Conseils pour la sécurité des journalistes et de leurs sources

secu-journalistes

Etre journaliste, c’est parfois relayer l’information qui dérange ou l’information interdite. Dès lors que vous êtes en présence d’une telle information, 3 réflexes doivent vous venir à l’esprit : vous protéger vous, protéger votre source, protéger l’information elle-même. Cette information doit immédiatement devenir invisible pour tous ceux à qui elle n’est pas destinée.

Avertissement : cet article ne remplace pas un véritable guide de sécurité des journalistes comme les agences de presse en ont, surtout pour ceux amenés à voyager dans des zones géographiques « sensibles ». Il s’agit simplement de précautions élémentaires pour assurer la protection de la personne et de l’information.

Conseils relatifs à la conservation des données

En voyage, emportez un ordinateur vierge et un téléphone vierge, préférez une clé USB discrète ou une carte SD beaucoup plus dissimulables. Stockez-y vos documents et vos logiciels en version portable (oui ça existe des logiciels qu’on peut utiliser sans avoir à les installer). Gardez cette clé ou cette carte avec vous, toujours loin de l’ordinateur ou du portable que vous pourriez vous faire voler.

Ne consultez jamais votre ordinateur ou votre portable dans un endroit public, n’utilisez pas les cybercafés.

Ne stockez jamais vos mots de passe dans un fichier texte, même si vous avez peur de ne pas vous en souvenir.

Ne tapez jamais un mot de passe sur un ordinateur qui n’est pas le vôtre.

Protégez tous vos appareils grâce à un mot de passe fort (lire l’article « Choisir un mot de passe sécurisé« ). Bien sûr, ça n’arrêtera pas des experts de la surveillance mais ça découragera plus d’un voleur.

Protégez également vos fichiers grâce à des mots de passe et cryptez-les avec des logiciels comme TrueCrypt.

Conseils pour naviguer sur Internet en toute sécurité

La sécurité absolue n’existe pas mais ces quelques conseils permettent quand même de limiter largement le risque de surveillance de votre parcours sur Internet.

Pour aller sur Internet, installez un réseau privé virtuel (VPN) qui va anonymiser votre parcours. Si vous êtes dans un pays qui interdit l’accès à certains sites, cela vous permettra aussi d’y accéder en faisant croire que vous vous connectez depuis un autre pays. On vous conseille le réseau TOR qui crypte les données et vous fait naviguer après être passé par des serveurs de bénévoles à travers le monde entier, vous devriez devenir indétectable. Attention, la navigation est parfois un peu plus lente. Sur le site de TOR (en savoir plus), vous pouvez également vous procurer le navigateur TOR et une clé USB déjà sécurisée pour utiliser TOR, pas inutile ! Petite info, évitez le peer-to-peer sur Tor car il fait baisser le niveau de sécurité des échanges.

Ndla : Oui, tout ça a l’air assez technique et ça l’est mais avec un peu de persévérance ou l’aide d’un ami qui s’y connaît en informatique, cela reste accessible, rassurez-vous.

Conseils pour communiquer des données sensibles

Est-il encore utile de déconseiller l’utilisation des logiciels trop connus comme Gmail, Outlook et compagnie après les révélations récentes sur PRISM ? Il y a d’autres moyens plus sûrs pour envoyer un message mais d’abord, comprenez bien ceci : il faut que les 2 côtés de la communication soient sécurisés, le côté de l’expéditeur et le côté du destinataire. Si on envoie un message confidentiel à une source, par exemple, celle-ci doit le lire sur un ordinateur sécurisé sous peine que le message soit intercepté dès son ouverture.

Côté expéditeur, commencez par utiliser un navigateur sécurisé, cryptez le fichier contenant l’info et protégez-le par un mot de passe que seul le destinataire puisse deviner ou connaît déjà. Pour envoyer le message, plusieurs solutions :

Créez une boîte mail temporaire (pour votre mission) sur un service comme Hushmail  qui est assez sécurisé, mais vous n’allez pas l’utiliser pour envoyer un message. Vous allez juste écrire votre e-mail et l’enregistrer dans les Brouillons. Vous aurez préalablement communiqué vos identifiants à votre destinataire qui n’aura plus qu’à se connecter et à regarder dans les brouillons. Le message stocké sur un serveur sécurisé n’aura jamais voyagé et n’aura donc pas pu être intercepté.

Vous pouvez également envoyer un message à lecture unique avec un service comme Privnote. Vous écrivez une note qui va être cryptée et stockée sur le serveur du service. Vous communiquez alors l’adresse de votre note à votre destinataire. C’est une adresse à usage unique : la note ne s’affiche que la première fois où vous tapez l’URL, elle est ensuite détruite automatiquement. Il suffit de se coordonner, dites à votre destinataire que vous lui enverrez l’URL à une heure bien précise, celui-ci reçoit l’URL et consulte la note immédiatement (attention, il ne doit pas faire de capture d’écran sinon il n’y a plus d’intérêt), elle est ensuite détruite. D’autres solutions de message à lecture unique.

Les tchats, les SMS, les communications téléphoniques

Pour les tchats, même combat : oubliez tout de suite les plus connus comme Skype ou Messenger, trop peu sûrs. Là encore, vous avez TORChat qui peut être utilisé de façon sécurisée et a une version portable (à rajouter sur la clé USB). Vous pouvez aussi essayer PrivyTalks qui permet de démarrer une session de tchat confidentielle dont les traces (logs) s’effacent tout de suite après.

Quant aux SMS et aux communications téléphoniques, ces moyens sont bien trop faciles (toutes proportions gardées) à épier. N’importe quel gouvernement peut avoir accès aux SMS stockés sur les serveurs des opérateurs téléphoniques, votre portable peut être dérobé et on y retrouvera également les SMS. Pour le téléphone, il suffira là aussi d’une requête pour accéder aux heures de connexion et numéros de téléphone appelés, voire au contenu de la conversation si le téléphone était sur écoute (d’où l’utilité d’un téléphone vierge dont on enlève la batterie dès qu’on ne l’utilise pas). Enfin, un bon vieux canon à son ou une valise d’écoute permettra à un observateur éloigné de suivre toute votre conservation sans que vous vous en aperceviez.

Hormis le cas du canon à son et quitte à se prendre pour James Bond, la solution la plus sécurisée pour communiquer sans ordinateur restera le téléphone prépayé que vous n’utiliserez qu’une seule fois, la cabine téléphonique éloignée de votre domicile ou la rencontre en face à face dans un endroit discret.

Vous commencez à devenir paranoïaque ? Rassurez-vous, on parle ici de situations très particulières dans le cas d’informations extrêmement sensibles. Mais ces quelques précautions dont la plupart ressemble à du bon sens peuvent toujours être utiles.

Pour accéder à un guide en français beaucoup plus complet, allez voir le site du CPJ (Committee to Protect Journalists).

Hortense Chevalier
Hortense Chevalier (Lelong de Longpré), 30 ans - Responsable webmarketing et juriste en droit des NTIC, je suis une passionnée des nouvelles technologies et je parle ici des évolutions ou des révolutions qui changeront la vie et les modes de consommation du citoyen : impression 3D, nanotechnologie, usages sur internet...