Cette séance s’est concentrée sur les bonnes pratiques dans le domaine de l’usage des nouvelles technologies de l’information, avant d’examiner trois services proposant une assistance pratique aux utilisateurs.
Les technologies de la communication offrent de nombreuses opportunités pour mettre en réseau les acteurs, diffuser l’information et renforcer les campagnes ainsi que les capacités opérationnelles. À l’inverse, elles présentent également des risques, car elles peuvent servir à surveiller les militants, à recueillir des données sensibles et à propager de fausses informations. Les gouvernements ou d’autres acteurs peuvent supprimer l’accès aux technologies de la communication afin que l’information ne puisse pas circuler ou pour freiner le travail des organisations critiques envers leurs politiques.
Par conséquent, face aux technologies de la communication, il est important de définir clairement ce que veulent les utilisateurs, quels sont les risques et quel public est ciblé. Il est également important d’intégrer les considérations techniques, comme l’infrastructure utilisée (cloud ou infrastructure interne), les capacités internes (ressources humaines, maintenance et gestion) et les programmes possibles (libres ou sous licence). Il est également essentiel d’effectuer les mises à jour, de planifier sur le long terme et d’accorder la priorité à la maintenance.
Les intervenants ont souligné qu’il ne fallait pas sous-estimer la difficulté à suivre des tendances technologiques en évolution constante. Ils ont conseillé aux utilisateurs de se munir de technologies adaptées au contexte local et compatibles avec les ressources disponibles. Certains outils sont précisément conçus pour être utilisés dans des environnements où les ressources et la connectivité sont limitées. Au contraire, d’autres programmes fonctionnent mieux avec une connectivité élevée.
Pour ce qui est des réseaux sociaux, les outils varient selon les pays et les régions. Il est donc important d’utiliser les plateformes populaires à l’échelle locale. À noter que l’utilisation de la vidéo augmente actuellement.
Avec les outils en ligne, « pousser les gens à l’action constitue un défi permanent ». Les pétitions sur Internet peuvent être efficaces, tout comme les courriers types à l’attention des décideurs politiques. Il faut toujours s’efforcer de rendre la participation facile et efficace. Pour cela, il convient de privilégier les initiatives ne nécessitant que quelques clics.
La technologie doit être sécurisée, ce qui implique une attention constante.
Les données doivent être protégées : la collecte des données ne doit pas être ouverte ; elles doivent être recueillies pour un objectif précis uniquement ; les utilisateurs doivent respecter la confidentialité des données (en obtenant un consentement éclairé avant toute utilisation).

Le VPN ou TOR ?

Les utilisateurs qui ont besoin de protéger leur identité doivent passer par un système de VPN (réseau privé virtuel) ou un réseau TOR (acronyme de The Onion Router, « le routeur oignon » en anglais). Le VPN est fourni par une entité dotée d’un seul nœud, tandis que le réseau TOR multiplie les nœuds. Les VPN permettent de maquiller l’origine de la connexion, ce qui permet à l’utilisateur de se connecter à un réseau privé ou de consulter une page normalement bloquée dans sa région. Si les VPN permettent un certain anonymat, il n’est malgré tout pas impossible de retrouver l’utilisateur qui transmet l’information. Les réseaux TOR sont beaucoup plus sécurisés et protègent davantage l’anonymat, car ils font appel à un routage et à un chiffrement multicouches afin que les destinataires des messages ne puissent pas retrouver leur origine. Face au Darknet, certains pays interdisent TOR. Il est alors recommandé de passer par un VPN pour éviter les ennuis avec la justice.

Connected Justice, Pakistan

Au Pakistan, 33 infractions sont passibles de la peine de mort. Quelque 320 personnes ont été exécutées l’année dernière et 6 000 à 8 000 personnes sont dans le couloir de la mort, soit plus que dans n’importe quel autre pays. Pour ne pas arranger les choses, le système légal pakistanais est opaque et inaccessible, et le pays ne compte pas suffisamment d’avocats compétents pour traiter des affaires passibles de la peine de mort. « Dans tout le pays, on nous demandait de représenter des accusés risquant l’exécution. »
Face à ce problème, Justice Project a mis en place le projet Connected Justice (« Justice connectée »). Via une application, cette initiative met en relation des accusés et des avocats qualifiés. Les accusés remplissent un questionnaire complet à propos de leur localisation et de leur situation, sur le stade d’avancement de leur procédure, etc.
Avec 30 000 membres, le barreau pakistanais est l’un des plus grands d’Asie. Parmi ces avocats, beaucoup ont besoin de travail et de formation. Or ce projet leur permet d’acquérir des compétences et de l’expérience, des affaires payées ou pro bono, tout en étoffant leur CV. En outre, cette initiative les engage en faveur des droits de l’homme. L’application indique aux avocats comment procéder, étape par étape. Dans le cas des affaires urgentes, ils s’engagent rapidement. L’application propose également des modèles de courriers pour diverses demandes.
L’objectif principal est que les accusés aient davantage accès à des avocats qualifiés. Autre avantage, les données recueillies dans le cadre de ce projet permettront de dresser un portrait plus complet de la situation, à la fois en ce qui concerne les besoins des prévenus et le non-respect des droits de l’homme au Pakistan. À partir de ces informations, il sera possible de proposer de meilleures réformes durables du système de justice.
Très soucieux de la sécurité de ses serveurs, Justice Project ne conserve pas les données de ses clients au Pakistan. Par ailleurs, les clients peuvent émettre des réclamations concernant leur avocat.
En réponse à l’éventualité que cette application attire des avocats inexpérimentés, Sarah Belal a expliqué que le projet prévoit de former les avocats en fonction de la complexité des cas. Par conséquent, avant de s’engager sur des affaires, les avocats pourraient être amenés à démontrer leurs qualifications.

The Hatcher Group, États-Unis

L’entreprise The Hatcher Group met à profit les réseaux sociaux dans son combat pour l’abolition dans l’État du Maryland, où « l’opinion publique était favorable à la peine de mort, mais où la question de l’innocence était de plus en plus au cœur des préoccupations… comme dans le reste du pays en général ». Les questions des origines ethniques et du manque d’équité se posent également davantage que par le passé.
La campagne a reçu la participation d’un éventail important et divers de contributeurs, dont Kirk Bloodsworth, tout premier condamné à mort à avoir été innocenté aux États-Unis. Favorable à l’annulation de la peine de mort, le gouverneur du Maryland, Martin O’Malley, a également soutenu cette campagne après son élection en 2006. Les élections de 2010 ont offert au camp pro-annulation une majorité à l’Assemblée générale. En 2012, tous les arguments de la campagne étaient alignés et cette dernière s’appuyait largement sur les réseaux sociaux. À l’époque, l’utilisation des réseaux sociaux pour cibler les médias et maintenir l’engagement du gouverneur et de ses partisans était innovante. Des marathons, campagnes et chats ont été organisés sur Twitter afin de créer le buzz et de dynamiser cette cause. Quant à Facebook, la plateforme a permis de diffuser des messages et d’augmenter la participation aux événements. Cette initiative a été menée en partenariat avec plusieurs organisations, dont Amnesty International. Cette campagne a été couronnée de succès en 2013, avec l’adoption de la loi.

The Engine Room

The Engine Room est une organisation internationale qui aide les militants et associations œuvrant pour les droits de l’homme à utiliser les données et les technologies de l’information. Si la restriction des ressources représente toujours un défi de taille, la technologie peut être efficace sans être sophistiquée. « Nous avons appris que ce sont les personnes et l’engagement qui comptent. »
The Engine Room a élaboré un outil appelé Alidade, qui aide les utilisateurs à choisir les instruments les plus adaptés. Ainsi, Alidade leur permet d’analyser les problèmes, de choisir la technologie, d’identifier les outils disponibles et de découvrir qui les propose. Les organisations perdent beaucoup de temps à créer des outils de A à Z, alors que ce n’est pas nécessaire. Alidade les aide à mettre à profit les instruments qui existent déjà et à tirer des leçons de leurs erreurs. Alidade est conçu pour les organisations qui ont besoin d’un guide ou d’un document de planification afin de savoir comment utiliser la technologie en vue de faire avancer leurs efforts.

The Amnesic Incognito Live System (TAILS)

TAILS est un système sécurisé conçu pour aider les militants, les journalistes et les lanceurs d’alertes. Grâce à une clé USB, l’ordinateur démarre sous TAILS à la place de son propre système d’exploitation. Le système est donc installé sur la clé USB et non sur l’ordinateur. TAILS est une boîte à outils de sécurité numérique proposant des éléments par défaut qui sont sécurisés afin de protéger la confidentialité, tout en évitant la surveillance et la censure, le tout sans laisser de trace sur l’ordinateur. En effet, les interactions sur Internet sont souvent surveillées ; de nombreux fichiers et de nombreuses activités laissent sur les ordinateurs une trace numérique qu’il est possible de détecter. TAILS peut être utile pour les utilisateurs qui manipulent des données sensibles, qui risquent d’être surveillés ou qui souhaitent simplement rester anonymes.
Ce système a recours à des réseaux TOR pour éviter la surveillance et utilise Debian comme système d’exploitation. Debian est un logiciel libre et open-source comprenant plusieurs programmes et géré par une équipe de sécurité active.

Défis et recommandations

Les militants doivent constamment :
• Changer de tactique et essayer de nouvelles stratégies.
• Suivre les évolutions techniques.
• Utiliser une technologie adaptée au contexte local et aux ressources disponibles.
• Utiliser des applications populaires à l’échelle locale.
• Être attentifs à la sécurité.
• Respecter les principes de protection des données.
• Protéger l’anonymat au moyen d’un VPN lorsque TOR est illégal dans le pays concerné.