Guide d'autodéfense numérique

D’où vient cet ouvrage ? Qui parle, en ses lignes ?

Nous pourrions nous contenter de dire qu’il nous semble parfaitement inintéressant de chercher des réponses à de telles interrogations ; que nous laissons aux flics, spécialistes de la question, le privilège de s’y consacrer ; que nous avons mieux à faire.

Le fait que telle ou telle personne couche des mots sur le papier n’est pas, croyons-nous, particulièrement déterminant dans le contenu d’un texte, dans son existence même.

Nous croyons plutôt qu’il s’écrit lorsque des désirs s’entremêlent, lorsque des nécessités se confrontent, lorsque des questions appellent des réponses. Des façons de se rapporter à ce qui nous entoure se rencontrent, se partagent, se transforment alors. Elles se lient, et des manières communes de s’y rapporter se construisent, qui interagissent avec d’autres : cela va des conflits aux complicités, en passant par l’alliance et le clin d’œil entendu ; sont alors en jeu sensibilités, critères éthiques, calculs stratégiques…

Bien plus que la « pensée » de X ou Y, un livre exprime l’état de ces interactions, à un certain moment.

*

*        *

Deux caractéristiques de cet ouvrage nous obligent néanmoins à faire face, sous certains angles, aux interrogations relatives à sa provenance. Cet ouvrage prétend d’une part transmettre des savoirs et savoirs-faire techniques, réservés d’ordinaire à de rares spécialistes. D’autre part, la justesse des indications fournies peut avoir de larges implications sur la sérénité des personnes qui les mettraient en œuvre. Les petites erreurs qui nous auront échappé peuvent donc avoir de graves conséquences.

Il importe donc de dire quelques mots sur les bouches qui ont prêté leurs voix à ce guide. Mettre au clair l’étendue de nos savoirs(-faire) — et leurs limites — permet de trouver un rapport d’apprentissage plus adéquat à cet écrit, mais aussi de décider du niveau de confiance technique qu’il mérite. Disons donc que, collectivement :

  • les questions brassées par ce guide nous traversent, techniquement et politiquement, depuis une dizaine d’années ;
  • nous connaissons très bien le fonctionnement des systèmes d’exploitation, et particulièrement celui de Debian GNU/Linux ;
  • nous avons des bases solides en cryptographie, mais sommes très loin de pouvoir prétendre à une quelconque expertise en la matière.

Et pour finir, affirmons une dernière fois que la parole portée par cet ouvrage, comme toute parole de guide, se doit d’être prise avec des pincettes d’autant plus longues que ses implications sont importantes.