Guide d'autodéfense numérique

Malheureusement, nous n'avons pas de réponse simple à offrir à cette question, mais souhaitons en dire quelques mots.

Tout d'abord, nous tenons à la possibilité de publier un livre de manière anonyme, et ce pour plusieurs raisons. L'une d'elles, que nous avons développée dans la préface, est qu'à la question « Rien à cacher ? », nous répondons à l'unissons « si ! ». L'anonymat est donc d'abord une manière de se protéger. De plus, nous choisissons de ne pas nous mettre en avant individuellement, afin d'écarter le qui du devant de la scène et de laisser le quoi sous les projecteurs.

Ensuite, depuis les premières parutions de ce guide, le nombre de personnes ayant participé, de près ou de loin, à sa rédaction, sa correction, son édition, rend à la fois large, évolutif et non clairement défini le collectif qui fait vivre ce projet.

Enfin, nous estimons avoir laissé suffisamment de traces au fil de ces pages pour permettre à toute personne nous lisant de nous situer, au moins partiellement, concernant notre rapport à l'informatique, qu'il soit technique, politique ou éthique.

*

*        *

Deux caractéristiques de cet ouvrage nous obligent néanmoins à faire face, sous certains angles, aux interrogations relatives à sa provenance. Cet ouvrage prétend d’une part transmettre des savoirs et savoir-faire techniques, réservés d’ordinaire à de rares spécialistes. D’autre part, la justesse des indications fournies peut avoir des implications sur la sérénité des personnes qui les mettraient en œuvre. Les petites erreurs qui nous auront échappées peuvent donc avoir de graves conséquences.

Il importe donc de dire quelques mots sur les bouches qui ont prêté leurs voix à ce guide. Mettre au clair l’étendue de nos savoirs et savoir-faire — et leurs limites — permet de trouver un rapport d’apprentissage plus adéquat à cet écrit, mais aussi de décider du niveau de confiance technique qu’il mérite. Disons donc que, collectivement :

  • les questions soulevées par ce guide nous importent, que ce soit techniquement ou politiquement, depuis une dizaine d’années ;
  • nous connaissons plutôt bien le fonctionnement de certains systèmes d’exploitation, et plus particulièrement celui de Debian GNU/Linux ;
  • nous avons des bonnes bases en cryptographie, mais sommes très loin de pouvoir prétendre maîtriser le sujet.

Et pour finir, affirmons une dernière fois que la parole portée par cet ouvrage, comme toute parole de guide, se doit d’être prise avec des pincettes proportionnelles aux conséquences en jeu.