9. Savoir se protéger sur les sites de réseautage social

Table des matières

...Loading Table of Contents...

    Les communautés en ligne existent depuis les tous débuts d'Internet. Il y a d'abord eu les babillards électroniques, puis les listes de diffusion, qui ont permis à des millions de personnes de partout sur la planète d'entrer en contact les unes avec les autres, de communiquer et de partager de l'information sur des intérêts communs. De nos jours, en permettant aux utilisateurs de partager instantanément des messages, des photos, des fichiers et des mises à jour en temps réel de leurs activités et déplacements, les nouveaux sites de réseautage social ont considérablement accru la gamme des interactions possibles sur Internet. Ces fonctions ne sont cependant pas nouvelles ou uniques, car il est possible de mener chacune de ces actions sur Internet sans pour autant s'inscrire à un site de réseautage social.

    Même si ces réseaux peuvent être utiles à plusieurs égards et faciliter les interactions sociales, autant en ligne que dans la vie réelle, leur utilisation peut rendre certains de vos renseignements considérablement vulnérables. Figurez-vous un site de réseautage social comme une immense réception. Il y a là des gens que vous connaissez bien, mais d'autres que vous ne connaissez pas du tout. Imaginez-vous déambuler parmi les invités avec un écriteau collé au dos où sont inscrites toutes vos coordonnées personnelles (ainsi que des mises à jour de minute en minute de vos réflexions intimes !), de telle sorte que tout le monde puisse les lire sans même que vous vous en rendiez compte. Voulez-vous vraiment que tout le monde sache tout à votre sujet ?

    N'oubliez pas que les sites de réseautage social sont la propriété de sociétés privées. Ces dernières font de l'argent en recueillant des renseignements sur les utilisateurs de leurs services et en revendant ces données à des annonceurs commerciaux. Lorsque vous vous connectez à un site de réseautage social, vous abandonnez les libertés qu'offrent l'Internet pour pénétrer dans un réseau privé gouverné et réglementé par les propriétaires du site. Les paramètres de confidentialité ne vous protègent que des autres membres du réseau social ; ils ne vous mettent pas à l'abri des propriétaires du service. En fait, en créant un compte, vous confiez tous vos renseignements personnels à ces derniers et n'avez d'autre choix que de leur faire confiance.

    Si vous manipulez des renseignements sensibles ou travaillez sur des enjeux sensibles, mais êtes tout de même intéressé à utiliser les services de réseautage social, il est très important que vous soyez conscient des problèmes de sécurité et de confidentialité que cela implique. Les défenseurs des droits de la personne sont particulièrement vulnérables aux dangers que posent les sites de réseautage social et doivent conséquemment être très prudents avec les renseignements qu'ils dévoilent à propos d'eux-mêmes et des gens avec qui ils travaillent. Avant d'utiliser les sites de réseautage social, il importe de comprendre les risques auxquels ceux-ci vous exposent et d'appliquer les mesures nécessaires pour vous protéger, vous et les personnes avec qui vous travaillez. Ce guide vous aidera à comprendre les enjeux de sécurité liés à l'utilisation des sites de réseautage social.

    Scénario de départ :

    Mansour et Magda se portent à la défense des droits de la personne dans un pays d'Afrique du Nord. Ils organisent une marche qui doit bientôt avoir lieu au centre de la plus grande ville du pays. Ils veulent utiliser Facebook pour faire la promotion de leur événement, mais ils ont peur que les autorités en soient informées et soient ensuite en mesure d'identifier les personnes qui ont signalé leur intérêt. Ils ont également l'intention d'utiliser Twitter pendant la marche pour diffuser des mises à jour sur sa progression. Mais si la police surveille leurs tweets, ne peut-elle pas s'en servir pour déployer ses forces et intercepter les manifestants ? Mansour et Magda veulent également partager des photos et vidéos de la manifestation, mais sont soucieux de préserver la confidentialité des participants pour éviter que ceux-ci deviennent la cible de persécutions.

    Le but de ce chapitre n'est pas de vous inciter à renoncer complètement aux services de réseautage social. Par contre, il est nécessaire que vous preniez les mesures appropriées pour éviter que ces outils vous exposent à des risques inutiles, vous et les personnes avec qui vous interagissez.

    Qu'apprendrez-vous dans ce chapitre

    • Comment les sites de réseautage social facilitent la fuite involontaire de renseignements privés ou sensibles.
    • Comment protéger les renseignements qui vous concernent, vous et les personnes avec qui vous interagissez, lorsque vous utilisez des sites de réseautage social.

    Conseils généraux concernant l'utilisation des outils de réseautage social

    • Demandez-vous toujours :
      • Qui peut voir l'information que je mets en ligne ?
      • Qui est propriétaire de l'information que je publie sur le site de réseautage social ?
      • Quels renseignements à mon sujet mes contacts peuvent-ils transférer à d'autres parties ?
      • Est-ce que mes contacts sont à l'aise avec le fait que je partage leurs renseignements avec d'autres ?
      • Fais-je bien confiance à toutes les personnes avec qui je suis en réseau ?
    • Assurez-vous de toujours employer des mots de passe sûrs pour vous connectez à des réseaux sociaux. Si quelqu'un d'autre arrive à se connecter à votre compte, cette personnes accèdera directement à une banque de renseignements à votre sujet et au sujet de toutes les personnes avec qui vous êtes connecté par l'interface de ce réseau. Changez de mots de passe régulièrement ; faites en un routine. Veuillez consulter le chapitre 3. Créer et sauvegarder des mots de passe sûrs pour plus d'information à ce sujet.

    • Assurez-vous de bien comprendre les paramètres de confidentialité établis par défaut sur les sites de réseautage social. Sachez aussi les modifier en conséquence.

    • Envisagez la possibilité d'utiliser des comptes/identités différents (ou d'adopter différents pseudonymes) pour vos différentes campagnes et activités. N'oubliez pas que la considération la plus importante, pour utiliser ces réseaux de façon sûre, est de pouvoir faire confiance à ses membres. La création de comptes séparés peut s'avérer un bon moyen d'atteindre un bon niveau de confiance.

    • Faites très attention lorsque vous vous connectez à un réseau social sur Internet à partir d'un point d'accès public. Supprimez vos historiques de mots de passe et de navigation lorsque vous accédez à Internet depuis un lieu public. À ce sujet, voir le chapitre 6. Détruire définitivement des données sensibles.

    • N'accédez aux sites de réseautage social qu'avec le protocole https:// pour protéger vos noms d'utilisateur, vos mots de passe et les autres renseignements que vous y publiez. L'utilisation de https:// plutôt que http:// ajoute un élément de sécurité supplémentaire en chiffrant le trafic entre votre navigateur et le site de réseautage social. À ce sujet, voir le chapitre 8. Préserver votre anonymat et contourner la censure sur Internet.

    • Faites attention aux renseignements que vous publiez dans votre statut. Même si vous faites confiance aux personnes de votre réseau, il est facile de recopier les items que vous publiez.

    • La plupart des réseaux sociaux permettent à leurs utilisateurs d'intégrer leur contenu avec d'autres réseaux. Par exemple, il est possible de publier une mise à jour depuis votre compte Twitter et de faire en sorte qu'il soit automatiquement repris sur votre compte Facebook. Faites particulièrement attention lorsque vous intégrez les contenus de vos différents comptes de réseau sociaux ! Il est possible que vous soyez anonyme sur un site mais complètement exposé sur un autre.

    • Soyez soucieux de la sécurité de vos contenus sur les sites de réseautage social. Ne vous fiez jamais aux sites de réseautage social comme principal support de vos contenus ou de vos renseignements. Pour les agences gouvernementales, il est très facile de bloquer l'accès aux services de réseautage social à l'intérieur de leurs frontières nationales si elles jugent que certains contenus sont répréhensibles. Les administrateurs des réseaux sociaux peuvent aussi décider de retirer certains contenus qu'ils jugent répréhensibles, plutôt que de subir la censure dans un pays donné.

    Publier des renseignements personnels

    Lorsque vous créez un compte, les sites de réseautage social vous demandent une grande quantité de renseignements à votre sujet pour aider les autres utilisateurs à entrer en contact avec vous. Le plus grand risque que cela entraîne pour les utilisateurs de ces sites est la possibilité de vol d'identité, une pratique qui est de plus en plus répandue. Par ailleurs, plus vous dévoilez d'information à votre sujet, plus il est facile aux autorités de vous identifier et d'épier vos activités. Il est déjà arrivé que les activités en ligne de militants de la diaspora de certains pays aient entraîné la persécution des membres de leurs familles dans leur pays d'origine.

    Pensez-y bien : est-il vraiment nécessaire de publier les renseignements suivants en ligne ?

    • Votre date de naissance
    • Votre numéro de téléphone
    • Votre adresse
    • Des détails concernant les membres de votre famille
    • Votre orientation sexuelle
    • Votre historique d'éducation et d'emploi

    Mansour : Notre amie vient d'être interpellée à la frontière et placée de force sur un vol de retour vers son pays. Les agents frontaliers lui ont demandé si elle avait écrit un article critique du régime. Comment peuvent-ils être au courant si son article n'a pas été publié dans ce pays ?

    Magda : Les agents frontaliers effectuent des recherches sur Internet des noms des personnes qui passent aux frontières. Ils ont probablement vu le CV qu'elle a affiché sur son compte Facebook.

    Amis, abonnés et contacts

    La première chose que l'on fait après avoir fourni ses renseignements personnels sur un site de réseautage social est de chercher des personnes avec qui établir des connexions. On suppose que ces contacts sont des gens que vous connaissez et en qui vous avez confiance, mais il est également possible que vous vous joigniez à une communauté virtuelle composée d'individus avec qui vous avez des affinités mais que vous ne connaissez pas personnellement. La chose la plus importante à cette étape-ci est de déterminer à quels renseignements vous permettez à cette communauté virtuelle d'accéder.

    Lorsque vous utilisez un compte de réseau social comme Facebook, où plusieurs renseignements à votre sujet sont affichés, considérez la possibilité de connecter exclusivement avec des personnes que vous connaissez et en qui vous avez totalement confiance (c.-à-d. des personnes qui ne feront pas un usage abusif de vos renseignements).

    Mansour : Wow ! Depuis la manifestation, j'ai reçu des douzaines de demandes de personnes qui veulent être mon ami sur Facebook. C'est un moyen fantastique d'étendre notre portée et d'informer les gens de nos prochaines manifestations !

    Magda : Attends un minute ! Est-ce que tu connais vraiment toutes ces personnes ? Comment peux-tu être sûr que ce n'est pas la police ou des agents du gouvernement qui essaient d'obtenir des renseignements au sujet des prochaines manifestations ?

    Statuts

    Sur Twitter, Facebook ou d'autres réseaux semblables, les mises à jour de statuts servent à répondre aux questions suivantes : Qu'est-ce que je fais maintenant ? Que se passe-t-il dans ma vie ? Le critère le plus important à déterminer au sujet des mises à jour du statut est la catégorie d'utilisateurs qui peuvent les lire. Dans la plupart des applications de réseautage social, les paramètres par défaut sont réglés de telle sorte que n'importe quel utilisateur d'Internet peut les lire. Si vous voulez plutôt faire en sorte que seuls vos contacts soient en mesure de consulter votre statut, vous devez modifier les paramètres de l'application pour cacher vos mises à jour à la vue de tous les autres utilisateurs.

    Pour faire cela dans Twitter, cherchez le lien « Protéger mes tweets ». Dans Facebook, modifiez vos paramètres de confidentialité afin de partager vos statuts avec vos « Amis seulement ». Même si vous suivez ces indications, n'oubliez pas qu'il est facile pour vos amis et abonnés de re-publier vos commentaires. Entendez-vous avec les amis de votre réseau sur une méthode commune concernant le transfert des renseignements publiés sur vos comptes de réseaux sociaux respectifs. Dans le même ordre d'idée, vous devriez réfléchir aux renseignements que vous révélez au sujet de vos amis et que ceux-ci pourraient vouloir garder confidentiels. Il est important d'être sensible à ces questions et de demander à vos amis d'être également sensibles aux renseignements qu'ils dévoilent à votre sujet.

    Il est déjà arrivé que des renseignements publiés par des utilisateurs de réseaux sociaux soient par la suite utilisés contre eux. Des enseignants aux États-Unis ont été congédiés après avoir confié leurs impressions au sujet de leurs étudiants ; d'autres employés ont perdu leur emploi après avoir publié des commentaires au sujet de leur employeur. C'est une question à laquelle pratiquement tout le monde doit faire très attention.

    Partager du contenu Internet

    Il est très facile d'attirer l'attention de vos amis en partageant de partager un lien vers un site Internet. Mais qui d'autre porte attention ? Et quelle sera leur réaction ? Si vous signalez que vous aimez un site qui, d'une manière ou d'une autre, est lié à une intention politique de défaire un régime répressif, les agents de ce régime pourraient soudainement s'intéresser à vous. Si vous voulez faire en sorte qu'uniquement vos amis soient en mesure de voir les éléments et les liens que vous marquez comme intéressants, assurez-vous de modifier vos paramètres de confidentialité en conséquence.

    Révéler votre emplacement

    La plupart des sites de réseautage social affichent votre emplacement si cette donnée est disponible. Cette fonction est habituellement fournie lorsque vous utilisez un téléphone mobile muni d'un GPS pour interagir avec un réseau social. Mais ne présumez pas qu'une telle chose est impossible si vous ne vous connectez pas à partir d'un téléphone mobile. Le réseau auquel votre ordinateur est branché peut également fournir des coordonnées d'emplacement. La meilleur façon d'en avoir le coeur net est de bien vérifier vos paramètres de confidentialité.

    Faites particulièrement attention aux paramètres d'emplacement sur les sites de partage de photos et de vidéos. Ne tenez pas pour acquis qu'ils ne partagent pas votre emplacement : vérifiez vos paramètres pour en être sûr.

    À ce sujet, voir également On Locational Privacy, and How to Avoid Losing it Forever sur le site Internet de Electronic Frontier Foundation.

    Partager des photos/vidéos

    Les photos et vidéos versées dans le domaine public peuvent très facilement servir à révéler l'identité des gens. Il est important que vous ayez le consentement des personnes qui figurent dans les photos ou vidéos que vous publiez en ligne. Si vous publiez l'image de quelqu'un, sachez que vous compromettez possiblement la confidentialité et la sécurité de cette personne. Ne publiez jamais une photo ou une vidéo d'une personne sans d'abord avoir obtenu son consentement.

    Les photos et vidéos peuvent aussi révéler beaucoup d'information involontairement. Plusieurs modèles de caméra intègrent des données cachées (des balises méta) qui révèlent la date, l'heure et le lieu où la photo a été prise, le type de caméra, etc. Il est possible que les sites de partage de photos et de vidéos affichent ces données lorsque vous y téléversez du contenu.

    Mansour : Savais-tu que les autorités birmanes ont été capables d'identifier plusieurs des prêtres impliqués dans les manifestations de la « Révolution safran » à l'aides des photos et vidéos publiées à l'étranger ? Toutes les personnes qu'ils ont réussi à identifier ont été jetées en prison.

    Magda : Oui, nous devons nous assurer qu'aucun visage n'apparaît clairement sur les photos des manifestations que nous publions en ligne. Nous devrions brouiller les visages ou n'utiliser que les photos où on voit les personnes de dos.

    Messageries instantanées

    Plusieurs sites de réseautage social comportent des outils qui vous permettent de discuter avec vos amis en temps réel. Ces outils fonctionnent comme des messageries instantanées et constituent un des moyens les moins sûrs de communiquer sur Internet. Pour vous assurer que vos séances de messagerie instantanée soient sécurisées, vous et vos amis devriez vous connecter à vos comptes de réseau social par https://, ou mieux encore, utiliser un client de messagerie comme Pidgin avec le module complémentaire Off-the-Record, qui utilise une forme avancée de chiffrement. À ce sujet, veuillez lire le guide pratique 'Pidgin+OTR messagerie instantanée sécurisée'.

    Créer/se joindre à des groupes, événements et communautés

    Quelle information révélez-vous lorsque vous vous joignez à un groupe ou à une communauté ? Qu'est-ce que vous révélez à votre sujet ? Similairement, qu'est-ce que les gens révèlent à leur propre sujet lorsqu'ils se joignent à des groupes ou des événements que vous avez créés ? Est-il possible que vous placiez ces personnes en situation de risque ?

    Lorsque vous vous joignez à un groupe ou à une communauté en ligne, cela révèle quelque chose à votre sujet. De façon générale, on pourrait être portés à croire que vous soutenez ou êtes d'accord avec ce que ce groupe dit ou fait. Cela peut vous rendre vulnérable si vous vous alignez ouvertement avec des groupes politiques contestataires, par exemple. Si vous vous joignez à un groupe qui compte un grand nombre de membres que vous ne connaissez pas, cela risque de compromettre les paramètres de sécurité et de confidentialité que vous avez établis pour votre compte. Réfléchissez bien aux renseignements que vous révélez avant de vous joindre à un groupe. Avez-vous utilisé votre photo et votre vrai nom, de sorte que des étrangers puissent facilement vous identifier ?

    Similairement, si vous créez un groupe, qu'est-ce que les personnes qui choisissent de s'y joindre révèlent-elles à leur sujet ? Par exemple, s'il s'agit d'un groupe d'entraide pour gays et lesbiennes que vous avez créé pour soutenir cette cause, les membres du groupe s'identifient ouvertement comme gay ou « gay-friendly » et risquent peut-être de s'attirer des ennuis dans le monde réel. Il faut être conscient des risques.

    Mansour : Nos amis syriens ne peuvent pas venir à notre conférence à Istanbul parce qu'ils se sont joints à un groupe Facebook appelé « Mettons fin à l'interdiction de voyager à l'étranger imposé par l'État syrien »... et ils se sont fait interdire de voyager !

    Magda : Peut-être devrait-on créer un groupe avec le nom « Vive l'interdiction de voyager à l'étranger imposé par l'État syrien »... nos amis pourraient s'y joindre et l'interdiction serait peut-être levée !?

    Expérience pratique: se lancer avec le Guide pratique pour les outiles de résautage social

    Les outils de réseautage social

    Facebook

    Facebook est devenu le plus grand site de réseautage social au monde. Si vous voulez retrouver quelqu'un par l'intermédiaire d'une plateforme de réseautage social, il y a fort à parier que cette personne utilise déjà Facebook. Cela veux dire que l'utilisation de Facebook est encore plus dangereuse que celle des autres sites, puisque son accessibilité quasi universelle signifie que pratiquement n'importe qui peut consulter l'information que vous y publiez.

    Le fondateur de Facebook, Mark Zuckerberg, a publiquement déclaré que « la confidentialité en ligne est morte », et il est indéniable que la confidentialité sur Facebook est très difficile à maintenir. Même si vous avez réussi à régler les paramètres déroutants qui, à première vue, semblent assurer que seuls vos amis ont accès à vos renseignements, lesdits renseignements peuvent tout de même être retrouvés par des étrangers à l'aide d'une simple recherche, ou par les développeurs qui ont conçu l'un des nombreux jeux ou applications que les gens utilisent sur le site.

    Il est important de savoir qu'une fois que vous avez créé un compte d'utilisateur Facebook, il est impossible de le supprimer. Facebook peut 'désactiver' votre compte si vous en faites la demande, mais vous aurez la possibilité de le 'réactiver' n'importe quand, et tous vos renseignement seront inchangés. Vos données ne sont jamais supprimées de Facebook.

    De http://www.facebook.com/terms.php :

    « Pour le contenu protégé par les droits de propriété intellectuelle, comme les photos ou vidéos (« propriété intellectuelle »), vous nous accordez spécifiquement la permission suivante, conformément à vos paramètres de confidentialité et des applications : vous nous accordez une licence non-exclusive, transférable, sous-licenciable, sans redevance et mondiale pour l’utilisation des contenus de propriété intellectuelle que vous publiez sur Facebook ou en relation à Facebook (« licence de propriété intellectuelle »). Cette licence de propriété intellectuelle se termine lorsque vous supprimez vos contenus de propriété intellectuelle ou votre compte, sauf si votre compte est partagé avec d'autres personnes qui ne l'ont pas supprimé. » Autrement dit, Facebook est propriétaire de tous les contenus que vous publiez sur le site et peut en disposer à sa guise.

    Le département de la Sécurité intérieure des États-Unis surveille ce qui se passe sur Facebook et les autres sites de réseautage social, et il est fort probable que d'autres gouvernements en font tout autant.

    Conseils concernant l'utilisation de Facebook :

    • Vérifiez deux fois plutôt qu'une les paramètres de confidentialité de votre compte Facebook. En raison des pressions publiques et de la croissance extraordinaire de leur réseau, Facebook modifie constamment ses politiques de confidentialité.

    • Le fait d'ajouter quelqu'un comme ami sur Facebook signifie que vous établissez un lien direct avec un autre utilisateur et que vous permettez à cette personne de voir vos renseignements et vos activités sur Facebook. Il est fortement conseillé de n'avoir pour amis sur Facebook que les personnes en qui vous avez tout à fait confiance.

    • Considérez la possibilité de désactiver votre compte chaque fois que vous vous déconnectez. Cela signifie que votre compte est « verrouillé » et que personne ne peut y accéder tant et aussi longtemps que vous êtes déconnecté. Vous pourrez réactiver le compte lorsque vous vous y connecterez à nouveau, et tous vos paramètres seront demeuré inchangés.

    Un bon point de départ pour mieux comprendre les paramètres de confidentialité de Facebook est la page 'Contrôler vos infos' à http://www.facebook.com/privacy/explanation.php.

    Twitter

    Fonctions : Mises à jour de statut

    Au départ, Twitter était un service permettant de publier des mises à jour sur Internet à partir d'un téléphone mobile, d'où la limite de 140 caractères. C'est la raison pour laquelle on surnomme cette application « le SMS de l'Internet ». Sur Twitter, vous vous abonnez au fil de nouvelles des utilisateurs qui vous intéressent, au lieu de vous connecter avec des personnes que vous connaissez personnellement. Cela signifie que vos abonnés ne sont pas nécessairement vos amis et, conséquemment, qu'il est plus difficile de prouver une culpabilité par association. Il est par ailleurs plus facile d'utiliser de fausses identités ou de dissimuler sa véritable identité.

    Twitter déclare dans ses conditions d'utilisation : « Cette licence signifie que vous nous autorisez à rendre vos Tweets disponibles au reste du monde et que vous laissez les autres en faire de même. (...) Ce qui vous appartient vous revient — vous êtes propriétaire de votre Contenu. » (De http://twitter.com/tos.)

    Même si Twitter est un site Internet, plusieurs personnes utilisent et gèrent leur compte Twitter à partir d'applications logicielles appelées clients Twitter. Si vous utilisez un client Twitter, assurez-vous qu'il se connecte au site de façon sécurisée.

    Le département de la Sécurité intérieure des États-Unis surveille ce qui se passe sur Twitter et les autres sites de réseautage social, et il est fort probable que d'autres gouvernement en fassent tout autant.

    Conseils concernant l'utilisation de Twitter

    • « Ce que vous dites sur Twitter peut être consulté instantanément à travers le monde entier. Vous êtes ce que vous Tweetez ! » (De http://twitter.com/tos.)

    • N'oubliez pas : tout ce qui est publié sur Twitter est automatiquement affiché dans la frise chronologique publique et est accessible par n'importe qui, et non pas uniquement par vos abonnés. Considérez sérieusement la possibilité de protéger vos tweets si vous publiez des renseignements sensibles. La protection de vos tweets signifie que seuls vos abonnés pourront les voir : par contre, n'oubliez pas que vos abonnés ont toujours la possibilité de les re-tweeter et de les rendre public.

    • Envisagez la possibilité d'utiliser un pseudonyme ou une fausse identité si vous avez l'intention de critiquer les autorités ou le gouvernement.

    YouTube

    Fonctions : partage de vidéo / contenu Internet

    YouTube est la propriété de Google. YouTube est un excellent moyen de rendre vos vidéos disponibles en ligne à des milliards d'utilisateurs. Par contre, si les administrateurs de Google considèrent vos vidéos comme répréhensibles pour une raison ou une autre, ils se réservent le droit de les supprimer. Cela signifie que YouTube n'est pas nécessairement une bonne solution pour sauvegarder vos vidéos. Google est bien connu pour avoir souvent succombé aux pressions visant à faire retirer des contenus de YouTube. En conséquence, si vous voulez que les gens voient vos vidéos, versez-en une copie sur YouTube, mais ne vous fiez jamais à YouTube comme moyen de sauvegarde pour l'unique copie de vos vidéos.

    Google garde en registre les noms d'utilisateur et les données d'emplacement pour chaque vidéo téléversée et visionnée. Cela peut potentiellement être utilisé pour retracer des individus.

    Le contenu que vous téléversez sur YouTube demeure votre propriété ; en publiant sur YouTube, vous accordez à Google une licence de distribution de ce contenu.

    Depuis septembre 2010, YouTube est banni en Chine, en Iran, en Libye, en Tunisie et au Turkménistan.

    Conseils concernant l'utilisation de YouTube :

    • Ne publiez jamais une vidéo contenant l'image d'une personne sans d'abord avoir obtenu son consentement. Et même avec le consentement des sujets, réfléchissez bien à toutes les répercussions possibles avant de publier une vidéo.

    • Conservez toujours une copie de sauvegarde des vidéos que vous partagez sur Google/YouTube.

    • Utilisez la fonction de chaîne privée pour partager des vidéos avec des individus en particulier.

    Flickr

    Fonctions : partage de vidéo / contenu Internet

    Flickr est la propriété de Yahoo!

    Le contenu que vous publiez sur Flickr demeure votre propriété. Vous pouvez attribuer à ce contenu diverses licences Creative Commons ou copyright. En publiant sur Flickr, vous accordez à Yahoo! une licence de distribution de vos photos et vidéos.

    En raison des multiples licences d'utilisation qu'elle admet, l'application Flickr constitue un excellent moyen de trouver des images pour illustrer vos campagnes, en plus d'être un excellent outil pour partager des images avec vos collègues, vos alliés et les membres de votre réseau.

    Conseils concernant l'utilisation de Flickr

    • Assurez-vous que Flickr n'affiche pas des données cachées enregistrées sur votre caméra numérique (balises méta, ou metadata) ; cela peut inclure la date, l'heure, l'emplacement GPS, le modèle de la caméra, etc.

    • Ne partager jamais la photo d'une personne sur Flickr sans d'abord avoir obtenu son consentement. Assurez-vous également que le ou les sujet(s) des photos que vous publiez sont d'accord avec le type de licence que vous choisissez d'attribuer à ces photos.

    Le département de la Sécurité intérieure des États-Unis surveille ce qui se passe sur Flickr et les autres sites de réseautage social, et il est fort probable que d'autres gouvernement en fassent tout autant.

    En conclusion : les solutions de rechange

    Les sites abordés dans ce chapitre sont les outils de réseautage social les plus répandus et les plus utilisés. Ce sont ces sites que les mesures répressives cibleront et tenteront de bloquer en premier. Comme tous ces sites sont la propriété de sociétés privées, il est plus que probable que celles-ci succombent sans résister aux pressions gouvernementales et recourent à la censure. Il peut être utile d'examiner les solutions de rechange à ces sites, tel que Diaspora (http://joindiaspora.com) et Crabgrass (http://we.riseup.net), qui ont été conçus avec la sécurité numérique et l'activité militante comme considérations prioritaires.