Advertisement
Not a member of Pastebin yet?
Sign Up,
it unlocks many cool features!
- \documentclass{article}
- % Uncomment the following line to allow the usage of graphics (.png, .jpg)
- %\usepackage[pdftex]{graphicx}
- % Comment the following line to NOT allow the usage of umlauts
- \usepackage[french]{babel}
- \usepackage[utf8]{inputenc}
- % Start the document
- \begin{document}
- \title{Manifeste pour une team crypto}
- \maketitle
- \section{Préambule}
- Le partage d'informations est aujourd'hui un front critique à prendre en compte dans tout conflit. La fuite d'une information d'une partie au profit d'une autre peut rapidement faire basculer l'issue du conflit ou d'une partie de ce dernier, et ce malgré toute la préparation qui aura été réalisée en amont par la partie qui aura fait fuir l'information. C'est donc un avantage stratégique.
- Dans le cas d'une manifestation, qu'elle soit organisée ou en particulier quand elle est sauvage, il faut garder à l'esprit que les forces de l'ordre resteront vigilantes à toute information pouvant leur procurer un avantage :
- \begin{itemize}
- \item retardataires voulant rejoindre le cortège pour les intercepter et éventuellement les interpeller,
- \item départ d'une manif sauvage, sa position à un instant donné et ses effectifs pour les encercler...
- \end{itemize}
- De même que l'obtention d'information représente un avantage stratégique, son altération n'est pas non plus négligeable, d'où l'importance de pouvoir authentifier les interlocuteurs. L'altération de données peut alors se présenter comme :
- \begin{itemize}
- \item l'usurpation d'identité d'une partie d'un échange monétaire, menant à un vol et possiblement un détournement d'argent ;
- \item l'usurpation d'identité d'un membre du mouvement dans le but de diffuser de fausses informations ou d'en extraire.
- \end{itemize}
- Malheureusement, les mobiles menant à de tels recours sont aussi nombreux que l'imagination le leur permet aujourd'hui :
- \begin{itemize}
- \item réunir des informations sur une personne pour mettre à jour son identité, la suivre, l'inculper, la discréditer ;
- \item discréditer le mouvement, ses membres, semer la confusion et nuire à l'organisation ;
- \item faire cesser la communication entre les membres du mouvement (messages électroniques, tracts...) ;
- \item faire chanter une personne ou un groupe de personnes dans un intérêt contraire à celui du mouvement, en faisant pression à l'aide de toutes les informations qui auront pu être réunies...
- \end{itemize}
- \section{Objectifs}
- Avec la création d'une équipe crypto, les objectifs seraient multiples et complémentaires avec ceux des équipes déjà présentes sur le terrain et en dehors du terrain, pour aider à l'organisation de la lutte et à la protection des militants :
- \begin{itemize}
- \item réalisation d'études sur les besoins du mouvement en termes de sécurité des échanges ;
- \item mise en place, maintenance et diffusion des outils et bonnes pratiques pour garantir la sécurité, la pérennité et l'authenticité des échanges ;
- \item authentifier les sources d'informations ;
- \item informer et sensibiliser les militants aux risques liés aux échanges de données ;
- \item assister les personnes souhaitant partager des informations anonymement (notamment les lanceurs d'alertes).
- \end{itemize}
- \section{Contact et profils}
- Toute personne soucieuse de la protection de la vie privée, de la confidentialité des échanges, la protection des données, de travailler sur des crypto-systèmes et des architectures sécurisées, résistantes à la censure et leur implémentation, est susceptible de rejoindre l'équipe crypto. Aucun niveau d'étude en particulier n'est demandé. Des compétences en cryptographie, en informatique en particulier dans les domaines liés à la sécurité, à l'administration systèmes et réseaux, sont grandement appréciées.
- Les échanges au sein de la crypto-team devront aussi se faire, dans la mesure du possible, par le biais de canaux sécurisés. Ces derniers feront éventuellement l'objet de travaux par la crypto-team.
- % Modifiez cette ligne selon si vous préférez diffuser la clé PGP à part ou dans le fichier.
- L'équipe d'organisation et de communication diffusera les adresses de contact des responsables désignés, ainsi que le cas échéant les clés publiques associées.
- \end{document}
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement