La communication en temps de crise

Communiquer est également vital pour une survie à court, moyen et long terme.

Les niveaux de chaos concernés par ce besoin sont les suivant: CL2, CL3, CL4, CL5.

Les moyens de communication

La communication orale est le mode de communication le plus simple et le plus efficace entre deux individus proches, ayant un référentiel de culture commun et dont la transmission est simultané.

En cas de niveau de chaos élevé, les individus vont très probablement adopter l'une des deux postures suivantes:

  • Agir pour aider des inconnus (souvent lors d'une crise type CL6 ou CL7).
  • Agir pour s'assurer sa propre subsistance ou celle des siens (crise persistance avec manque de ressources, type CL4 ou moins) au détriment de votre sécurité.

Dès lors, il convient d'adapter sa communication avec les personnes inconnues en conséquence. Il est recommandé de ne jamais révéler les lieux stratégiques pour votre subsistance (type: caches de nourriture, points d'eau, abris, etc...).

La communication orale doit donc être toujours sujette à une double interprétation (observer le comportement des individus, l'ordre de la parole dans un groupe, l'objectivité des réponses et des questions). Par exemple, si votre interlocuteur bouge beaucoup sur ses jambes, il y a beaucoup de chance qu'il souhaite partir (quel que soit ce qu'il énonce par ailleurs). Des démangeaisons sur les bras indiquent soit une frustration (envie de passer à l'action), soit le besoin de se protéger. Cacher ses mains peut signifier que votre interlocuteur dissimule une information, ne souhaite pas s'engager dans l'action ou ne pas se dévoiler. Se toucher le nez montre un manque de véracité d'une information (soit l'information est fausse, soit elle n'est pas complète, ou l'orateur ne maîtrise pas cette information).

Essayez de regarder vos interlocuteurs dans les yeux, car il est plus difficile de mentir lorsqu'une personne vous scrute.

Cette page liste les différents paramètres de la communication non verbale

Dans les niveaux de chaos élevé, essayez le plus possible d'aider les autres avec l'ensemble des ressources que vous possédez. Lorsque les niveaux de chaos sont plus faibles, et une fois que vous avez assuré votre sécurité et ceux de votre groupe, évaluez avec celui-ci quelles sont les limites d'acceptation de votre groupe. L'idée étant de trouver le bon compromis entre vos ressources et vos besoins de main d'oeuvre. Plus les groupes sont importants, moins ils sont susceptibles de présenter un comportement dangereux entre eux, mais pas forcément avec les autres. Ainsi, s'il est plus facile "d'adopter" un individu en péril dans un groupe d'un dizaine de personnes (tout en assurant sa surveillance et en limitant ses informations les premiers temps), méfiez-vous d'un groupe d'une dizaine de personnes (même si votre groupe comporte un tel nombre d'individus).

La mise en place d'échanges (le troc) ou l'envoi de marchands en lieux saints (type place de marché, églises ou tout endroit où l'ensemble des groupes alentours se réunissent et se protègent mutuellement) est vitale pour la survie de votre groupe et des autres.

Le but de la communication écrite est de transmettre une information à d'autres individus qui ne sont pas proches, peuvent avoir un référentiel de culture différent, sans besoin de simultanéité.

La communication écrite, contrairement à la communication orale apporte une caractéristique très importante à celle-ci: la possibilité du secret. En effet, il est possible de transmettre une information secrètement si celle-ci est écrite, cryptée ou pas, contrairement à la transmission orale.

Il peut être intéressant de tenir un journal pendant la crise, en prenant soin de noter toutes les valeurs de vos ressources, leurs positions géographiques et autre. En effet, si la crise s'installe (niveau de chaos bas) dans la durée, ces informations permettront d'anticiper vos futurs besoins en fonction de votre consommation, de faire des corrélations entre la présence des ressources avec les lieux visités, etc. En contrepartie, un tel journal doit rester le plus secret possible, car il donne des informations que vous ne souhaiteriez pas voir divulguées.

Vous pouvez envisager de définir un code (type OTP, one time password) pour communiquer avec des individus en qui vous avez confiance. Le principe est de convenir, à l'avance avec ces individus des mots clés et du sens de ceux-ci. Ce système reste sûr et peut paraître anodins pour des étrangers.

Les informations écrites peuvent contenir:

  1. Les positions des lieux d'intérêts
  2. Les horaires de certains évènements
  3. Le comptage des ressources
  4. La communication des règles entre individus

La communication à distance permet d'organiser un échange d'informations entre plusieurs individus.

Pour ce type de communication, il convient de séparer ce qu'il est possible de faire et d'en attendre en fonction du canal de communication. En effet, en cas de chaos élevé, il y a de fortes chances que la communication radio via votre smartphone fonctionne encore. Dès que le chaos s'installe et que l'électricité vient à manquer, ce canal va également cesser de fonctionner. Il est paradoxalement difficile d'utiliser un smartphone en temps de crise car les sources d'informations (via Internet) sont trop nombreuses (vous pouvez rater l'information importante) et sujettes à de fausses informations. Les lignes téléphoniques étant de type point à point, elles seront vite saturées et, jusqu'à la 4G, la voix a priorité sur les données IP (internet). Cela signifie que vous ne pourrez pas télécharger de nombreuses pages car les réseaux seront saturés, chaque téléchargement, s'il fonctionne, sera très lent.

La radio FM est un système de broadcasting, c'est à dire qu'un émetteur unique envoie le même message à de multiple receveurs. C'est un système simple et éprouvé qui devrait tenir même si le chaos s'installe. Cependant, la loi actuelle empêche les individus d'émettre sur la bande FM, et réserve ce droit à des médias qui payent une licence (et donc doivent la rentabiliser). En d'autres termes, les informations sur ces ondes seront à interpréter avec caution. Enfin, ce type d'émetteur demande une puissance relativement importante pour une portée acceptable, et ne seront donc accessible que proche des sources d'énergie.

La radio AM (grandes ondes) est plus délaissée mais permet, en revanche, une portée plus importante (cependant le signal se dégrade assez vite malgré tout) à énergie d'émission équivalente. Les informations sur ces bandes devraient être plus fiables.

S'il faut communiquer (pouvoir émettre), il existe de nombreuses bandes UHF/VHF qu'un appareil comme le Baofeng UV5R permet de capter et d'utiliser, appareil vendu autour d'une vingtaine d'euros. À part pour certaines fréquences très étroites et limitées (dites libres), il est illégal dans de nombreux pays d'émettre sur des fréquences radio sans licence. En cas de chaos cependant, cela peut vous permettre de rentrer en contact avec les survivalistes, les radio-amateurs et autres personnes préparées, ce qui peut être vital pour votre survie. Notez cependant que ces communications ne sont pas cryptées (ni cryptables) et donc tous ce que vous direz pourra être entendu et utilisé contre vous.

Enfin, un ensemble de passionnés installent un réseau radio numérique bas débit mondial basé sur le protocole LORA (pour long range). Normalement prévu pour les capteurs et autre systèmes oubliés (IoT), cela pourrait permettre de maintenir une communication numérique si internet tombait (du moins, chez vous). L'accès à ce réseau se fait via des gateway qui sont vendues autour de 60 à 300€. La portée d'une gateway est de plusieurs kilomètres.

Il est recommandé de ne pas dépendre du Cloud pour vos données (simple question de bon sens). Cependant, se déconnecter est difficile car c'est souvent réservé aux informaticiens/connaisseurs et les entreprises numériques font tout leur possible pour que vous ne puissiez pas le faire facilement. Rappelez-vous que ce n'est pas après la crise que vous pourrez le faire.

Nous vous invitons à consulter la page S'informer pour quelques tutoriels pratiques de déconnexion.

Les techniques de communication

Après avoir défini le moyen de communication, il est important de connaître quelques techniques de communication non évidentes. Par exemple, si vous possédez des biens ou des ressources importantes que vous ne pouvez pas vous permettre de perdre pour votre survie, il est difficile d'indiquer soit leurs positions, soit leurs nombres à d'autre personnes d'un groupe sans informer tous les membres du groupe via les techniques habituelles. Cependant il existe des solutions pour cela, de plus en plus complexe suivant le niveau de sécurité que vous recherchez.

La solution la plus simple pour transmettre une information sans que des oreilles indiscrètes ne puissent l'interpréter, c'est de définir, au préalable, des mots clés (standards et courants pour que la phrase les utilisant soit banale) entre les participants qui doivent partager l'information. Ainsi, par exemple, l'information "On se gèle en mars ici", comparée à "Il fait vraiment froid en mars dans la région" peut sembler du verbiage, mais si vous avez convenu préalablement que l'association du mot "geler" avec un mois de l'année donne un chiffre (0 pour janvier, 1 pour février, 2 pour mars, etc...), alors vous avez transmis de l'information à votre interlocuteur qui connait le code, alors qu'un interlocuteur lambda n'y entendra rien de suspect.

L'inconvénient de ce genre de système est qu'il faut définir à l'avance le code, et qu'il n'est pas possible de changer le code si l'une des personnes dans la confidence le diffuse, à moins d'en établir un nouveau avec les participants restants. La sécurité du système réside dans le secret du code et doit donc être limité à un nombre restreint de participants.

Il est cependant indépendant du média de transmission. Pour votre sécurité de groupe, il peut être important de définir d'un code qui signifie préparez vous à vous battre ou préparez vous à fuir, etc...

Imaginons le cas suivant: Vous avez une ressource ou un bien vital pour votre communauté, et vous ne souhaitez pas que l'endroit de sa cachette soit révélé à un membre unique de la communauté (qui pourrait alors utiliser cette information pour en tirer du pouvoir ou compromettre la communauté). Ceci dit, si vous veniez à disparaitre, le bien ou la ressource serait perdu, il faut donc permettre à la communauté de pouvoir trouver le bien sans en révéler la cachette à quiconque.

La solution classique est d'enfermer le bien dans un conteneur sécurisé (par exemple un coffre) et d'utiliser plusieurs systèmes de fermetures différents (par exemple 2 cadenas). Pour que le coffre soit ouvert, il faut donc que les propriétaires des 2 clés différentes se réunissent, une clé étant insuffisante pour accéder au bien.

Dans le cas de l'information, ou d'une ressource (par exemple, la récolte d'un champ?) qui ne saurait être "contenable", c'est l'information pour l'accès à cette ressource qu'il faut transmettre. Ce qu'il ne faut pas faire, c'est donner des informations parcellaires à chaque individu (par exemple, si vous dîtes à l'individu A que l'endroit où est caché la récolte est quelque part derrière la maison Martin, et que vous dîtes à l'individu B que cet endroit est à gauche de la grange des Pierrot, et ainsi de suite, alors celui qui récolte l'information de l'autre peut progressivement déduire l'information). C'est le principe du mot de passe où chacun connait une lettre. La difficulté du mot de passe diminue exponentiellement à chaque révélation, les individus "avides" sont donc encouragés à partager leurs informations (voire extorquer).

Il existe un protocole basé sur l'algorithme du secret partagé de Shamir où connaitre ce que sait un autre individu n'améliore pas les chances de trouver l'information. Le comportement de partage ou extorsion n'a alors plus aucun intérêt, vu que celui qui extorque l'information se met en danger sans pouvoir espérer de bénéfice. Dans l'exemple du mot de passe, c'est comme si vous pouviez connaitre une propriété du mot de passe (par exemple, les lettres paires sont en minuscules) et que votre voisin en connaisse une autre (les lettres à des positions multiples de 3 sont des consonnes). La mise en commun des informations ne donne aucun avantage à l'un ou l'autre.

Ce protocole est assez simple et est basé sur une propriété des polynômes d'être parfaitement définis si vous avez n+1 paires (x,y) qui valident le polynôme f(x) = y de degré n. Ainsi, un polynôme de degré 1 (une droite) nécessite 2 points pour être défini. Un polynôme de degré 2 nécessite 3 points, etc... Par contre, avec n paires, il existe une infinité de polynômes passant par les points. L'idée est donc de coder une position particulière du polynôme (par exemple la valeur f(0)) comme votre secret et de ne transmettre qu'un point différent à chaque individu (l'abscisse x doit être choisie au hasard, et évidemment différente de 0). Pour résoudre le polynôme, il faut qu'il y ait au moins n+1 individus qui dévoilent leur point. Il faut par la suite résoudre le système linéaire des n+1 équation f(x_i)=y_i pour trouver les coefficients du polynôme, puis déduire f(0). Ceci est relativement facile puisque f(0) est le dernier coefficient du polynome, et donc une série d'optimisations lors du calcul permet de trouver cette valeur très rapidement (se référer à la formule donnée sur la page Wikipedia ci dessus)

Toute divulgation d'un ou plusieurs point(s) ne donne aucune information sur le secret tant qu'il n'y a pas divulgation des n+1 points (si les calculs sont faits dans un espace de Galois type GF256)