Aller au contenu principal ____________________ Rechercher * Contenus interdits * La censure en ligne * Kit de survie numérique * Qui sommes-nous ? Guide de protection de vos données et de votre anonymat sur téléphone portable De nombreux militants sont pistés via leurs téléphones portables. Certains pays poussent la surveillance plus que d'autres. Il est donc nécessaire d'évaluer le risque de vos activités en prenant en compte les pratiques en cours dans votre pays, le caractère vulnérable de votre travail et les expériences passées des membres de votre groupe. Les opérateurs téléphoniques ont la possibilité de récupérer des informations relatives à l'utilisation de votre téléphone portable, y compris votre position géographique, et éventuellement de partager ces informations avec le gouvernement si celui-ci le demande. Il est également possible d'installer un logiciel de surveillance sur un téléphone sans que son propriétaire en soit informé. Il y a donc un risque, si vous n'avez pas été en possession physique de votre portable pendant un certain laps de temps. Quand votre téléhone est allumé, il envoie en continue les informations suivants aux tours-relais avoisinantes * Le numéro IMEI - un numéro unique qui identifie le matériel informatique de votre téléphone * Le numéro IMSI - un numéro unique qui identifie votre carte SIM - c'est ce à quoi votre numéro de portable est lié * Le numéro TMSI - un numéro temporaire régulièrement réassigné en fonction du changement de la situation géographique ou du réseau (couverture) qui peut être pisté par des systèmes d'écoute en vente dans le commerce * La cellule réseau dans laquelle le téléphone est situé. De quelques mètres jusqu'à plusieurs kilomètres, les cellules peuvent couvrir plusieurs tailles de zones géographiques, avec des cellules beaucoup plus petites dans les zones urbaines et encore plus petites dans les immeubles qui utilisent une antenne relais pour renforcer les signal * La position géographique de l'abonné grâce à cette cellule, déterminée en triangulant le signal depuis la tour-relais avoisinante. Là encore, la situation géographique exacte du téléphone dépend de la taille de la cellule - plus une zone géographique est pourvue de tours-relais, plus la position géographique du portable sera précise. Quand votre téléphone est allumé et communique avec les tours-relais, il peut être utilisé comme un moyen d'écoute pour ceux qui ont acccès aux informations des opérateurs téléphoniques. Celles ci incluent : * Vos appels téléphoniques reçus et émis * Vos SMS reçus et envoyés, incluant les informations de l'éxpéditeur et du récepteur. * Tout type de données transmis (par exemple les activités de navigations sur le web, hors HTTPS, les messages instantanées non chiffrés) ainsi que le volume de données envoyé (par exemple "Avez-vous uploadé des vidéos sur Youtube ?) * Votre situation géographique approximative (d'une précision variant entre quelques mètres à quelques kilomètres en fonction de la densité de tours-relais installées) Il est important de préciser que si vous pensez faire l'objet d'une surveillance quelconque, changer de carte SIM n'est pas suffisant : vous pouvez être suivi grâce au numéro IMEI de votre de votre téléphone. Celui-ci contient également énormément d'informations qui peuvent être utilisées contre vous s'il vous est confisqué ou dérobé. Tous les téléphones portables disposent en effet d'un espace de stockage situé sur la carte SIM ainsi que d'une mémoire interne. De plus, de nombreux téléphones portables sont aujourd'hui équipés de cartes SD (ou micro SD). De manière générale, stocker des données sur une carte SIM ou sur une carte micro SD (si disponible) est plus recommandé que de stocker ses données sur la mémoire interne du téléphone : une carte SIM ou une carte micro SD est plus facile à cacher ou à détruire qu'un téléphone portable. Les données stockées dans votre tééphone, que ce soit sur la carte SIM, dans la mémoire interne ou sur une carte mémoire SD incluent : * Votre répertoire : les noms et numéros de téléphone de vos contacts * l'historique de vos appels : qui vous avez appelé, qui vous a appelé, et à quel moment les appels ont eu lieu * les SMS que vous avez envoyés ou reçus * les données des applications que vous utilisez, comme un calendrier ou une liste de choses à faire. * les photos ou vidéos que vous avez prises avec votre téléphone, si votre téléphone le permet. La plupart des téléphones conservent l'heure et la date auxquelles a été prise la photo, et parfois même la situation géographique. Si votre téléphone vous permet de surfer sur internet, vous devriez vous préoccuper de votre historique de navigation. Si possible, ne conservez pas d'historique de navigation. Le danger est bien plus grand si un agresseur accède à vos mails que s'il accède à votre carte SIM ou à la mémoire de votre téléphone. Tout comme du disque dur de votre ordinateur, la mémoire SIM de votre téléphone mobile conserve toute donnée sauvegardée jusqu'à ce que la mémoire soit pleine et que de nouelles données sauvegardées viennent écraser les anciennes. Ainsi, les SMS, l'historique des appels ou les contacts effacés peuvent potentiellement être exhumés de la mémoire SIM. (Il existe une application gratuite pour cela qui ne nécéssite qu'un lecteur de carte). Il en est de même pour les téléphones disposant d'espaces de stockage supplémentaires, que ce soit sur la mémoire interne du téléphone ou sur une carte mémoire externe. De manière générale, plus la mémoire du téléphone est importante et plus les éléments effacés, même depuis longtemps, sont potentiellement retrouvables. Qu'est ce que cela implique pour vous ? Si les téléphones portables peuvent être des outils efficaces pour les militants, ils peuvent également devenir d'incroyables handicaps si le gouvernement ou les forces de sécurité s'associent avec les compagnies téléphoniques pour vous traquer. Si vous vous situez dans un pays qui met en oeuvre des moyens de surveillance pour les téléphones portables ou si vous pensez être surveillé de près à cause de vos activités militantes, il est préférable de ne pas utiliser de téléphone portable pour communiquer. Préférez les rencontres en face-à-face. Au final, c'est à vous de choisir le risque que vous acceptez de courrir : si vous pensez ne pas faire l'objet de surveillance à cause de vos activités militantes ou plus largement par une campagne de surveillance et que vous souhaitez utiliser votre téléphone pour communiquer avec vos camarades militants, prendre des photos et vidéos, ou alors diffuser de l'information par ce biais, vous pouvez utiliser les tactiques suivantes : * Créez et utilisez système codé pour communiquer avec les autres militants. "Bippez" vos contacts pour communiquer (laissez sonner une fois ou deux le téléphone de votre correspondant et raccrochez aussitôt afin de lui indiquer que vous êtes bien arrivé à un endroit donné, ou que tout va bien par exemple). * N'utilisez pas les vrais noms de vos contacts dans vos répertoires téléphoniques. Attribuez-leur des numéros ou des pseudonymes. De cette manière, si jamais les forces de sécurité saisissent votre téléphone ou votre carte SIM, elles ne disposeront pas de l'ensemble de votre réseau. * Amenez des cartes SIM de rechange lors des manifestations si vous pensez qu'elles risquent d'être confisquées. Il est très important que vous ayez sur vous un téléphone portable qui fonctionne. Si jamais vous devez vous débarrasser de votre carte SIM, essayer de la détruire physiquement. * Si votre téléphone vous le permet, verrouillez votre téléphone avec un mot de passe. Toute carte SIM dispose d'un code PIN par défaut. Changez le et verrouillez votre carte SIM avec ce code SIM. Un mot de passe (votre code PIN) vous sera demandé à chaque fois que vous utiliserez votre téléphone. * Si vous pensez qu'une manifestation va se terminer par une forte répression des forces de sécurité, activez le mode avion de votre téléphone. Vous ne serez plus en mesure d'émettre ou de recevoir des appels mais vous pourrez toujours prendre des photos ou des vidéos et les uploader sur des sites internet plus tard. Cette tactique est également utile si vous pensez que les forces de sécurité vont cibler en priorité les personnes disposant d'un téléphone portable lors de la manifestation. Plus tard, le gouvernement pourra demander les enregistrements d'appels, de SMS ou de données téléphoniques de tout individu qui se trouvait à un endroit donné à un moment donné afin de procéder à des arrestations en masse * Désactivez les fonctions de géolocalisation de vos applications à moins que vous n'utilisiez cette fonction à des fins militantes en taggant certains médias lors d'un événement. Si vous utilisez votre téléphone portable pour diffuser de la vidéo en streaming live, désactivez les fonctions de GPS et de géolocalisation. Directives pour Bambuser * Si votre téléphone fonctionne avec le système d'exploitation Android, vous pouvez utilisez de nombreux outils pour chiffrer votre navigation internet, vos chats, SMS et messages vocaux via les outils créés par le Guardian Project et Whispersys. Lorsque vous utilisez votre portable pour accéder au web, utilisez le HTTPS lorsque cela est possible. Note pour les utilisateurs de BlackBerry Le système de Blackberry prévoit deux types de comptes avec des niveaux de chiffrement différents. Pour les particuliers, il n'y a jamais eu de chiffrement de bout en bout des communications - Blackerry ou votre compagnie téléphonique peut toujours intercepter vos appels, emails, SMS ou surf internet, etc. À contrario, les entreprises utilisatrices de la solution Blackberry Enterprise Server (BES) disposent d'un chiffrement de bout en bout de leurs communications. Cependant, si vous êtes une entreprise, n'oubliez pas que n'importe qui ayant accès à votre serveur (typiquement les administrateurs système) a les moyens de déchiffrer vos communications et qu'il existe quantité de moyens légaux (et moins légaux) pour un gouvernement de décrypter vos communications. Récemment, les Émirats Arabes Unis ont tenté d'obliger Research In Motion à donner les clés nécessaires au déchiffrement des communications BlackBerry. BlackBerry n'a pas cédé. Les utilisateurs de Blackberry doivent donc se tenir informés de toute négociation entre leur gouvernement et BlackBerry sur le chiffrement des communications BlackBerry. Ils doivent également être conscients des autres tentatives d'interceptions de communications Blackberry. En 2009, la société de télécommunications des Emirats Arabes Unis "Etilasat" a envoyé aux utilisateurs de Blackberry une fausse mise à jour qui lui permettait de recevoir des copies de tous les messages des utilisateurs. BlackBerry a récemment envoyé à ses clients une nouvelle mise à jour supprimant le logiciel frauduleux mais les utilisateurs de Blackberry doivent être particulièrement attentifs à toute mise à jour ne provenant pas directement de BlackBerry. Pour plus d'informations (anglais): * Tactical Tech : Security in a Box * Comment utiliser son mobile de manière sécurisée * Comment utiliser son smartphone de manière sécurisée * Jhack.info Cet article est un extrait du guide édité par Access Now, A PRACTICAL GUIDE TO PROTECTING YOUR IDENTITY AND SECURITY ONLINE AND WHEN USING MOBILE PHONES. Il a été écrit à l'origine pour les citoyens du Moyen-Orient et d'Afrique du Nord qui souhaitent utiliser les nouvelles technologies pour communiquer, s'organiser et partager des données. Il peut être utilisé par tout internaute qui souhaite protéger sa vie privée et sa sécurité en ligne. Vous pouvez télécharger le guide dans son intégralité en Anglais, Russe, Vietnamien, Koréen, Polonais, Indonésien. Le guide n'a pas encoré été traduit intégralement en français. Fichiers: protecting-security-online-english.pdf protecting-security-online-russian.pdf protecting-security-online-vietnamese.pdf protecting-security-online-indonesian.pdf protecting-security-online-korean.pdf protecting-security-online-polski.pdf * Русский * English * 简体中文 * Español Langues * العربية * 简体中文 * English * Français * فارسی * Русский * Español * Türkçe Baromètre 182 net-citoyens emprisonnés 20 net-citoyens tués Aidez-nous * Contribuez * Faites un don Impliquez-vous Aidez-nous à diffuser l'information * Créez un miroir * Devenez traducteur bénévole * Restez informés Nous suivre Flux RSS - rsf.org * Union européenne - Google n'est pas un arbitre légitime * Recommandations sur le droit à l'oubli par Reporters sans frontières et La Quadrature du Net * Singapour - RSF et le caricaturiste Zunar apportent leur soutien au blogueur Roy Ngerng * La surveillance des communications en débat à l'ONU : un enjeu majeur pour la protection des journalistes * Turquie - Censure et surveillance d'Internet : Ankara poursuit sa fuite en avant Plus Conditions d'utilisation - FAQ - Contact - Partenaires - Soutenu par l'Union Européenne * Contribuer * Faire un don Sauf mention explicite, tout le contenu de ce site est sous licence Creative Commons CC BY-NC-SA 3.0 Reporters sans frontières