[Un petit atelier entre amis]

#1 Éveillez l'intérêt de vos amis ou de votre communauté

Si vous entendez vos amis se plaindre du manque de respect pour les données personnelles, demandez-leur si ça les intéresse de participer à un atelier sur l'autodéfense du courriel. S'ils ne pestent pas au sujet des données personnelles, ils ont peut-être besoin d'explications. Vous pourriez même entendre l'argument classique contre l'usage du chiffrement : « Si vous n'avez rien à cacher, vous n'avez rien à craindre ».

Voici quelques sujets de conversation qui les aideront à comprendre pourquoi cela vaut la peine d'apprendre à utiliser GnuPG. Piochez dans cette liste ce qui aura du sens pour votre communauté.

La force du nombre

Chacune des personne qui choisit de résister à la surveillance de masse avec le chiffrement permet aux autres de résister plus facilement. Démocratiser l'utilisation d'un chiffrement fort a des effets puissants et multiples : cela signifie que ceux qui ont le plus besoin de confidentialité, lanceurs d'alerte et activistes potentiels par exemple, ont de meilleures chances d'apprendre l'existence du chiffrement. L'utilisation du chiffrement par plus de gens et l'extension de son domaine d'application rendent plus difficile pour les systèmes de surveillance d'identifier ceux qui ne peuvent pas se permettre d'être découverts, et montre votre solidarité avec eux.

Des gens que vous respectez utilisent peut-être déjà le chiffrement

De nombreux journalistes, lanceurs d'alerte, activistes et chercheurs utilisent GNuPG ; vos amis, sans le savoir, peuvent donc avoir entendu parler de quelques personnes qui l'utilisent déjà. Une recherche avec « BEGIN PUBLIC KEY BLOCK », + un autre mot-clé, peut vous aider à faire une liste de personnes et d'organisations que votre communauté est susceptible de reconnaître.

Respectez la vie privée de vos amis

Il n'y a aucun moyen objectif d'évaluer le caractère privé d'une correspondance. Par conséquent, il vaut mieux ne pas partir du principe que le courriel destiné à votre ami, inoffensif à votre avis, le sera aussi pour lui (ou d'ailleurs pour un service de surveillance !) Montrez du respect à vos amis en chiffrant votre correspondance avec eux.

Les techniques de protection de la vie privée sont normales dans le monde physique

Dans l'espace physique, nous trouvons normal de protéger notre vie privée au moyen de volets, d'enveloppes et de portes fermées. Pourquoi l'espace numérique serait-il différent ?

Nous ne devrions pas avoir à confier nos données personnelles à nos fournisseurs de messagerie

Certains fournisseurs de messagerie sont tout à fait dignes de confiance, mais nombreux sont ceux qui ont avantage à ne pas protéger nos données personnelles et notre sécurité. Pour devenir des cybercitoyens en pleine possession de leurs moyens, nous devons prendre en mains notre propre sécurité.

#2 Organisez l'atelier

Une fois que vous aurez éveillé l'intérêt d'au moins un ami, choisissez une date et commencez à organiser l'atelier. Dites aux participants d'apporter leur ordinateur et leur carte d'identité (pour se signer mutuellement leurs clés). Si vous souhaitez leur rendre plus facile l'utilisation de Diceware pour le choix des phrases secrètes, procurez-vous à l'avance un jeu de dés. Assurez-vous que le lieu choisi pour l'atelier ait une connexion internet facilement accessible et prévoyez un plan B au cas où la connexion cesserait de fonctionner le jour de l'atelier. Les bibliothèques, cafés et centres socio-culturels sont des lieux bien adaptés. Essayez d'obtenir que tous les participants installent avant l'événement un client de messagerie basé sur Thunderbird. Conseillez-leur de s'adresser au service technique de leur fournisseur de messagerie ou de lire sa documentation s'ils rencontrent des erreurs.

Comptez que l'atelier durera au moins quarante minutes, plus dix minutes par participant. Prévoyez du temps en plus pour les questions et les accrocs techniques.

Pour que l'atelier soit couronné de succès, il vous faudra comprendre l'environnement culturel et les besoins particuliers de chaque groupe de participants. Les ateliers doivent rester de taille modeste pour que chacun reçoive une formation individualisée. Si plus d'une poignée de gens veulent participer, recrutez d'autres animateurs pour minimiser le nombre de participants par animateur, ou bien animez plusieurs ateliers. Les petits ateliers entre amis fonctionnent à merveille !

#3 Suivez le guide en groupe

Travaillez en groupe chaque étape du guide Autodéfense courriel. Décrivez précisément chaque étape, mais ne submergez pas les participants de petits détails. Ajustez l'essentiel de vos explications au niveau technique des participants les moins avancés. Assurez-vous après chaque étape que tous les participants l'ont menée à bien avant de passer à l'étape suivante. N'hésitez pas à organiser des ateliers secondaires après coup pour les personnes qui ont eu du mal à comprendre les concepts, ou pour celles qui les ont compris mais veulent en savoir plus.

À la section 2 du guide, assurez-vous que les participants envoient tous leurs clés sur le même serveur, afin que chacun puisse télécharger les clés des autres tout de suite après (il y a quelquefois un retard de synchronisation entre les serveurs). À la section 3, donnez aux participants le choix de s'envoyer mutuellement des messages au lieu (ou en plus) de les envoyer à Edward. À la section 4, encouragez les participants à se signer mutuellement leurs clés. Et à la fin, rappelez-leur de mettre en lieu sûr une copie de leur certificat de révocation.

#4 Expliquez les pièges

Rappelez aux participants que le chiffrement ne marche que s'il est utilisé de manière explicite ; ils ne seront pas en mesure d'envoyer un courriel chiffré à une personne qui n'a pas encore configuré le chiffrement. Rappelez-leur également de bien vérifier l'icône de chiffrement avant de cliquer sur Envoyer, et aussi que le sujet et l'horodatage ne sont jamais chiffrés.

Expliquez les dangers qu'implique l'usage d'un système privateur et faites-vous l'avocat du logiciel libre, parce que sans lui nous ne pouvons pas résister valablement aux atteintes à notre vie privée et notre autonomie numériques.

#5 Partagez d'autres ressources

Les options avancées de GnuPG sont beaucoup trop complexes pour les traiter dans un seul atelier. Si les participants veulent en savoir plus, signalez-leur les sous-sections « Utilisation avancée » du guide et envisagez d'organiser un autre atelier. Vous pouvez aussi les orienter vers la documentation officielle et les listes de discussion de GnuPG, ainsi que vers la page de commentaires sur Email Self-Defense. Les sites de nombreuses distributions GNU/Linux contiennent également une page expliquant les fonctions avancées de GnuPG.

#6 Effectuez un suivi

Assurez-vous que tout le monde a partagé son adresse de courriel et l'empreinte de sa clé avec les autres avant de partir. Encouragez les participants à s'envoyer des messages pour acquérir de l'expérience avec GnuPG, et envoyez-leur à chacun un message chiffré une semaine après l'atelier, pour leur rappeler d'ajouter l'empreinte de leur clé publique à leur adresse de courriel, partout où cette dernière apparaît.

Si vous avez des suggestions pour améliorer ce guide de l'animateur d'atelier, merci de nous les communiquer à campaigns@fsf.org.