Intimité,  sécurité, vie privée: qu’est-ce qu’il en est de toutes ces questions  sur Indymedia ? Est-ce que c’est pareil que Gmail ou Facebook ?  Qu’est-ce que je peux faire moi si je veux rendre plus discrètes mes  visites sur ce site ?

Les informations publiées sur Indymedia sont parfois (voire même souvent) sensibles:  telle action peut être illégale et donc risquée en termes juridiques  pour ses participant-e-s, telle personne peut souhaiter que ses  positions politiques ne soient pas reliées à son identité dans la vraie  vie, … Plus largement, on a tou-te-s nos raisons de vouloir (parfois)  être anonymes. La possibilité de l’être est en tout cas clairement une nécessité pour garantir la liberté d’expression sur internet.

Certain-e-s protagonistes des luttes sociales ne souhaitent pas avoir  leur identité dévoilée par des fuites techniques. En effet, internet  n’est pas qu’un réseau virtuel. Il s’agit aussi d’une structure  dépendante des pensées humaines qui peut être contrôlé et servir d’outil  de surveillance (quelles que soit les fins envisagées). Ces précautions  ne concernent pas seulement vous, utilisateurices: il se trouve que  Indymedia Nantes a déjà eu maille à partir avec les autorités (comme plusieurs autres sites Indymedia et de nombreux medias libres).

A cause de cette situation, Indymedia Nantes, comme les autres site du réseau francophone, ne conserve pas les adresses IPs des internautes surfant sur son site, afin de ne pas pouvoir  transmettre des informations identifiant des personnes ou des groupes et  ne pas ainsi servir d’auxiliaire de police. Cette précaution (très rare  sur la toile) est nécessaire mais pas suffisante pour se prémunir des  attaques contre la vie privée des internautes. L’équipe technique  d’indymédia n’est pas en mesure de surveiller les activités et les  précautions prise par chacun-e. Par contre, on peut faciliter l’accès de  chacun-e à des outils lui permettant d’espérer obtenir le niveau  d’intimité et d’anonymat qu’ille estime nécessaire d’avoir, sachant que  plus on souhaite être discret, plus il y a intérêt à les utiliser  ensemble.

Quelques exemples:

  • c’est possible d’utiliser le navigateur Tor:  Tor protège de « l’analyse de trafic », une forme courante de  surveillance sur Internet. L’analyse de trafic peut être utilisée pour  découvrir qui parle à qui sur l’internet. En connaissant la source  et la destination de votre trafic Internet, on peut découvrir vos  habitudes et vos centres d’intérêt et savoir que vous avez visité ce site.
  • c’est aussi possible en utilisant le navigateur Tor de consulter le site en utilisant son service caché pour rendre la tâche de surveillance de vos communications encore plus ardue : http://xy3inyp5relql3rqf4zv3cp2moctnmyhzckhtpr3b6tgr7fos23msgyd.onion
  • les précédentes mesures protègent, une fois combinée, assez  efficacement les échanges sur internet, mais n’empêchent pas de laisser  des traces sur son ordinateur. Si crypter le disque dur de son  ordinateur semble une tâche trop longue ou trop inutilisable à son goût,  il y a toujours possibilité d’utiliser un système live, comme Tails, afin que rien ne subsiste de ce qui s’est passé une fois que l’on éteint son ordinateur tout en utilisant le réseaux Tor pour naviguer sur le site.
Pour aller plus loin, c’est possible de trouver des informations plus détaillées à d’autres endroits, comme par exemple le guide d’autodéfense numérique