Intimité, sécurité, vie privée: qu’est-ce qu’il en est de toutes ces questions sur Indymedia ? Est-ce que c’est pareil que Gmail ou Facebook ? Qu’est-ce que je peux faire moi si je veux rendre plus discrètes mes visites sur ce site ?
Les informations publiées sur Indymedia sont parfois (voire même souvent) sensibles: telle action peut être illégale et donc risquée en termes juridiques pour ses participant-e-s, telle personne peut souhaiter que ses positions politiques ne soient pas reliées à son identité dans la vraie vie, … Plus largement, on a tou-te-s nos raisons de vouloir (parfois) être anonymes. La possibilité de l’être est en tout cas clairement une nécessité pour garantir la liberté d’expression sur internet.
Certain-e-s protagonistes des luttes sociales ne souhaitent pas avoir leur identité dévoilée par des fuites techniques. En effet, internet n’est pas qu’un réseau virtuel. Il s’agit aussi d’une structure dépendante des pensées humaines qui peut être contrôlé et servir d’outil de surveillance (quelles que soit les fins envisagées). Ces précautions ne concernent pas seulement vous, utilisateurices: il se trouve que Indymedia Nantes a déjà eu maille à partir avec les autorités (comme plusieurs autres sites Indymedia et de nombreux medias libres).
A cause de cette situation, Indymedia Nantes, comme les autres site du réseau francophone, ne conserve pas les adresses IPs des internautes surfant sur son site, afin de ne pas pouvoir transmettre des informations identifiant des personnes ou des groupes et ne pas ainsi servir d’auxiliaire de police. Cette précaution (très rare sur la toile) est nécessaire mais pas suffisante pour se prémunir des attaques contre la vie privée des internautes. L’équipe technique d’indymédia n’est pas en mesure de surveiller les activités et les précautions prise par chacun-e. Par contre, on peut faciliter l’accès de chacun-e à des outils lui permettant d’espérer obtenir le niveau d’intimité et d’anonymat qu’ille estime nécessaire d’avoir, sachant que plus on souhaite être discret, plus il y a intérêt à les utiliser ensemble.
Quelques exemples:
- c’est possible d’utiliser le navigateur Tor: Tor protège de « l’analyse de trafic », une forme courante de surveillance sur Internet. L’analyse de trafic peut être utilisée pour découvrir qui parle à qui sur l’internet. En connaissant la source et la destination de votre trafic Internet, on peut découvrir vos habitudes et vos centres d’intérêt et savoir que vous avez visité ce site.
- c’est aussi possible en utilisant le navigateur Tor de consulter le site en utilisant son service caché pour rendre la tâche de surveillance de vos communications encore plus ardue : http://xy3inyp5relql3rqf4zv3cp2moctnmyhzckhtpr3b6tgr7fos23msgyd.onion
- les précédentes mesures protègent, une fois combinée, assez efficacement les échanges sur internet, mais n’empêchent pas de laisser des traces sur son ordinateur. Si crypter le disque dur de son ordinateur semble une tâche trop longue ou trop inutilisable à son goût, il y a toujours possibilité d’utiliser un système live, comme Tails, afin que rien ne subsiste de ce qui s’est passé une fois que l’on éteint son ordinateur tout en utilisant le réseaux Tor pour naviguer sur le site.