Lanceur d’enquêtes
Plateforme d’alertes locales sécurisée

En partenariat avec GoLeaks et Nothing2Hide

Vous souhaitez nous alerter sur un sujet ou nous transmettre des documents ? Nous vous en remercions. Avant d’aller plus loin et afin de garantir votre sécurité et votre anonymat, veillez néanmoins à prendre plusieurs précautions :

  • Ne nous envoyez rien dans l’immédiat si vous n’êtes pas sûr de votre ordinateur et de votre connexion internet. Si vous vous trouvez sur votre lieu de travail, par exemple, fermez cette page de votre navigateur. Nous recommandons de n’utiliser la plateforme que depuis un ordinateur et une connexion de confiance.
  • Avec cette plateforme, nous prenons le maximum de précautions pour vous assurer la meilleure confidentialité possible. Néanmoins, celle-ci repose avant tout sur votre propre vigilance. Pour plus d’anonymat, nous vous recommandons notamment de vous connecter à la plateforme via le navigateur Tor, voire d’utiliser Tails.
  • Enfin, avant de vous lancer, prenez le temps de lire les recommandations ci-dessous. Vous y trouverez toutes les informations nécessaires pour limiter les risques qu’implique une telle démarche.  

Sachez enfin que les informations que vous nous envoyez ne feront pas forcément l’objet d’une exploitation par Mediacités. Après en avoir pris connaissance, la rédaction fera le choix éditorial et éthique, de les utiliser, ou non, pour une enquête. Si tel est le cas, l’un de nos journalistes prendra contact avec vous pour vous expliquer la marche à suivre (conversations via la messagerie chiffrée Signal, etc).

Pourquoi Lanceur d’enquêtes ?

La création de Lanceur d’enquêtes s’inscrit dans la continuité du constat que nous avons posé lors de celle de Mediacités : il n’y a pas d’action et de choix éclairés sans une information exigeante, pluraliste et indépendante. Ce principe, valable à l’échelle d’un pays, l’est tout autant, voire plus, à celle des villes qui le compose. Or la presse nationale a trop souvent tendance à négliger les enjeux régionaux. Résultat, quand un citoyen, un lanceur d’alerte, détient une information sur une entreprise ou un élu au niveau local, il hésite à la communiquer via les plateformes existantes. Pourquoi ? Simplement parce qu’il suppose – à raison parfois – qu’elle n’intéressera pas les médias concernés.

Il fallait donc proposer un outil qui soit proche du terrain et concentré sur ces enjeux régionaux et locaux, à l’image de Mediacités. Qu’il s’agisse de l’évasion fiscale “au coin de la rue”, de la pollution des sols ou de l’air dans nos régions, des pratiques douteuses de certains élus et entreprises, ou d’autres sujets, nos enquêtes témoignent de l’intérêt public et démocratique de l’investigation locale. Lanceur d’enquêtes va favoriser ce travail journalistique et nous permettre de défricher de nouveaux terrains d’investigation pour jouer plus encore notre rôle de contre-pouvoir local.

Nous sommes également convaincus que l’information n’est pas simplement l’affaire des journalistes. Notre travail de révélation et de vérification des faits ne peut être mené que s’il s’appuie sur la participation des citoyens. En leur proposant cet outil d’alerte, nous leur offrons la possibilité d’être acteurs de la vie publique, de faire tomber les murs du silence et du « à quoi bon » qui protègent certaines institutions, entreprises ou responsables publics. Et de le faire de façon sécurisée.

Pourquoi une plateforme sécurisée ?

Vouloir rendre publiques, par l’intermédiaire de journalistes ou de plateformes d’alerte, des informations relevant de l’intérêt général mais compromettantes pour un Etat ou pour une entreprise, c’est prendre un risque. Celui de s’exposer à de multiples pressions et sanctions, qu’elles soient hiérarchiques, judiciaires ou politiques. D’Antoine Deltour à Hervé Falciani, de Stéphanie Gibaud à Chelsea Manning ou Edward Snowden, pour ne prendre que les cas les plus célèbres, les exemples foisonnent de lanceurs d’alertes ayant payé cher le prix de leurs révélations. Lanceur d’enquêtes vise justement à limiter ces risques au maximum, pour assurer la protection de nos sources.

De fait, le fragile cadre légal entourant le lancement d’alerte en France ne suffit pas face aux capacités de surveillance des réseaux informatiques et des réseaux de télécommunications. Les données des communications et leurs métadonnées permettent l’identification des émetteurs et des destinataires, qu’ils soient lanceurs d’alerte ou journalistes. La France refuse toujours de reconnaître les métadonnées comme des éléments faisant partie du secret des correspondances. Elle fait ainsi peser un risque sur ceux qui sont décidés à porter des faits à la connaissance des journalistes et du public.

Dans ce contexte, les lanceurs d’alertes les mieux protégés sont ceux dont le grand public ne connaît pas le nom : à l’origine des « Panama papers », « Football leaks » et « Paradise papers », des individus anonymes, attachés à l’intérêt général, mais conscients des risques nombreux d’une quelconque mise en avant personnelle, pour eux mêmes comme pour la bonne diffusion des informations récoltées. Ceux dont l’identité a été préservé par les rédactions, grâce au secret qui protège les sources des journalistes.

Mettre en place une relation sécurisée entre des lanceurs d’alertes et des journalistes, dans le cadre légal de la protection des sources, c’est aider à porter à la connaissance de tous des informations essentielles au débat public. C’est dans cet objectif que Mediacités et GoLeaks proposent désormais dans quatre villes de France la plateforme Lanceurs d’enquêtes.

Lanceur d'enquêtes, comment ça marche ?

Pour sécuriser la transmission d’information entre les lanceurs d’alerte et la rédaction, Mediacités et Goleaks, conseillés par Nothing2Hide, ONG spécialisée dans la sécurité informatique des journalistes et de leurs sources, ont fait le choix de s’appuyer sur le service Globaleaks. Développé par le Centre Hermès pour la transparence et les droits humains numériques, cet outil est utilisé par 60 autres projets à travers le monde, dont Source sûre, Nawaatleaks en Tunisie ou Xnet en Espagne. Grâce à lui, les communications sont chiffrées de bout en bout, ce qui préserve l’anonymat du lanceur d’alerte. Son fonctionnement est simple et une démonstration en ligne est disponible.

Le projet de Mediacités comporte déjà de nombreuses couches de sécurité pour les lanceurs d’alerte. Mais pour encore plus de sécurité, il est recommandé de s’y connecter via le navigateur Tor Browser et vivement encouragé de l’utiliser depuis Tails, le système d’exploitation libre, incognito et amnésique. Vous trouverez une description détaillée de ces outils dans les rubriques suivantes.

Une fois votre alerte déposée, celle-ci sera transmise au journaliste chargé de les traiter. Vous obtiendrez un numéro unique identifiant votre alerte. Ce numéro est essentiel pour la suite. S’il est compromis ou perdu, vous n’aurez aucun moyen d’accéder à une éventuelle réponse d’un journaliste. .

Lanceurs d'alerte, secret des sources, etc. Que dit la loi ?

Transmettre une information par un courriel ou par la plateforme « Lanceurs d’enquêtes » ne fait pas automatiquement de la source un lanceur d’alerte. D’ailleurs, cette plateforme n’est pas destinée qu’aux lanceurs d’alerte, mais à toute personne souhaitant porter des informations à la connaissance de la rédaction de Mediacités, en respectant un strict protocole de sécurité.

La loi dite « Sapin II » relative à la transparence, à la lutte contre la corruption et à la modernisation de la vie économique a donné, en 2016, une première définition globale du lancement d’alerte en France – les précédents textes ne s’étendant qu’à certains domaines ou excluant la mise à disposition du public des informations.

Est considéré lanceur d’alerte toute «  personne physique qui révèle ou signale, de manière désintéressée et de bonne foi, un crime ou un délit, une violation grave et manifeste d’un engagement international régulièrement ratifié ou approuvé par la France, d’un acte unilatéral d’une organisation internationale pris sur le fondement d’un tel engagement, de la loi ou du règlement, ou une menace ou un préjudice graves pour l’intérêt général, dont elle a eu personnellement connaissance ».

Le concept central à cette définition est le sens « d’intérêt général » ou de bien commun, à l’origine du lancement d’alerte. Celui-ci ne doit pas être assimilé à un acte de délation et ne se substitue pas à une procédure en justice prud’homale : les informations diffusées ne doivent en théorie pas viser spécifiquement des individus mais mettre au jour un dispositif, des actions préjudiciables à l’environnement, la santé publique, ou l’intérêt général.

Le lanceur d’alerte agit de manière « désintéressée et de bonne foi » : la possibilité de gains (pécuniaires ou personnels) ne doit pas entrer en considération lors du lancement d’alerte.

Le lanceur d’alerte a eu « personnellement connaissance » des informations qu’il transmet en tant que « personne physique » : les relais d’alertes comme les journalistes ou les ONG, les institutions représentatives du personnel et les syndicats n’entrent pas légalement dans ce cadre.

La loi Sapin II restreint le cadre de l’alerte en excluant trois types de faits, « couverts par le secret de la défense nationale, le secret médical ou le secret des relations entre un avocat et son client ».

Cependant, la loi n’exclut le lancement d’alerte d’aucun domaine ou secteur : les sociétés privés comme l’administration publique sont concernées. Pour les fonctionnaires, l’article 40 du code de procédure pénal autorisait avant la loi Sapin II – sans en donner le nom – le lancement d’alerte :

« Toute autorité constituée, tout officier public ou fonctionnaire qui, dans l’exercice de ses fonctions, acquiert la connaissance d’un crime ou d’un délit est tenu d’en donner avis sans délai au procureur de la république et de transmettre à ce magistrat tous les renseignements, procès-verbaux et actes qui y sont relatifs. »

La loi Sapin II conditionne le régime d’alerte en étapes de signalement :

– Palier n°1 : l’alerte est d’abord portée à la connaissance du supérieur hiérarchique

– Palier n°2 : Si, « dans un délai raisonnable », aucune action n’est menée ou aucune réponse n’a été apportée à l’alerte, le signalement peut s’adresser à la justice, à l’autorité administrative ou aux ordres professionnels.

– Palier n°3 : Sans traitement de l’alerte par les services prévenus au Palier n°2 dans un délai de trois mois, le signalement peut-être rendu public.

Une exception : Face à un danger grave et imminent, ou en présence d’un risque de dommages irréversibles, le Palier n°1 peut être ignoré. La mise à disposition du public est autorisée.

Si, pour la première fois, la loi Sapin II donne un cadre général au lancement d’alerte, il est, en pratique, très difficile de mettre de côté les nombreuses pressions professionnelles et hiérarchiques, notamment par procédures judiciaires, vécues par de nombreux lanceurs d’alertes en France.

Effectuer un lancement d’alerte de manière totalement anonyme a permis à des lanceurs d’alertes (les « Panama papers » et les Paradise papers en sont de récents exemples) d’éviter une partie de ces pressions. Mais, en France, choisir l’anonymat et une transmission des informations à des journalistes fait sortir, en théorie, l’auteur de l’alerte de ce cadre légal : la diffusion par paliers n’est plus respectée.

Dans ces situations, la protection légale des sources des journalistes prend le relais de l’anonymat du lanceur d’alerte. C’est ce qui explique l’importance d’outils d’anonymisation numériques et de cette plateforme : l’anonymat reste la meilleure protection du lanceur d’alerte.

Il n’y a donc pas de marche arrière. Que vous décidiez de respecter la procédure légale mise en place par la Loi Sapin II ou que vous souhaitiez communiquer avec un journaliste sans en avoir averti votre supérieur hiérarchique et l’autorité compétente, il faut prendre conscience qu’un lancement d’alerte vous expose à des risques qui dépassent l’informatique. Chaque cas a sa propre histoire, mais il est crucial d’être conscient des conséquences qu’un tel geste peut avoir sur vous et sur votre entourage. Des plus simples (création d’un climat de tension visant à vous déstabiliser, menaces) aux plus graves – et heureusement plus rares (licenciement, harcèlement ou tentatives de porter atteinte à votre intégrité physique ou morale, voire à votre vie ou à celles de vos proches).

Quelles questions se poser avant de lancer une alerte ?

Encore des questions ? Eh oui. Mais elles sont importantes afin de bien évaluer les risques que vous prenez en nous faisant parvenir ces documents. Et de connaître la manière d’y échapper. 

  • Qui connaît ou qui a accès aux informations que vous souhaitez transmettre à la rédaction ?

Ne pas compromettre son intégrité, c’est d’abord déterminer comment on peut avoir accès aux informations que vous souhaitez transmettre et surtout le nombre de personnes en ayant connaissance. Plus ce dernier sera réduit, plus le risque de vous exposer sera important.

  • Quelles traces vais-je laisser et comment les limiter ?

Toute utilisation d’une machine informatique en laissent des traces. Parmi celles-ci, les métadonnées. Elles sont omniprésentes dans l’échange de mails, de SMS, d’appels ou lors de consultation d’une page web. C’est ce qui est surveillé en premier lieu par la surveillance généralisée. Chaque personne a un pattern of life, un modèle de comportement qui permet de distinguer des habitudes, et de signaler de potentielles anomalies. Il est important de toujours garder en tête cette manière dont la surveillance procède. Elle cherche à déterminer “l’ordinaire” pour mieux s’intéresser à “l’extraordinaire” : un spectre toujours plus large et fourre-tout.

Tous vos documents comportent des informations personnelles. Une photo, un PDF, un fichier audio ou une vidéo comportent également des métadonnées. Elles servent à identifier un ensemble d’information dont l’heure de création, la localisation GPS, l’auteur d’un document, la machine utilisée etc… Autant d’informations permettant de remonter à la source de la diffusion. Ces informations doivent être effacées avant toute transmission, pour garantir un peu plus votre intégrité.

  • Comment utiliser le navigateur Tor ?

Vous trouverez à cette adresse un guide complet pour utiliser le navigateur Tor, qui protège votre anonymat:  naviguer avec Tor Browser

  • Quels outils utiliser ?

Dans ce domaine, un seul mot d’ordre : la compartimentation. Compartimenter, c’est par exemple ne pas utiliser la même adresse mail, le même compte social ou le même numéro pour toute ses activités.

La séparation doit aussi être physique : pour envoyer une alerte, n’utilisez pas votre ordinateur de travail, relié à un réseau professionnel par exemple.

L’intégrité ne peut pas être respectée si vous n’adoptez pas des outils permettant de chiffrer vos communications : appels, sms, mails, documents, disque dur, clé usb, entres autres.

Vous mettre en sécurité, c’est limiter l’utilisation de votre connexion à Internet à des usages qui ne vous mettent pas en péril.

  • Comment réduire son exposition aux risques ?

Lanceur d’enquêtes répond à un objectif : la prise de contact entre une source qui estime devoir lancer une alerte et une rédaction qui peut donner suite à cette alerte. Rien d’autre.

Plus vous communiquerez de documents, plus vous communiquerez d’informations, plus vous vous exposez potentiellement à des mises en péril de votre intégrité. Le but de lancer une alerte permet d’attirer l’attention d’un journaliste sur une situation. Ce journaliste se chargera de vous rencontrer et de vous guider dans les étapes suivantes, notamment dans la transmission de documents. En conséquence, il est notamment déconseillé de :

  • Révéler son identité complète dans un premier temps.
  • Transmettre des coordonnées non protégées (un numéro de téléphone, une adresse postale etc)
  • Transmettre un grand nombre de documents numériques dès le départ
  • Rédiger un message avec des informations permettant de vous identifier très facilement
  • Faire un compte-rendu exhaustif de la situation en rendant compte de trop de détails.

Quels autres outils pour assurer sa protection numérique personnelle ?

  • Utiliser des terminaux de confiance

Vous devez être en possession de terminaux de confiance. Ceci implique d’avoir des outils informatiques non compromis d’un point de vue physique ou logiciel par un tiers malveillant. De même, vous devez “avoir la main” sur ces outils : un ordinateur d’entreprise, sans les droits administrateur et avec un accès distant ne sera jamais considéré comme une machine de confiance. À vous de déterminer cette confiance envers vos machines. Un paramètre permettant d’augmenter la confiance envers ses terminaux est de pouvoir avoir la liberté de choix d’utilisation de système d’exploitation, de logiciels et de formats. Un autre paramètre important est de pouvoir comprendre ce que fait le logiciel sur sa machine. C’est pourquoi il est encouragé de recourir à des solutions libres et respectueuse de votre vie privée. A contrario, un système d’exploitation piraté vous exposera à des failles multiples, ne vous garantissant que peu de sécurité.

  • Utiliser la messagerie sécurisée Signal

Signal est une application de messagerie et d’appel par internet utilisant le chiffrement de bout en bout, développé sous licence libre. Elle est notamment célèbre pour avoir reçu le soutien d’Edward Snowden. Sa renommée ne tient pas tant à la force de son algorithme qu’à l’ouverture et la consultation libre de son code – la présence d’une faille existante a beaucoup plus de chance d’être découverte et réparée rapidement.

  • Chiffrer ses mails avec PGP

Le protocole PGP (Pretty Good Privacy) est un logiciel de chiffrement diffusé aux Etats-Unis dès 1991. Il est fréquemment utilisé par les journalistes dans le transfert d’informations confidentielles, et fonctionne grâce à un système de double clef pour chaque utilisateur : une clef publique, visible par tous sur des serveurs dédiés (comme une adresse postale ou une plaque d’immatriculation) et une clef privée, qui permet de consulter le contenu déposé dans la boîte nommée avec la clef publique.

Pour utiliser une métaphore, on peut imaginer le système PGP comme une salle de coffre fort, dont tous les coffres sont ouverts et vides. Détenir la clef de quelqu’un vous permet de savoir dans quel coffre déposer vos informations, chiffrées et signées, avant d’en sortir et de claquer la porte derrière vous. Le propriétaire du coffre aura besoin de votre clef publique pour vous identifier, et de sa clef privée pour ouvrir son coffre. Le tour est joué.

  • Ranger ses documents dans un coffre-fort numérique

Veracrypt est un logiciel libre français permettant le chiffrement de partition ou de volume (disques dur, dossiers) par la création de disques virtuels dans l’arborescence de votre ordinateur (c’est le chiffrement « à la volée »). Entièrement gratuit et accessible, il propose deux modes, l’un bloquant l’accès à des dossiers ou disques au moyen du chiffrement, l’autre masquant cette partition chiffrée derrière une première protection, comme un double fond.

  • Utiliser TAILS

Tails est un système d’exploitation qui s’installe sur une clé USB. Son nom est un acronyme pour : The Amnesic Incognito Live System. Pourquoi ? Ce système d’exploitation offre la possibilité de démarrer sur un ordinateur sans modifier le disque dur de la machine, d’avoir accès à des logiciels libres pour effectuer des tâches basiques et avancées et vous donner une bulle de sécurité faite pour disparaître à la fin de votre session. Rien ne restera stocké sur votre clé Tails, à moins de créer une partition chiffrée. Les outils PGP, TOR, MAT et Onion Share sont installés dans le système d’exploitation par défaut. Nous recommandons vivement l’utilisation de ce système d’exploitation.

  • Onionshare

Onionshare est un système d’échange de fichiers anonyme et sécurisé qui utilise le réseau TOR. Cet outil s’installe sur les systèmes d’exploitation GNU/Linux, MacOs Windows. Vous stockez localement un fichier, créez un lien temporaire en .onion, uniquement accessible par le navigateur TOR et configurez l’accès de ce lien pour limiter le nombre de téléchargements (par défaut, le lien disparaît après le premier téléchargement). Très utile pour faire parvenir des données à un tiers sans utiliser un serveur comme Wetransfer ou un gros nuage curieux.

  • Protonmail

Besoin de créer rapidement une boîte mail respectant quelques standards de sécurité, dont le chiffrement en PGP, vous pouvez découvrir le service de Protonmail. L’intérêt réside dans le fait d’appliquer PGP simplement et entre comptes Protonmail.

  • Apprendre / Découvrir
– La structure Nothing2hide, spécialisée dans la sécurité informatique appliquée aux problématiques des militants et journalistes, met également à disposition, en ligne, un ensemble de ressources sur ces thématiques.
 
– Le guide de l’autodéfense numérique : produit par le collectif BOUM, ce livre en deux tomes – accessibles gratuitement – est une excellente initiation aux bases de la sécurité numérique.
 
– Le guide “Security in a box” de Tactical Tech : Au programme : des stratégies détaillées pour lutter contre les attaques physiques sur sa machine, se protéger sur un réseau social, utiliser un smartphone en sécurité (autant que possible). Aussi : une approche par OS : Linux, Windows et Android. No Mac Inside.
 
– Une série de tutoriels vidéos dédiés à la sécurité informatique par Infosec Bytes / EN : Ce projet de vidéos de formation est réalisé par le CIJ, le Centre for Investigative Journalism de Londres. Des vidéos explicatives et complètes présentent TOR et le TOR Browser, Signak, l’effacement de données, Tails et le protocole PGP.