Fierté des ressources pour l’activisme dans les espaces numériques et physiques

Fierté des ressources pour l'activisme dans les espaces numériques et physiques

En juin, les gens honorent l'un des événements clés qui ont inauguré l'ère de la fierté LGBTQIA + – Stonewall – au cours de laquelle des trans et des homosexuels noirs et bruns ont déclenché une émeute en réponse directe à la brutalité policière . Cette année, Pride se produit lors de manifestations nationales et mondiales contre le meurtre continu de Noirs, et met en évidence les disparités concernant la race, le sexe, les capacités et l'identité, les personnes à ces intersections étant particulièrement stressées, telles que les dangers sans précédent pour les femmes trans noires . En ce moment de solidarité avec les militants noirs, trans et handicapés demandant justice pour les meurtres de Tony McDade , Layleen Cubilette-Polanco , George Floyd , Breonna Taylor et d'autres membres de communautés historiquement ciblées, nous partageons des ressources pour aider les militants et d'autres à protéger leurs la sécurité numérique. Bien qu'il existe des pratiques connues et établies pour protéger les personnes contre les menaces physiques et le harcèlement lors de rassemblements strictement en personne, les rassemblements numériques impliquent un ensemble différent de considérations de sécurité. Ce guide offre un aperçu et une lecture plus approfondie qui, nous l'espérons, aideront les militants à réfléchir à la façon d'adapter leur travail alors que les considérations numériques touchent de plus en plus les espaces physiques.

Ce guide est divisé en trois sections:

Préface:

Veuillez noter que les auteurs de cet article proviennent principalement d'expériences et de langues basées aux États-Unis. Cet article de blog n'est en aucun cas exhaustif et il convient de noter que les risques de sécurité numérique (tels que les équipements de surveillance disponibles) et leur atténuation peuvent varier en fonction de votre emplacement et d'autres contextes. Les réponses COVID-19 seront également pertinentes; Nous ne couvrons pas la sécurité physique ni les considérations de santé, telles que les soins aux personnes, le port de masques, l'éloignement social. Veuillez consulter des organisations de santé comme le CDC, ainsi que des ressources noires axées sur le handicap et les personnes transcentrées , pour obtenir des conseils sur la conscience. De plus, votre évaluation et votre approche individuelles peuvent dépendre fortement de vos risques uniques . Par exemple, pour certaines personnes, être identifié pendant leur activisme est moins à risque, alors que pour d'autres, être identifié causerait un stress important et / ou les exposerait à des représailles de la part des employeurs, des collègues, de la famille ou des étrangers.

Identification et harcèlement

L'un des thèmes cohérents dont nous discutons dans notre travail sur la sécurité numérique est de savoir comment protéger votre identité, que ce soit en utilisant un nom différent, en empêchant l'association lors de manifestations, en compliquant délibérément les données utilisées pour vous suivre ou en prenant et en partageant des photos en toute sécurité. Malheureusement, les gens dans les communautés ciblées sont douloureusement conscients de la nécessité de protéger leur identité: contre les menaces comme doxxing (publication d'informations privées ou d'identification sur vous sur Internet); surveillance par les forces de l'ordre; surveillance d'entreprise; et / ou le harcèlement numérique, financier et physique.

Imaginons un voyage: vous assistez à une manifestation avec des amis et prenez des photos, puis vous postez les photos sur une plateforme comme Twitter, en utilisant un hashtag pour promouvoir leur visibilité. Quels problèmes de sécurité pourriez-vous considérer?

Sécurité des espaces physiques, tels que les protestations et les rassemblements

Afin d'évaluer la meilleure façon de se défendre contre la surveillance lors de rassemblements publics, il est important de savoir quels outils de surveillance sont utilisés. Chez EFF, nous passons beaucoup de temps à rédiger et à effectuer des recherches sur la surveillance des forces de l'ordre. Pour plus d'informations sur l'apparence de ces technologies de surveillance, consultez notre article sur l' identification de la surveillance visible (et invisible) lors des manifestations .

Voici un bref aperçu des problèmes présentés par les technologies pertinentes lors d'une manifestation, et quelques moyens d'atténuer ces problèmes:

ALPR atop a police vehicle

Photo de Mike Katz-Lacabe (CC BY)

Lecteurs de plaques d'immatriculation automatisés, ou ALPR – Les ALPR sont des caméras contrôlées par ordinateur, souvent montées sur des voitures de police et des poteaux de rue qui sont utilisées pour numériser et suivre les plaques d'immatriculation des véhicules qui sont présents dans une zone donnée. Ils enregistrent la plaque, l'heure, la date et l'emplacement de chaque véhicule qui passe devant la caméra. C'est pourquoi de nombreuses personnes choisissent de ne pas conduire de voiture pour assister à de grands rassemblements en personne. Vous pouvez consulter notre ressource de surveillance au niveau de la rue pour une introduction au fonctionnement des ALPR .

Image Recognition Technologies reconnaissance faciale , reconnaissance de l' iris et reconnaissance de tatouage technologies sont utilisées par l' application de la loi pour analyser de grands ensembles d'images de personnes dans les lieux publics (tels que de systèmes de caméras en réseau ), ainsi que sur les comptes de médias sociaux . C'est une raison pour laquelle certaines personnes préfèrent se couvrir le visage et les tatouages , ou limiter les identifiants, ainsi qu'une raison pour laquelle les gens peuvent changer de vêtements. Les algorithmes biaisés dans les technologies de reconnaissance d'images exacerbent davantage l'expérience des communautés déjà surveillées, comme l'utilisation de la reconnaissance faciale d'identification de genre . Pour plus d'informations sur les technologies de reconnaissance d'image, consultez notre ressource éducative sur la surveillance au niveau de la rue .

Two faces being compared side-by-side on a computer

Source d'image de reconnaissance faciale: Arizona Department of Transportation

Les technologies de grattage des médias sociaux et de reconnaissance d'images sont également une raison pour laquelle les photographes citoyens demandent un consentement explicite lorsqu'ils prennent des photos de manifestants et photographient les gens de manière moins identifiable (comme par derrière, dans une photo de foule).

Pour des scénarios spécifiques, tels que la documentation éthique de la brutalité policière , lisez le post de l'EFF sur les protections du premier amendement lors du tournage de la police et les conseils aux journalistes , ainsi que ces conseils du TÉMOIN .

Cartes de crédit et de débit – les cartes de crédit sont utilisées comme identifiants persistants à long terme , et c'est la raison pour laquelle certains préfèrent emporter de l'argent liquide lorsqu'ils assistent à un rassemblement à proximité. Ces informations peuvent également être connectées à d'autres identifiants, comme les billets de transport en commun .

Téléphones —Une grande considération est le petit ordinateur que nous avons avec nous: nos appareils mobiles. Pour les manifestations, les téléphones peuvent être un outil important dans la documentation, la communication et la diffusion; cependant, sans protections appropriées, ils peuvent également être utilisés par différents groupes – allant des tiers, aux forces de l'ordre, aux sociétés d'application – pour suivre les gens . La surveillance des téléphones portables comporte plusieurs domaines de préoccupation qui se chevauchent , concernant le matériel sur l'appareil physique, si des fonctionnalités telles que Bluetooth, Wi-Fi et services de localisation sont activées, quels types de cryptage sont utilisés, etc. Les gens font des choix différents en fonction de ceux qui, selon eux, peuvent les surveiller.

Les numéros IMSI (International Mobile Subscriber Identifier) ​​sont des identifiants uniques qui pointent vers l'abonné lui-même, et ils sont partagés avec votre fournisseur de cellule chaque fois que vous vous connectez à une tour de cellule. Lorsque vous vous déplacez, votre téléphone envoie des pings aux tours à proximité pour demander des informations sur l'état du réseau. Votre opérateur de téléphonie peut utiliser ces informations pour suivre votre position (à divers degrés de précision). Il existe également un risque supplémentaire: des dispositifs appelés simulateurs de site cellulaire prétendent être des tours de réseau et sont utilisés par les forces de l'ordre pour identifier les IMSI dans une zone géographique donnée.

Pour une introduction aux identifiants des appareils mobiles, consultez cette section de notre livre blanc illustré sur le suivi tiers . Pour plus d'informations sur le fonctionnement des simulateurs de sites cellulaires, consultez la publication d'EFF sur la surveillance des téléphones portables lors des manifestations ou consultez notre livre blanc illustré .

C'est pour ces raisons que de nombreuses personnes choisissent de laisser leur téléphone à la maison, d'apporter un brûleur ou de mettre leur téléphone en mode avion. Pourtant, pour de nombreuses personnes, l'accès à un téléphone peut être leur principale technologie. Vos choix dépendent de l'évaluation de vos risques et de vos besoins et du choix qui vous convient.

Bien que nous soyons sur le sujet des appareils mobiles, il y a quelques autres risques à prendre en compte:

Malheureusement, il existe de nombreux exemples de téléphones saisis. Beaucoup de gens choisissent simplement de supposer que leur téléphone sera pris et déverrouillé. Ils se préparent à cet événement en choisissant, par exemple, de se déconnecter de leurs comptes ou de désinstaller leurs applications, de désactiver les notifications des applications, de prendre des photos sans déverrouiller leur appareil et de configurer leurs photos pour les sauvegarder automatiquement . Ces considérations sont particulièrement importantes pour les personnes qui peuvent être préoccupées par l'activité de leur application dans des contextes juridiques précaires. L'application de la loi est connue pour utiliser la présence d'une application pour cibler des personnes (par exemple, des applications de rencontres gay ) et tout contenu d'application qu'elles voient par le biais de notifications ou dans l'application peut être utilisé comme preuve pour un examen plus approfondi et des activités illégales (par exemple, tout client les informations de dépistage ou de comptabilité stockées par une travailleuse du sexe sur son téléphone). Vous pouvez en savoir plus dans notre guide Surveillance Self-Defense, Le problème avec les téléphones mobiles .

Pour des considérations spécifiques sur la sécurité numérique lors d'une manifestation, veuillez lire notre guide complet d' autodéfense de surveillance sur la participation à une manifestation pour obtenir des conseils détaillés, ainsi que notre article complémentaire à ce guide sur les manifestations pendant COVID-19 .

Votre appareil, votre réseau

Avec les mouvements sociaux, les gens peuvent rencontrer la censure par une interruption passive ou intentionnelle du réseau. Dans divers pays, les gouvernements ont réprimé l'utilisation des téléphones portables par les gens en ralentissant ou en fermant Internet lors de grands rassemblements , bien qu'il puisse être difficile de comprendre comment un réseau est perturbé pendant le fait. Aux États-Unis, les fermetures d'Internet sont moins possibles : une surcharge du réseau est plus probable, en raison du nombre anormal de personnes dans une zone concentrée se connectant immédiatement au service cellulaire à proximité. Quelle qu'en soit la cause, la perturbation du réseau empêche le partage rapide des informations. Compte tenu de ce risque, il peut être utile de créer un plan de sauvegarde des images et des vidéos, et de les partager plus tard, sur une connexion plus rapide.

Pour plus d'informations sur le fonctionnement de la censure et de la connectivité réseau, consultez notre guide de surveillance et d'autodéfense sur la compréhension et le contournement de la censure du réseau , et le post de l'EFF sur la surveillance des téléphones portables lors des manifestations .

Dans d'autres cas, en particulier dans les communautés LGBTQIA + de communautés de couleur et de travailleuses du sexe, la censure peut se produire sur les plateformes qu'elles utilisent. Cela peut prendre la forme d'une censure des publications sur les réseaux sociaux et des hashtags, comme indiqué dans notre projet de censure en ligne . De plus, certaines communautés s'inquiètent du fait que les plateformes puissent «shadowban» le contenu jugé illicite ou inapproprié. Bien qu'il y ait peu de preuves d'une interdiction délibérée de la plate-forme, un brevet Facebook a augmenté les inquiétudes. En tout état de cause, il existe de nombreuses preuves de la censure des plateformes privées en général.

Dans la section suivante, nous explorerons les considérations relatives aux espaces numériques, comme le partage d'images d'une manifestation ou la création d'espaces numériques pour se réunir.

Considérations relatives aux espaces numériques, telles que la publication sur les réseaux sociaux et les rassemblements numériques

Si vous souhaitez protéger vos informations numériques tout en participant à des espaces numériques et à l'activisme en ligne, tenez compte des problèmes suivants.

Les données que vous incluez (ou ne voulez pas inclure) – La publication de contenu peut être risquée. Par exemple, vous pourriez accidentellement exclure la participation de quelqu'un à une manifestation ou à un rassemblement en ligne par simple association. Une autre chose à considérer est que les rassemblements numériques et physiques spécifiques LGBTQIA + fournissent non seulement un espace pour ceux qui sont absents, mais aussi un espace pour ceux qui ne sont pas encore sortis dans leur famille, leur lieu de travail, etc. C'est pourquoi de nombreuses personnes font attention à leurs associations numériques, par exemple en gardant à l'esprit le compte auquel elles sont connectées lors de la connexion aux événements ou en veillant à ne pas être tagué sur les photos et les publications. Dans de nombreux contextes (et en particulier pour les immigrants et les personnes qui doivent faire face à des lois punitives dans leur pays), il pourrait être très dangereux pour quelqu'un d'être reconnu sur les photos avec les symboles LGBTQIA +.

Soyez attentif aux données que vous partagez, en particulier en ce qui concerne les autres personnes; c'est un bon processus pour demander le consentement lorsque vous incluez d'autres personnes dans vos messages. C'est une raison pour laquelle les photographes citoyens obscurcissent le visage des gens lorsqu'ils publient des photos de manifestations en ligne (comme l'utilisation d'outils tels que la fonction de flou de la caméra intégrée à Signal ).

Lors de la publication, tenez compte des métadonnées – ou des informations supplémentaires incluses avec vos données, qui fournissent plus de détails sur votre situation. Les métadonnées des vidéos et des photos que vous publiez, ainsi que les «enregistrements» virtuels, peuvent inclure des informations sensibles telles que les lieux, l'heure à laquelle la photo ou la vidéo a été prise, l'équipement utilisé, etc. Gardez à l'esprit que le partage de position n'est pas activé et que vous n'incluez pas de métadonnées sensibles lors de la publication de vidéos de scènes comme des manifestations. Pour un bon exemple des données EXIF ​​qui accompagnent les photos et les vidéos, consultez l' amorce de la Freedom of the Press Foundation sur les métadonnées des médias et leur article sur la rédaction de photos .

Public, PrivéLes paramètres de médias sociaux de vos comptes peuvent être utiles pour séparer la visibilité d'un compte. Passer d'un compte à un mode privé, limiter les commentaires ou utiliser des outils fournis par les médias sociaux tels que des mécanismes de blocage et de signalement peut fournir une certaine protection. Vous pouvez suivre les conseils de Surveillance Self-Defense pour vous protéger sur les réseaux sociaux .

Une considération délicate est que la visibilité de votre compte peut augmenter à mesure que vous vous engagez dans l'activisme. Gardez cela à l'esprit lorsque vous partagez du contenu qui présente d'autres personnes – elles peuvent avoir des considérations de sécurité différentes qui peuvent ne pas être immédiatement apparentes, et que ce qui pourrait être une activité sûre pour vous, peut ouvrir quelqu'un d'autre à un nouveau ciblage inutile. Par exemple, demander le consentement avant de mentionner ou de marquer un ami dans un message public est une pratique prévenante.

Être sensible à la désinformation – Malheureusement, c'est un défi social urgent et difficile de différencier les tactiques de désinformation, telles que les vidéos ou les comptes de marionnettes qui utilisent des visages générés par l'IA pour sembler légitimes, ou des campagnes de harcèlement massives ciblant les personnes en fonction de leur identité. Un certain nombre de services de médias sociaux ont des systèmes de modération du contenu; cependant, comme les communautés marginalisées sont particulièrement conscientes, ces systèmes peuvent être militarisés par ceux qui sont mal intentionnés. La désinformation est un espace mouvant – Data & Society a des recherches sur l' identification et la lutte contre la désinformation , ce qui peut être utile pour les personnes qui cherchent à reconnaître les modèles d'utilisation des tactiques de désinformation.

Les noms que vous utilisez et les espaces dans lesquels vous vous trouvez —De nombreux créateurs LGBTQIA + sont déjà qualifiés pour gérer les identités dans les espaces physiques. Pour éviter le harcèlement et le doxxing, il est également utile de compartimenter les identités numériques. Pour une excellente introduction aux considérations LGBTQIA + pour la gestion de ces identités, lisez l'article de Norman Shamas sur le sujet .

Cela peut signifier faire le bilan des différents services que vous utilisez, quels noms d'utilisateur et mots de passe sont utilisés pour ces services, et où vos noms sont mentionnés. Une tâche particulièrement fastidieuse consiste à couper le lien entre un nom de naissance légal et un nom choisi. Pour les personnes trans, la suppression de toutes les associations avec des noms choisis à des noms morts est particulièrement lourde. Les changements de nom légal et les difficultés – telles que l'obligation légale de publier le changement de nom – sont une composante; Les courtiers en données en sont un autre qui rendent cette tâche incroyablement ardue. Si vous le faites vous-même ou avec des amis, ou envisagez des options payantes pour vous désinscrire des sites Web de courtier de données. Le journaliste Yael Grauer dispose d' un document de ressources mis à jour .

Il est extrêmement stressant d'être à la merci du harcèlement, c'est pourquoi certaines personnes choisissent d'obtenir le soutien d'amis qui peuvent les aider à modérer les commentaires et à faire les choix appropriés. Dans la mesure du possible, envisagez de prendre des mesures pour atténuer le harcèlement en ligne comme mesure préventive (par exemple, dans le cadre de votre plan avant de vous rendre à une manifestation), plutôt que comme une étape réactive: pour plus d'informations sur la lutte contre le harcèlement en ligne, consultez Accédez au guide de Self-Doxxing de Now Now , ou au guide de Feminist Frequency, Speak Up and Stay Safe (r) .

Une façon opportuniste d'accéder aux comptes des personnes consiste à rechercher un mot de passe divulgué suite à une violation majeure et à essayer de trouver s'il est utilisé sur d'autres services.C'est pourquoi il est important d'utiliser des mots de passe uniques, aléatoires et longs pour chaque service. Pour obtenir des conseils sur la façon de créer des mots de passe plus forts, ainsi que sur la façon de mémoriser tous ces mots de passe et comptes uniques, consultez notre guide Surveillance Self-Defense sur les gestionnaires de mots de passe .

Les outils que vous utilisezDans le cadre du travail de compartimentation des identités numériques pour atténuer le harcèlement, vous souhaiterez peut-être examiner les cas d'utilisation spécifiques de vos appareils, de vos comptes en ligne et des navigateurs que vous utilisez pour accéder à ces comptes. Par exemple, supposons que vous ayez un personnage de performance adapté à un large public et un profil privé que vous utilisez entre amis. Vous pouvez être prudent pour éviter la contamination croisée des données entre ces profils, comme ne pas réutiliser des photos. Par exemple, une personne qui cherche à compartimenter son identité sur les réseaux sociaux peut uniquement accéder à son compte public de performance à l'aide d'un VPN et d'un navigateur spécifique, effacer sa session par la suite, et peut-être utiliser un navigateur différent sur un appareil différent sur son réseau normal pour son compte privé personnel. .

Ajout d'obstacles – Atténuer contre quelqu'un qui pourrait avoir l'intention de vous cibler avec du harcèlement est épuisant et peut donner l'impression d'essayer de distancer un ours. Vous pouvez ajouter des barrières pour rendre plus difficile la perturbation de votre vie en ligne, par exemple en ajoutant des mots de passe à des services sans mot de passe. Par exemple, si vous exécutez un appel vidéo volumineux, envisagez d'activer les paramètres de sécurité et de créer un processus pour supprimer les personnes opportunistes perturbant l'appel. Nous avons un guide sur le renforcement des paramètres de sécurité dans Zoom , qui pourrait être utile pour les personnes organisant de grandes célébrations ou actions virtuelles sur une plate-forme de vidéoconférence.

De plus, si l'authentification à deux facteurs est disponible, utilisez-la, car elle offre une protection supplémentaire à vos comptes. L'authentification à deux facteurs est quelque chose que vous savez et que vous avez : cela signifie qu'un adversaire n'a pas seulement besoin de deviner ou d'obtenir votre mot de passe, mais aussi qu'il doit physiquement obtenir quelque chose pour accéder à votre compte. Dans la mesure du possible, utilisez l'authentification à deux facteurs basée sur l'application ou l'authentification à deux facteurs basée sur le matériel, plutôt que basée sur SMS. Apprenez-en davantage sur la façon d'activer l' authentification à deux facteurs dans Surveillance Self-Defense , consultez twofactorauth.org pour un aperçu des services qui offrent l'authentification à deux facteurs ou suivez notre document d'une page sur le sujet du Security Education Companion .

Obtenir de l'aide – Pour les militants, les journalistes, les blogueurs et les membres de la société civile du monde entier, Access Now dispose d'une ligne d'assistance 24/7 qui fournit des conseils et des recommandations en matière de sécurité numérique. Si vous êtes basé aux États-Unis et participez à des manifestations, l' EFF dispose de services de référence juridique pour les manifestants .

Nous publierons plus de messages en reconnaissance de la fierté ce mois-ci. Rejoignez-nous pour notre édition Pride de notre livestream At Home with EFF le jeudi 25 juin à 12h PDT .

Nous tenons à remercier Slammer Musuta de Pumzi Code, Norman "grumpy pants" Shamas, Sarah Aoun à l'Open Technology Fund, Sage Cheng à Access Now, Eriol Fox et Martin Shelton à Freedom of the Press Foundation pour leurs contributions et leurs modifications. .


Cet article est une traduction automatique d’un post publié sur le site d’Electronic Frontier Foundation à l’URL https://www.eff.org/deeplinks/2020/06/pride-resources-activism-digital-and-physical-spaces le Tue, 23 Jun 2020 22:10:00 +0000.