-localisées
et vous permet de diffuser sur une zone plus large.
• If you know your radio broadcasts are being interrupted (or voice call,
SMS, emails, etc) you can deliberately produce disinformation and provide
wrong information about meetings, protests, etc. Si vous connaissez vos
émissions de radio sont interrompus (ou appel vocal, SMS, emails, etc),
vous pouvez produire volontairement de désinformation et de fournir des
informations erronées sur les réunions, manifestations, etc
Mobile Phones Téléphones Portables
• Purchase your mobile phone far from where you live. Achetez votre
téléphone portable loin de là où vous vivez. Buy lower-end, simple phones
that do not allow third-party applications to be installed. Acheter bas de
gamme, les téléphones simples qui ne permettent pas partie des
applications tiers pour être installé. Higher-end ones with more
functionalities carry more risk. Ceux-end supérieur avec davantage de
fonctionnalités comportent davantage de risques. Use cash to purchase
your phone and SIM card. utiliser des liquidités à l'achat de votre téléphone
et votre carte SIM. Avoid town centers and find small or second-hand
shops as these are unlikely to have security cameras. les centres-villes
éviter et de trouver ou d'occasion de petits magasins comme ceux-ci sont
peu susceptibles d'avoir des caméras de sécurité. Do not give your real
details if asked; many shops do not ask for proof of ID. Ne donnez pas vos
coordonnées réelles si demandé; de nombreux magasins de ne pas
demander une preuve d'identité.
• Use multiple SIM cards and multiple phones and only use pay-as-you go
options; they are more expensive but required for anonymity. plusieurs
cartes SIM et de l'utilisation de plusieurs téléphones mobiles et l'utilisation
que pay-as-you go options, ils sont plus chers mais nécessaires à
l'anonymat. Many countries now require providing positive ID when buying
a GSM SIM card (even a prepaid one). De nombreux pays exigent
•
•
•
•
•
•
maintenant fournir ID positive lors de l'achat une carte SIM GSM (même
une carte prépayée un). Possible solution: have a visiting tourist show their
passport for you. Solution possible: une visite touristique présenter leur
passeport pour vous.
Remove the batteries from your phone if you do not want to be geo-located
and keep the SIM card out of the phone when not in use and store in
separate places.Use your phone while in a moving vehicle to reduce the
probability of geo-location. Retirez les piles de votre téléphone si vous ne
voulez pas être géo-localisation et de garder la carte SIM du téléphone
lorsqu'il n'est pas utilisé et le ranger dans places.Use séparés de votre
téléphone dans un véhicule en mouvement afin de réduire la probabilité de
la géo- emplacement.
Never say anything that may incriminate you in any way. Ne jamais dire
quelque chose qui peut vous incriminer dans d'aucune façon.
Use code. Utilisez le code.
Use Beeping instead of SMS whenever possible. Utilisez bip au lieu de
SMS chaque fois que possible. Standard text messages are visible to the
network operator, including location, phone and SIM card identifiers.
messages texte standard sont visibles à l'opérateur de réseau, y compris
l'emplacement, le téléphone et les identifiants de la carte SIM. According to
this recent paper , the Chinese government has established 2,800 SMS
surveillance centers around the country to monitor and censor text
messages. Selon cette étude récente , le gouvernement chinois a établi
des 2.800 centres de surveillance SMS à travers le pays pour surveiller et
censurer les messages texte. The Chinese firm Venus Info Tech Ltd sells
real-time content monitoring and filtering for SMS. L'entreprise chinoise
Venus info Tech Ltd vend en temps réel le contenu de surveillance et de
filtrage pour les SMS.
Use fake names for your address book and memorize the more important
numbers. Utilisez des noms faux pour votre carnet d'adresses et de
mémoriser les numéros importants plus. Frequently delete your text
messages and call history and replace them with random text messages
and calls. Foire supprimer vos messages texte et l'historique des appels et
de les remplacer par des messages texte aléatoire et les appels. The data
on your phone is only deleted if it is written over with new data. Les
données sur votre téléphone n'est supprimé si il est écrit plus avec de
nouvelles données. This means that deleted SMS and contact numbers
can sometimes be retrieved (with a free tool like unDeleteSMS . Check
your phone's settings to see whether it can be set to not store sent texts
messages and calls. Cela signifie que supprimé SMS et numéros de
téléphone peuvent parfois être récupérées (avec un outil gratuit comme
unDeleteSMS . Vérifiez les paramètres de votre téléphone pour voir si elle
peut être configuré pour ne pas stocker les messages envoyés textes et
des appels.
Eavesdropping in mobile phone conversations is technically complicated
although entirely possible using commercially available technology .
Écoute clandestine dans des conversations téléphoniques mobiles est
•
techniquement compliqué même si tout à fait possible en utilisant la
technologie disponible commercialement . Do not take mobile phones with
you to meetings as they can allegedly be turned into potential
listening/tracking devices. Ne prenez pas de téléphones mobiles avec vous
aux réunions, car ils peuvent être transformés en aurait auditoire potentiel
des dispositifs de suivi /. Network operators may be able to remotely
activate a phone as a recording device regardless of whether someone is
using the phone or whether the phone is even switched on. Les opérateurs
de réseau peuvent être en mesure d'activer à distance un téléphone
comme un appareil d'enregistrement indépendamment du fait que
quelqu'un utilise le téléphone ou si le téléphone est encore sous tension.
This functionality is available on US networks . Cette fonctionnalité est
disponible sur les réseaux des États-Unis .
• Network operators can also access messages or contact information
stored on the SIM card. Les opérateurs de réseau peuvent également
accéder à des messages ou des informations de contact stockées sur la
carte SIM. If surveillance takes place with the co-operation of the operator,
little can be done to prevent the spying. Si la surveillance a lieu avec la
coopération de l'opérateur, on ne peut être fait pour prévenir l'espionnage.
• Mobile viruses tend to spread easily via Bluetooth so the latter should be
turned off when not in use. les virus mobiles ont tendance à se propager
facilement via Bluetooth si ce dernier doit être éteint lorsqu'il n'est pas
utilisé.
• Using open Bluetooth on phones in group situations, eg, to share pictures,
etc., can be dangerous. At the same time, it is difficult to incriminate any
one person and a good way to share information when the cell phone
network and Internet are down. Utilisation de Bluetooth ouverte sur les
téléphones dans des situations de groupe, par exemple, pour partager des
photos, etc, peuvent être dangereux. Dans le même temps, il est difficile
d'incriminer une personne seule et un bon moyen de partager de
l'information lorsque le réseau de téléphone cellulaire et l'Internet sont vers
le bas.
• Discard phones that have been tracked and burn them; it is not sufficient to
simply destroy the SIM card and re-use the phone. Jeter les téléphones qui
ont été suivies et les brûler, ce n'est pas suffisant de simplement détruire
la carte SIM et ré-utiliser le téléphone.
• Set a phone lock code to prevent others from quickly or easily accessing
your phone. Définir un code de verrouillage du téléphone d'empêcher
autrui d'rapidement ou facilement accéder à votre téléphone.
• Remove phone serial numbers, such as the IMEI number, often located
under the battery or phone casing to prevent immediate physical positive
identification. Numéros de téléphone de série Supprimer, tels que le
numéro IMEI, souvent situé sous la batterie ou par téléphone au boîtier
pour éviter positif immédiat identification physique. Obvious obstruction in
this way would suggest suspicious activity. obstruction évidente dans cette
voie propose une activité suspecte.
Digital Cameras Appareils photo numériques
•
•
•
•
Keep the number of sensitive pictures on your camera to a minimum.
Maintenir le nombre de photos sensibles sur votre appareil photo à un
minimum.
• Add plenty of random non-threatening pictures (not of individuals) and
have these safe pictures locked so when you do a “delete all” these
pictures stay on the card. Ajoutez beaucoup de photos au hasard en
danger non (non des individus) et ces images ont alors verrouillé en toute
sécurité lorsque vous faites une supprimer «tous» ces images sur la carte
de séjour.
• Keep the battery out of the camera when not in use so it can't be turned on
by others. Tenez la batterie hors de l'appareil lorsqu'il n'est pas utilisé de
sorte qu'il ne peut pas être activée par d'autres.
• Practice taking pictures without having to look at the view screen. Pratique
à prendre des photos sans avoir à regarder l'écran de vue.
Computers/Laptops Ordinateurs / Ordinateurs portables
• Use pass phrases for all your sensitive data, including your computer login
account. Utilisez phrases de passe pour toutes les données sensibles de
votre, y compris votre compte de connexion informatique.
• Keep your most sensitive files on flash disks and find safe places to hide
them. Gardez vos fichiers les plus sensibles sur des disques flash et de
trouver des lieux sûrs pour les cacher. Better yet, encrypt your data and
make sure you have some only-slightly-sensitive encrypted data that you
can “be forced to give up” in order to be credible when you deny the
existence of your highly-sensitive encyrpted data. Mieux encore, crypter
vos données et assurez-vous que vous avez quelques-peu-sensibles que
des données chiffrées que vous pouvez "être contraint à renoncer à" afin
d'être crédible quand vous niez l'existence de votre très sensible des
données encyrpted.
• Have a contingency plan to physically destroy or get rid of your computer
at short notice. Ayez un plan d'urgence de détruire physiquement ou vous
débarrasser de votre ordinateur à bref délai. Know how to remove the hard
drive from your computer to quickly hide or destory it to prevent most
attempts to retrieve the data. Savoir comment faire pour supprimer le
disque dur de votre ordinateur à cacher rapidement ou destory pour
empêcher la plupart des tentatives pour récupérer les données.
Flash disks disques Flash
• Purchase flash disks that don't look like flash disks. les disques flash
d'achat qui ne ressemblent pas à des disques flash.
• Keep flash disks hidden. Conserver les disques flash caché.
• Remember that flash disks can easily fail or break; know what is contained
on the flash disk and what to do if data is lost. Rappelez-vous que les
disques flash peuvent facilement échouer ou de l'échec; savoir ce qui est
contenu sur le disque flash et quoi faire si les données sont perdues.
Email communication communication par courrier électronique
• Use code if encryption is not possible. Utilisez le code si le cryptage n'est
pas possible.
•
•
Use pass phrases instead of passwords and change them regularly. Use
letters, numbers and other characters to make them “c0mpLeX!”. Do not
use personal information and change your passphrases each month. Do
not use the same password for multiple sites. Utilisez phrases de passe au
lieu de mots de passe et les changer régulièrement. Utilisez des lettres,
des chiffres et autres caractères pour les rendre "c0mpLeX!". Ne pas
utiliser des renseignements personnels et de changer votre phrase de
passe chaque mois. Ne pas utiliser le même mot de passe pour plusieurs
sites.
• If you use Gmail and think someone knows your password, you can check
to see if other users are looking in on your Gmail account. Si vous utilisez
Gmail et pensez que quelqu'un connaît votre mot de passe, vous pouvez
vérifier pour voir si d'autres utilisateurs sont à la recherche sur votre
compte Gmail. At the bottom of the Gmail email page, there is a statement
that says "Last account activity: X hours ago on this computer. Details." Au
bas de la page Gmail, il ya une déclaration qui dit «activité sur le compte: il
ya des heures sur ce ordinateur. Détails X». Click on the "Details" link and
you can see what IP addresses have recently accessed your account. If
you see unusual IPs that are not yours, that may be an indication that
someone else has entered your Gmail account. Cliquez sur le lien Détails
et vous pouvez voir quelles adresses IP ont récemment accédé à votre
compte. Si vous voyez IPs inhabituelles qui ne sont pas les vôtres, qui
peut être une indication que quelqu'un d'autre est entré dans votre compte
Gmail. It is a good idea to do this every time you use Gmail. C'est une
bonne idée de le faire chaque fois que vous utilisez Gmail.
• Never use real names for email addresses but do use multiple addresses.
Ne jamais utiliser de vrais noms pour les adresses e-mail, mais utilisent
des adresses multiples.
• Discard older email accounts on a regular basis and create new ones. plus
les comptes de messagerie Jeter sur une base régulière et en créer de
nouveaux.
• Know the security, safety and privacy policies of providers and monitor any
changes (see terms of service tracker ). Connaître la sécurité et la
confidentialité des politiques de sécurité des prestataires et surveiller tout
changement (voir conditions de service tracker ).
Browsers and websites Navigateurs et des sites Web
• Turn off java, javascript, ActiveX and other potentially malicious features or
add-ons. Désactiver java, javascript, ActiveX malveillants et d'autres
caractéristiques potentiellement ou add-ons.
• Learn IP addresses of key visited websites so that history shows only
numbers and not names . Apprenez les adresses IP des principaux sites
visités alors que l'histoire montre que des chiffres et non pas les noms.
• When browsing on a public computer, delete your private data (search
history, passwords, etc.) before you leave. Lorsque vous naviguez sur un
ordinateur public, de supprimer vos données personnelles (historique de
recherche, mots de passe, etc) avant de partir.
•
•
•
When signing up for an account where you will be publishing sensitive
media, do not use your personal email address and don't give personal
information. Lors de la signature pour un compte où vous serez sensibles
à l'édition multimédia, n'utilisez pas votre adresse e-mail personnelle et ne
donnent pas des renseignements personnels.
• Don't download any software from pop-ups, they may be malicious and
attack your computer or record your actions online. Ne pas télécharger
n'importe quel logiciel de fenêtres pop-up, ils peuvent être malveillants et
les attaques de votre ordinateur ou de votre ligne des actions.
• Do not be logged in to any sensitive site while having another site open.
Ne pas être connecté à un site sensible, tout en ayant un autre site ouvert.
• Use Firefox but not Internet Explorer whenever possible. Utilisez Firefox,
mais pas Internet Explorer lorsque cela est possible.
VoIP VoIP
• Just because you're talking online doesn't mean you are not under
surveillance. Tout simplement parce que vous parlez en ligne ne signifie
pas que vous ne sont pas sous surveillance.
• As with a cell or landline, use code and do not give salient details about
your activities, and do not make incriminating statements. Comme une
cellule ou ligne fixe, utilisez le code et ne donnent pas des détails
importants sur vos activités, et ne pas faire des déclarations incriminantes.
• Remember that your online activities can be surveilled using offline
techniques. It doesn't matter if you are using encrypted VOIP at a cyber
cafe if the person next to you is an under-cover police officer. Rappelezvous que vos activités en ligne peuvent être surveillés en utilisant des
techniques hors ligne. Il n'a pas d'importance si vous utilisez cryptée VOIP
à un cyber-café, si la personne à côté de vous est un officier de police
couvre-cadre.
• When possible, do not make sensitive VOIP calls in a cyber cafe. It is
simply too easy for someone to overhear you. Lorsque cela est possible,
ne faites pas sensibles appels VOIP dans un cyber café. Il est tout
simplement trop facile pour quelqu'un de vous entendre. If you must, use
code that doesn't stand out. Si vous devez utiliser le code, qui ne
ressortent pas.
Blogs and social networking sites Blogs et sites de réseautage social
• Know the laws in your country pertaining to liability, libel, etc. Connaître les
lois de votre pays relatives à la responsabilité, la diffamation, etc
• When signing up for a blog account where you will be publishing sensitive
content, do not use you personal email address or information. Lors de la
signature pour un compte de blog où vous serez publication de contenu
sensible, ne pas utiliser l'adresse email que vous ou des renseignements
personnels.
• In your blog posts and profile page, do not post pictures of yourself or your
friends, do not use your real name, and do not give personal details that
could help identify you (town, school, employer, etc.). Dans votre blog et
page de profil, de ne pas poster des photos de vous-même ou vos amis,
•
•
•
•
•
•
ne pas utiliser votre vrai nom, et ne donnent pas de détails personnels qui
pourraient aider à vous identifier (ville, école, employeur, etc.)
Blog platforms like wordpress allow uses to automatically publish a post on
a designated date and time. plates-formes de blog comme WordPress
utilise permettent de publier automatiquement un message sur une date et
à l'heure. Use this functionality to auto-publish on a different day when you
are away from the computer. Utilisez cette fonctionnalité pour l'auto-publier
sur un autre jour lorsque vous êtes loin de l'ordinateur.
On social networks, create one account for activism under a false but realsounding name (so your account won't be deleted) but don't tell your
friends about it. The last thing you want is a friend writing on your wall or
tagging you in a photo and giving away your identity. Sur les réseaux
sociaux, créer un compte pour le militantisme sous une fausse identité,
mais réel nom à consonance (si votre compte ne sera pas supprimé), mais
ne le dites pas à vos amis. La dernière chose que vous voulez, c'est un
ami écrire sur votre mur ou vous marquage dans une photo et donner
votre identité.
Even if you delete your account on a social networking site, your data will
remain, so be very careful about taking part in political actions (ie, joining
sensitive groups) online. Même si vous supprimez votre compte sur un site
de réseautage social, vos données resteront alors faire très attention à
prendre part à des actions politiques (c.-à se joindre à des groupes
sensibles) en ligne.
Never join a sensitive group with your real account. Use your fake account
to join activism groups. (The fake account should not be linked to your fake
email). Ne jamais se joindre à un groupe sensible à votre compte réel.
Utilisez votre faux compte à rejoindre des groupes d'activisme. (Le faux
compte ne doit pas être lié à votre e-mail factice).
Don't use paid services. Your credit card can be linked back to you. Ne pas
utiliser les services payants. Votre carte de crédit peuvent être reliés à
vous.
How to post to Google Groups and send email anonymously using GPG
encryption and anonymous remailer chains. Comment mettre au service
Google Groupes et envoyer e-mail anonyme en utilisant le chiffrement
GPG et les chaînes de remailer anonymes. If done thoughtfully and
carefully, this provides a Twitter-like communications capability but with a
secure (encrypted), anonymous email channel and no character limit. Si
cela est fait de manière réfléchie et soigneusement, cela fournit une
capacité de communication-comme Twitter mais avec une connexion
sécurisée (cryptée), le canal e-mail anonyme et sans limite de caractères.
You can even attach photographs. Vous pouvez même joindre des photos.
Depending upon the remailer chain used, there will be a time lag of one or
more hours before your message appears. This channel is not secure if
your computer is susceptible to keystroke logging. Selon la chaîne de
remailer utilisés, il y aura un décalage d'une ou plusieurs heures avant
votre message apparaît. Cette chaîne n'est pas sûr si votre ordinateur est
susceptible de l'exploitation forestière frappe.
•
•
File sharing Le partage de fichiers
• For sharing offline, do not label storage devices (CDs, flash drives) with the
true content. If you burn a CD with an illegal video or piece of software on
it, write an album label on it. Pour le partage en mode hors connexion, ne
marque pas les périphériques de stockage (CD, lecteurs flash) avec le vrai
contenu. Si vous graver un CD avec une vidéo illégale ou morceau de
logiciel sur elle, écrire un album sur l'étiquette il.
• Don't leave storage devices in places where they would be easily found if
your office or home were searched (ie, on a table, in a desk drawer). Ne
laissez pas les périphériques de stockage dans des endroits où ils seraient
faciles à trouver si votre bureau ou à domicile ont été perquisitionnés (c.-à, sur une table, dans un tiroir de bureau).
• Keep copies of your data on two flash drives and keep them hidden in
separate locations. Conservez une copie de vos données sur deux disques
flash et les cacher dans des endroits séparés.
• When thinking of safe locations, consider who else has access. Au
moment d'envisager des lieux sûrs, compte qui d'autre a accès. Heavilytraveled locations are less safe. Voyagé endroits très sont moins sûrs.
• Don't travel with sensitive data on you unless absolutely necessary. If you
need to, make sure to hide it on your person or “camouflage” it (label a
data CD as a pop music CD). Ne Voyage avec des données sensibles sur
vous, sauf si absolument nécessaire. Si vous devez, assurez-vous de le
cacher sur votre personne ou de «camouflage», il (l'étiquette d'un CD de
données comme un CD de musique pop). See Sneakernet . Voir réseaux
disquettes .
Internet Cafes Cybercafés
• Assume you are being watched. Supposons que vous êtes surveillé.
• Carry as little as possible on you or a backpack with random, worthless
items. Effectuer aussi peu que possible sur vous ou un sac à dos aléatoire,
articles sans valeur.
• Assume computers at cyber cafes are tracking key strokes and capturing
screenshots. Supposons que les ordinateurs dans les cybercafés sont le
suivi des captures d'écran et de touches de capture. If you are at an
Internet café (or not using your own computer), then do not enter your
password all at once. Si vous êtes dans un café Internet (ou ne pas utiliser
votre propre ordinateur), puis ne pas entrer votre mot de passe tout à la
fois. Keylogging hardware and software can track the keystrokes that you
enter. Keylogging matériel et le logiciel permet de suivre les séquences de
touches que vous entrez. But keylogging hardware and software captures
ALL the keystrokes you make and does not know where you are typing it.
Mais le matériel keylogging et logiciel capture toutes les frappes que vous
faites et ne savez pas où vous êtes le taper. So it your password is
a8s$s1k&mz you can follow these steps. C'est donc votre mot de passe
est A8s s1k $ et MZ vous pouvez suivre ces étapes. So if your password is
“s9w1nn” then type “s” into the password box and then other nonsense
keystrokes outside the password box into another window, eg “biteme”.
Ainsi, si votre mot de passe est "s9w1nn" puis tapez "s" dans la boîte de
•
•
mot de passe et d'autres frappes non-sens en dehors de la boîte de mot
de passe dans une autre fenêtre, par exemple "biteme". Then type “9” into
the password box, and again nonsense keystroks outside the password
box, etc. Ensuite, tapez «9» dans la zone de mot de passe, et de nouveau
keystroks bêtises en dehors de la boîte de mot de passe, etc
Avoid cyber cafes without an easy exit and have a contingency plan if you
need to leave rapidly. Évitez les cybercafés sans une sortie facile et ont un
plan d'urgence si vous avez besoin de quitter rapidement.
Wear a double-sided jacket, a short t-shirt underneath a long shirt, etc, in
order to change clothing easily after making a quick exit. Portez un gilet de
double-face, un t-shirt court sous une longue chemise, etc, afin de changer
de vêtements après avoir facilement une sortie rapide.
Digital Security Technologies Technologies de la sécurité numérique
When combine with the tactics described above, the following technologies can help you
stay safe and keep your data relatively more secure. Lorsque se combinent avec les
tactiques décrites ci-dessus, les technologies suivantes peuvent vous aider à rester en
sécurité et garder vos données relativement plus sûr.
•
•
•
Radios Radios
• Radio jamming equipment are commercially available but keep in mind that
they are illegal in certain countries. matériel de brouillage radio sont
disponibles dans le commerce, mais gardez à l'esprit qu'ils sont illégaux
dans certains pays.
Mobile phones Téléphonie mobile
• Use CryptoSMS , SMS 007 or Kryptext to text securely (this requires javabased phones). Utilisez CryptoSMS , SMS 007 ou Kryptext au texte en
toute sécurité (ce qui nécessite à base de téléphones Java).
• Use Android Guardian as soon as it becomes available. Utilisez Android
Guardian dès qu'il sera disponible.
• Access mobile versions of websites as they are usually not blocked.
Access versions mobiles des sites web comme ils ne sont généralement
pas bloqués. In addition, connecting to mobile websites provides for faster
connections. En outre, la connexion à des sites Web mobiles prévoit des
connexions plus rapides.
Digital cameras Les appareils photo numériques
• Use scrubbing software such as: JPEG stripper to remove the metadata (
Exif data ) from your pictures before you upload/email. Utilisez un logiciel
de nettoyage tels que: JPEG décapant à supprimer les métadonnées (
données Exif ) à partir de vos photos avant de télécharger / e-mail.
• Have a safe Secure Digital Card (SD) that you can swap in. Preferably, use
a micro (or mini) SD card with a mico SD-SD converter. Have a safe
Secure Digital Card (SD) que vous pouvez échanger po De préférence,
•
utiliser un micro (ou mini) carte SD avec une carte SD-SD convertisseur de
Mico. Then place the micro SD into a compatible phone for safekeeping.
Ensuite, placez le micro SD dans un téléphone compatible pour plus de
sécurité. Micro SD card readers are not much bigger than the card itself
and can be practically hidden in plain sight. Here is an example . Lecteurs
de cartes SD Micro ne sont pas beaucoup plus grand que la carte ellemême et peut être pratiquement Hidden in Plain Sight. Voici un exemple .
Computers/Laptops Ordinateurs / Ordinateurs portables
• Use an effective anti-virus program and ensure it updates itself online at
least once a day: TMIS , McAfee , Symantec/Norton , AVG , Avira , NOD32
, Kaspersky , along with Spybot Search & Destroy to remove threats
spread by websites. Utilisez un programme anti-virus efficace et s'assurer
qu'elle se met à jour en ligne au moins une fois par jour: TMIS , McAfee ,
Symantec / Norton , AVG , Avira , NOD32 , Kaspersky , avec Spybot
Search & Destroy pour éliminer les menaces propagées par des sites
Web.
• Do not use illegal, cracked, hacked, pwned, warez software. Ne pas utiliser
illégale, fissuré, entaillé, pwned, warez logiciel.
• Keep your software programs (operating systems, productivity suites,
browsers) up-to-date with the latest software updates. Gardez vos logiciels
(systèmes d'exploitation, des suites de productivité, navigateurs) mise à
jour avec les dernières mises à jour de logiciels.
• Use software to encrypt your hard drive: Bitlocker , TrueCrypt , PGP Whole
Disk Encryption , Check Point , Dekart Private Disk . Utilisez un logiciel
pour crypter votre disque dur: Bitlocker , TrueCrypt , apres PGP Disk
Encryption , Check Point , Dekart Private Disk .
• Use a different file type to hide your sensitive files. Utilisez un type de
fichier différent pour cacher vos fichiers sensibles. For example, the .mov
file extension will make a large file look like a movie. Par exemple, l'
extension de fichier. mov effectuera une recherche de fichiers volumineux
comme un film.
• Mac users can use Little Snitch to track all the data that goes into and out
of your computer and Windows users can use ZoneAlarm . Les utilisateurs
Mac peuvent utiliser Little Snitch pour suivre toutes les données qui vont
dans et hors de votre ordinateur et les utilisateurs Windows peuvent utiliser
ZoneAlarm .
• From a technical perspective, there's no such thing as the delete function.
D'un point de vue technique, il n'y a rien de tel que la fonction de
suppression. Your deleted data is eventually written over with new data.
Vos données supprimées est finalement écrit sur de nouvelles données.
There are two common ways to wipe sensitive data from your hard drive or
storage device. Il ya deux façons courantes de l' essuyer les données
sensibles de votre disque dur ou périphérique de stockage. You can wipe a
single file or you can wipe all of the 'unallocated' space on the drive. Eraser
is a free and open-source secure deletion tool that is extremely easy to
use. Vous pouvez effacer un seul fichier ou vous pouvez effacer tous les
«non alloué» de l'espace sur le disque. Eraser est un logiciel gratuit et
•
•
•
open-source outil de suppression sécurisée qui est extrêmement facile à
utiliser. For fast and secure wipe of the entire hard drive in case of an
emergency try Darik's “ Boot And Nuke ”. Pour rapide et l'effacement
sécurisé de l'ensemble du disque dur en cas d'urgence essayer Darik de "
Boot et Nuke ".
Flash disks disques Flash
• StealthySurfer USB Flash Drive USB Flash Drive StealthySurfer
• The secure browsing Tor software can be installed on flash disk. La
navigation sécurisée logiciel Tor peut être installé sur le disque flash.
• Using a USB watch calls less attention as do the USB ear rings and this
credit card USB flash disk . L'aide d'une montre USB appels de moins
d'attention comme le font les boucles d'oreilles USB et cette carte de crédit
disque flash USB .
Email communication communication par courrier électronique
• Use https when using Gmail. https lorsque vous utilisez Gmail. Set this to
be the default automatic option by visiting Settings : “Always use https”.
Définir ce à l'option par défaut automatique en visitant Paramètres :
"Toujours utiliser https". Request that the individuals you send emails to via
Gmail also use https. Demande que les personnes que vous envoyer des
courriels à Gmail via également utiliser https. Do not open attachments,
use “view” instead in Gmail to avoid downloading viruses. Ne pas ouvrir
des pièces jointes, l'utilisation "vue" au lieu de Gmail pour éviter de
télécharger des virus.
• Use encrypted email platforms such as Hushmail and RiseUp . Utilisez les
plates-formes e-mail crypté comme Hushmail et RiseUp .
• Use a PGP solution such Thunderbird's Enigmail , Firefox's FireGPG and
GPG4Win . Utiliser une solution PGP tels Thunderbird Enigmail , de
FireGPG Firefox et Gpg4win .
Browsers and websites Navigateurs et des sites Web
• Use Firefox and get certain plugins to follow website tracking such as
ghostery and adblock , adart to remove ads/trackers. Utilisez Firefox et
d'obtenir certains plug-ins de suivre le suivi de ces sites que Ghostery et
adblock , Adart à supprimer les annonces / trackers.
• Use Tor software or Psiphon to browse privately and securely. Utiliser Tor
logiciels ou Psiphon pour parcourir le secteur privé et en toute sécurité.
• Use XeroBank browser, an anonymous browser designed to run on both
Tor and XeroBank anonymity networks. Utilisez XeroBank navigateur, un
navigateur anonyme conçu pour fonctionner sur les deux réseaux
anonymat Tor et XeroBank.
• Always use https in “Settings/General/Browser Connection.” Toujours
utiliser https dans "Paramètres / Général / connexion via un navigateur."
• Use browser proxy servers to browse anonymously and securely.
navigateur serveurs proxy utiliser pour naviguer de manière anonyme et en
toute sécurité. Free browser proxies include [names of proxies have been
removed so they will not be identified and blocked by authorities]
procurations navigateur gratuit inclure les noms [de procurations ont été
enlevés alors qu'ils ne seront pas identifiés et bloqués par les autorités]
•
•
•
•
However, because these are free and popular, they are often slow and
blocked by governments. Cependant, parce que ce sont libres et
populaires, elles sont souvent lentes et bloqués par les gouvernements.
If you or a friend have a credit card or a PayPal account, you can use a forfee (and thus faster, and also less likely to be blocked) browser proxy
server such as [names of proxies have been removed so they will not be
identified and blocked by authorities] for ~USD4/mo; some companies offer
as a service regular updates to a list of proxy servers, and even software to
manage such lists (such as ArchiCrypt and SwitchProxy ). Si vous ou un
ami ont une carte de crédit ou un compte PayPal, vous pouvez utiliser un
contre rémunération (et donc plus rapide, et aussi moins susceptibles
d'être bloqués) serveur proxy navigateur tel que [les noms de procurations
ont été enlevés alors qu'ils ne seront pas être identifiés et bloqués par les
autorités] pour ~ USD4/mo; certaines entreprises offrent un service mises
à jour régulières à une liste de serveurs proxy, et même logiciel pour gérer
de telles listes (comme ArchiCrypt et SwitchProxy ).
Access points for secure browsers, Proxy servers and VPNs cannot be
listed here for security reasons. Les points d'accès sécurisé pour les
navigateurs, serveurs proxy et VPN ne peuvent pas être énumérées ici
pour des raisons de sécurité. Please get in touch to obtain a list. S'il vous
plaît nous contacter pour obtenir une liste.
VoIP VoIP
• Use Skype but not TOM Skype (Chinese version). Utilisez Skype , mais
pas TOM Skype (version chinoise). Note that Skype is not 100% secure
and has supposedly been compromised . Notez que Skype n'est pas sûr à
100% et a prétendument été compromise . There is no way to determine if
a back-door has been written into the Skype protocol in order to (for
example) comply with law-enforcement requests. Il n'existe aucun moyen
pour déterminer si une porte de derrière a été écrit dans le protocole
Skype afin de (par exemple) se conformer à la demande d'application de la
loi-.
• Off The Record ( OTR ) is a good encryption plugin. Off The Record ( OTR
) est un plugin de chiffrement bonne. For example, use Pidgin with OTR
(you need to add the plug-in yourself). Do not use Pidgin and OTR to
transfer senstive files. Par exemple, utiliser Pidgin avec OTR (vous devez
ajouter le plug-in vous-même). Ne pas utiliser Pidgin et OTR pour
transférer des fichiers senstive.
• Gizmo offers encryption for voice conversations, and then only if you are
calling another VoIP user, as opposed to a mobile or landline telephone.
Gizmo offre de chiffrement pour les conversations vocales, et seulement si
vous appelez d'un autre utilisateur VoIP, par opposition à une ligne fixe ou
téléphone mobile. However, because neither application is open-source,
independent experts have been unable to test them fully and ensure that
they are secure. Cependant, parce que ni l'application est open-source,
•
•
•
des experts indépendants ont été incapables de les tester pleinement et
de s'assurer qu'ils sont sécuritaires.
• Adium is a free IM application for Macs with built-in OTR encryption that
integrates most IM services. Adium est une application gratuite IM pour
Mac cryptage intégré OTR qui intègre la plupart des services de GI.
Blogs and social networking platforms Blogs et plates-formes de réseaux
sociaux
• There are no safe social networks. The best way to be safe on a social
network is fake account and a proxy server. Il n'existe pas de réseaux
sociaux en toute sécurité. La meilleure façon d'être en sécurité sur un
réseau social est faux de compte et un serveur proxy.
• The anonymous blogging platform Invisiblog no longer exists, so the best
bet now is WordPress + Proxy (preferably Tor ) + anonymity of content. La
plateforme de blogs anonymes Invisiblog n'existe plus, donc le mieux est
maintenant WordPress + Proxy (de préférence Tor ) + anonymat du
contenu.
• Log out of facebook.com when not using the site. Déconnectez-vous de
facebook.com lorsque vous n'utilisez pas le site.
• Use Crabgrass , which is designed by the Rise-Up Collective to provide a
more secure social networking and collaboration. Utilisez digitaire , qui est
conçu par le Collectif Rise-Up de fournir une sécurité de réseau social de
plus en collaboration. Although there are pros and cons to using it, activists
working in repressive environments should know of it in case it is the right
tool for their needs. Bien qu'il existe des avantages et des inconvénients à
l'utiliser, les militants travaillant dans des environnements de répression
devrait savoir qu'elle au cas où il est l'outil adapté à leurs besoins.
File sharing Le partage de fichiers
• Use Skype to transfer files but not Pidgin . Utilisez Skype pour transférer
des fichiers, mais pas Pidgin.
• Use Drop.io to create a private, secure media sharing site. Utilisez Drop.io
de créer un organisme privé, le partage de médias site sécurisé.
• Use BasecampHQ with secure/SSL option to create more specific
usernames and passwords for each user or remote site. Utilisez
BasecampHQ avec Secure / option SSL pour créer les noms d'utilisateurs
spécifiques de plus en mot de passe pour chaque utilisateur ou site
distant.
• Use Martus , an encrypted database software designed to keep sensitive
data secure. Utilisez Martus , un logiciel de base de données cryptée
conçu pour conserver des données sensibles en sécurité. This is
considered one of the best tools for journalists, human rights workers to
encrypt data. Ceci est considéré comme l'un des meilleurs outils pour les
journalistes, défenseurs des droits humains pour crypter les données.
Internet Cafe Internet Cafe
• Tor can be installed on flash disk and used at Internet cafe and also used
from LiveCDs if flash drives are not allowed. Tor peut être installé sur un
disque flash et utilisée dans le café Internet et également utilisé de LiveCD
, si les lecteurs flash ne sont pas autorisés.
•
Other potential tech Autres technologies possibles
• LiveScribe ( see explanation here ). LiveScribe ( voir les explications ici ).
• FreedomFone FreedomFone
Conclusion Conclusion
The above material was collected in part from these sources: Le matériel a été collecté
dans le cadre de ces sources:
•
•
•
•
•
•
•
Tactical Tech 's Mobiles-in-a-Box and Security-in-a-Box ; Tactical Tech l ' Mobilesin-a-Box et de sécurité-in-a-Box ;
MobileActive's Mobile Security Mobile Security de MobileActive
Frontline Defenders Frontline Defenders
FreeBeagles; FreeBeagles;
FLOSS Manuals ; Manuels FLOSS ;
Feedback from DigiActive and Digital Democracy ; Les commentaires des
DigiActive et démocratie numérique ;
Personal experience and that of other colleagues in the field. L'expérience
personnelle et celle d'autres collègues dans le domaine

Documents pareils