stuut.info

[Brochure] Téléphonie mobile

[Brochure] Téléphonie mobile

Cette brochure a pour envie de recenser des problématiques liées à la surveillance policière des téléphones, et de donner des astuces pour réduire les risques liés à cela.

Partout | sur https://stuut.info

Il s’agit ici de la première version de cette brochure. Elle comporte des erreurs, raccourcis, incertitudes – de plus tout ce qui est attrait au numérique évolue vite. N’hésite pas à en faire des critiques pour faire évoluer ce texte, au contact : autodefense-numerique@@@riseup.net

Introduction

Ce texte a été fait principalement à partir d’un compte rendu de formation sur la question de téléphonie mobile, complété avec des bouts trouvés sur internet, car de manière générale on manque de ressources sur cette thématique dans les milieux militants. Certaines parties parlent des problématiques de surveillance policière liée à la téléphonie de manière générale (symbolisé dans la table des matière avec le symbole []). Ces parties traitent les problématiques à la fois pour les téléphones à bouton et pour les smartphones. D’autres parties parlent plus des smartphones. Les mots avec une * sont explicités dans un lexique à la fin de la brochure.

On trouve plus d’outils de réduction des risques pour les smartphones, mais on retrouve les mêmes problématiques qu’avec les téléphones à boutons, et les smartphones ont aussi d’autres problématiques en terme de sécurité. Parfois les outils offrent des sensations de sécurité qui font oublier leurs limites, et poussent à diffuser des informations sensibles qu’on aurait mieux fait de faire passer par d’autres canaux.

Si l’angle de ce document se porte froidement sur les questions d’enjeux de surveillance et d’outils de sécurité vis-à-vis de la répression de L’État, on pourrait aborder ces problématiques par d’autres angles, que ce soit en usage collectif ou individuel :

– Écologie et colonialisme car il faut 70 matériaux différents et 70 kg de matière extraite et assemblée par des personnes sous-payées, dans des pays colonisés par le capitalisme pour construire un smartphone qui sera détruit rapidement [1]

– Résistance à la pression de passer toujours plus par ces outils, pour le travail ou les administrations, la banque, les démarches de santé et autres et qu’il y a souvent plein d’astuces à se transmettre pour ne pas avoir à fournir de numéro de téléphone ou pour pouvoir rester déconnecté⋅e

– Que ces outils sont aussi des sources d’exclusions pour les personnes qui n’y ont ou ne souhaitent pas y avoir accès, ou qui manquent de compétences. Il est important au sein des collectifs d’avoir des discussions à ces sujets pour que la sécurité ne deviennent pas un outil de domination pour certain.es.

– Défense des données personnelles contre les multinationales, même si certaines propositions se recoupent (car les multinationales sont régulièrement sollicités par les flics) [2] .

Table des matières
Introduction
I) La téléphonie mobile et la sécurité

  • Les réseaux d’antennes téléphoniques []
  • Les enjeux spécifiques pour les téléphones portables
  • Le système d’exploitation du smartphone
    II) Les problèmes inévitables de sécurité dans les téléphones []
  • Appels et SMS en clair []
  • Géolocalisation du téléphone []
  • Identification des téléphones []
  • Failles de sécurité et mises à jour
  • Données de la carte sim et du téléphone []
  • Communiquer c’est à plusieurs []
    III) Outils des keufs
  • Interceptions administratives et judiciaires []
  • Boites noires
  • En garde à vue / audience / instruction / enquête
  • IMSI-catcher – les fausses antennes relais []
  • Perquisition à domicile []
  • Le Kiosk – extracteur de téléphone
  • Équipes technologiques de la police []
  • Exploitation de failles de sécurité
  • Tentative de restauration des données à partir d’appareils endommagés []
  • Analyst’s Notebook et logiciels d’analyse de données []
  • Installation de mouchards (matériel ou logiciel) []
    IV) Réduction des risques
  • 1) Habitudes []
  • 2) Applis libres
  • 3) Paramètres du smartphone
  • 4) Avoir un téléphone dont la carte SIM est « anonyme » []
  • 5) Trucs techniques avancés / divers pour smartphone
    Lexique
    Ressources supplémentaires

Lire la brochure en entière ici (PDF)

Voir en ligne : Infokiosques

Notes

[1Voir pour l’analyse le dossier par exemple de « L’emprunte cachée des smartphones » de France Nature Environnement, même si les positionnements politiques ne vont pas très loin.

[22 exemples : la collaboration de Google, facebook, twitter et microsoft avec la commission europèenne dans la lutte contre le terrorisme : https://www.laquadrature.net/2019/04/26/reglement-terroriste-premier-bilan-et-prochaines-etapes/, ceux ci ont leur propre liste de personnes ou contenu « terroriste ». Ou sur le site transparency de google, on peut lire autour de 20 000 requêtes judiciaires par an par la france, dont 80 % amènent à des données envoyés https://transparencyreport.google.com/user-data/overview.

Une question ou une remarque à faire passer au Stuut? Un complément d'information qui aurait sa place sous cet article? Clique ci-dessous!

Proposer un complément d'info

modération a priori

Ce forum est modéré a priori : votre contribution n’apparaîtra qu’après avoir été validée par un administrateur du site.

Texte du message
  • Ce formulaire accepte les raccourcis SPIP [->url] {{gras}} {italique} <quote> <code> et le code HTML <q> <del> <ins>. Pour créer des paragraphes, laissez simplement des lignes vides.

ARTICLES LIÉS

Contrôle social / Répression

France : Le refus de communiquer le code de déverrouillage d’un téléphone portable peut constituer un délit

Un homme interpellé en possession de cannabis a refusé, pendant sa garde à vue, de donner les mots de passe de ses deux téléphones portables. Il est renvoyé en correctionnelle pour cette affaire, mais aussi pour avoir refusé de remettre la « convention secrète de déchiffrement d’un moyen de cryptologie » susceptible d’avoir été utilisée pour commettre l’infraction, un délit passible de trois ans d’emprisonnement. Le tribunal correctionnel de Lille, puis la cour d’appel de Douai l’avaient relaxé de cette dernière infraction, considérant que le code n’était pas une « convention de déchiffrement », car il ne servait pas à décrypter des données mais uniquement à débloquer un écran d’accueil. Saisie une première fois, la chambre criminelle de la Cour de cassation censure en 2020 la décision de la cour d’appel, estimant qu’elle a eu un raisonnement « général et erroné ». L’affaire est renvoyée à la cour d’appel de Douai qui refuse, en 2021, de suivre cette jurisprudence et confirme la décision de relaxe. Après un pourvoi du parquet général, c’est en assemblée plénière que la Cour de cassation a réexaminé cette question le 14 octobre. La haute juridiction a a statué, lundi 7 novembre que, dès lors qu’un téléphone portable était équipé d’un « moyen de cryptologie », le code de déverrouillage de son écran d’accueil pouvait constituer une « clé de déchiffrement » si « l’activation de ce code a[vait] pour effet de mettre au clair les données cryptées que l’appareil contient ou auxquelles il donne accès ». Son détenteur est donc tenu de donner aux enquêteurs le code de déverrouillage. En cas de refus, le suspect commet l’infraction de « refus de remettre une convention secrète de déchiffrement ».

Ailleurs Ailleurs |
Contrôle social / Répression

[Balade/Cartographie] Surveillons la surveillance

Cartographie de la vidéosurveillance dans les lieux publics de Bruxelles. Cartographie de la vidéosurveillance dans les lieux publics de Bruxelles. Nous vous proposons une balade à travers les rues de Saint-Gilles pour identifier les caméras de surveillance (publiques, privées, ANPR [1] …), mais aussi les antennes, les dispositifs publicitaires et les mobiliers urbains anti-SDF. Toutes les informations récoltées seront chargées sur OpenStreetMap et viendront compléter la cartographie en ligne du contrôle social. Cet évènement sera animé par Technopolice. Technopolice est un collectif bruxellois qui lutte contre la surveillance de nos villes et de nos vies, notamment par l’accès aux informations concernant les caméras et autres dispositifs qui épient nos mouvements, nos habitudes et modifient ainsi nos comportements (reconnaissance faciale, drones, caméras ANPR sensées reconnaître les plaques d’immatriculation…). INFOS PRATIQUES * Quand ? dimanche 16 octobre 2022 de 14h à 17h. * Où ? 66, rue Coenraets – 1060 Bruxelles. * Pour qui ? tout le monde à partir de 12 ans. * Tarif : Gratuit. * Inscription indispensable via info@centrelibrex.be (Max 20 personnes) 16/10/22 | Surveillons la surveillance - Centre Régional du Libre Examen Lecture Cet évènement est en lien avec celui du 22/11/22 intitulé « Pourquoi faut-il résister aux GAFAM* ? » *Google, Apple, Facebook, Amazon et Microsoft... Ces évènements vous sont proposés dans une réflexion qui vise à nous libérer des GAFAM Google, Apple, Facebook, Amazon et Microsoft.Dans cette optique, nous vous recommandons chaudement ces ateliers d’autodéfense numérique : Chaque premier lundi du mois, de 17 h à 19 h, 101 rue Josaphat – 1030 Schaerbeek.Par Technopolice. Chaque deuxième lundi du mois, de 17 h à 19 h, Rue de Danemark 70b à Saint-Gilles.Par Tac Tic Asbl.

Bruxelles Bruxelles |
Contrôle social / Répression

Rassemblement de soutien à l’interpellation citoyenne sur la surveillance policière à Liège

✊ Pour soutenir cette interpellation citoyenne sur la surveillance policière à la marche annuelle contre le centre fermé de Vottem , nous vous invitons à nous rejoindre dès 16h30, à l’entrée de l’Hôtel de ville (à l’arrière), ce lundi 24 octobre. Nous assisterons ensuite à l’interpellation, le conseil communal débute à 17 heures. ✊ Soyons nombreux pour la défense des libertés démocratiques, et de Liège, ville hospitalière 👉 Beaucoup d’entre vous étaient aux côtés du CRACPE, et des autres associations qui coorganisaient la marche annuelle jusqu’au centre fermé pour étrangers de Vottem le 7 mai 2022 : « Vottem, 23 ans déjà, je ne l’accepte toujours pas ». Lors de cette manifestation nous avons été interpellé.es par les pratiques policières, d’intimidation et de fichage politique des participant.es. Ce samedi 7 mai 2022, nous étions environ 400 manifestant.es, et nous avons constaté : ⁉️ la présence de nombreux agents "en civil", à pied ou véhiculés, francophones ou néerlandophones, locaux ou fédéraux, mais principalement fédéraux et des renseignements généraux. Ceux-ci ont procédé à un fichage extraordinaire des personnes composant notre cortège (par observations directes, caméras, appareils photos et téléphones), et ce tout au long de celui-ci. Cette présence et ce travail n’avaient rien à voir avec la sécurité, -la manifestation était familiale et pacifique-, mais avec le fichage politique. ⁉️ pour que cette manifestation soit autorisée, en plus de concéder à l’habituelle présence de l’hélicoptère, nous devions cette fois supporter d’être, en plus, surveillé.es par un drone de la police fédérale. Nous nous demandions donc déjà à quel point ce nouveau potentiel de danger répressif dissuaderait des manifestant.es, entre autres sans-papiers, mais pas seulement, de nous rejoindre pour exercer leurs droits fondamentaux. 😤 Pour les associations qui ont coorganisé cette manifestation, c’est inacceptable. Déni des libertés démocratiques : liberté d’expression, de réunion, de manifestation, d’association, de contestation. Nous dénonçons aussi les atteintes en ce qui concerne le droit à l’image et à la vie privée. Les autorités communales doivent pouvoir garantir le respect de ces libertés sur leur territoire, or, cette manifestation a été placée sous le contrôle intégral de la police fédérale. Nous avons été choqués que, dans une ville qui a pris des engagements réels en tant que « commune hospitalière », des personnes migrantes sans-papiers se sentent insécurisées. 👉 C’est sur ces points de vigilance démocratique et essentiels que nous avons demandé une une interpellation citoyenne au Conseil communal de Liège, ce lundi 24 octobre 2022. Parce que nous voulons que cela ne se reproduise pas, pour notre future manifestation annuelle, ou pour d’autres ! 👉 L’interpellation sera faite par Sibylle Gioe, citoyenne liégeoise, qui s’exprimera au nom des associations organisatrices de la manifestation mais également au nom de la...

Wallonie Wallonie |
Médias

Infokiosques.net - Neurones, guerre sociale et perspectives révolutionnaires

Pour celleux qui ne connaîtraient pas encore infokiosques.net, voici une petite présentation du site (qui existe depuis 2002 !) et de ce qu’on y trouve (des zines, des brochures, et encore des zines... par centaines !). Infokiosques.net est un site internet qui a été créé en 2002 par quelques personnes qui écrivaient, éditaient et/ou diffusaient déjà des brochures en papier. Il est donc géré par un collectif de gens participant à des infokiosques, des distros, des éditions autogérées. En 2003, des gens d’infokiosques.net diffusaient ce petit texte, toujours d’actualité aujourd’hui : "Qu’est-ce qu’un infokiosque ? Cette société nous pose question, nous empêche de vivre. Parfois elle nous fait vomir, toujours elle nous révolte. Capitalisme, patriarcat, rapports de domination, désastres écologiques, forces étatiques, de quoi faire frémir toute notre bile. Parfois nous voudrions cultiver cette bile, comment dire, l’approfondir, la relever, la garnir de données, d’arguments, d’idées d’action. Mieux connaître ce que nous critiquons pour mieux savoir ce que nous vomissons et comment nous le vomissons. Alors nous nous auto-organisons et nous montons un infokiosque, une sorte de librairie alternative, indépendante. Nous discutons des publications, brochures, zines et autres textes épars qui nous semblent intéressants ou carrément nécessaires de diffuser autour de nous. Nous les rassemblons dans cet infokiosque, constituons ainsi nos ressources d’informations, et les ouvrons au maximum de gens. Nous ne sommes pas les troupes d’un parti politique, ni les citoyen-ne-s réformateurices de nos pseudo-démocraties, nous sommes des individus solidaires, qui construisons des réseaux autonomes, qui mettons nos forces et nos finesses en commun pour changer la vie et le monde. Les textes subversifs sont nombreux et c’est partout hors des circuits spectaculaires-marchands (et même au sein de ces circuits, des fois) qu’il est possible d’en trouver. En mettant de côté une puis deux puis trois brochures, jusqu’à en avoir une ou deux ou trois dizaines, il ne reste plus qu’à photocopier tout ça en plusieurs exemplaires et trouver un lieu où les poser pour que chacun-e puisse venir les feuilleter et les emporter. Alors nous bichonnons les photocopieuses, nous récupérons du papier à foison, nous faisons jouer les réseaux de connaissances, le bouche à oreille. « Tiens, la semaine dernière on parlait des catastrophes écologiques en Amérique trans-caucasienne. Ben figure-toi que je suis tombé sur une brochure qui en parle : je te la photocopie et je te la passe ». Nous aimons ces moyens de communication directe, nous aimons le do it yourself, l’auto-production, la débrouille, nous aimons ces modes de diffusion autonomes. Dans le monde merveilleux des infokiosques, l’information n’est pas soumise aux logiques commerciales, publicitaires, spectaculaires, financières qui ligotent les médias classiques et puissants. Elle n’est pas centralisée, standardisée,...

Partout Partout |
Contrôle social / Répression

Fadettes, UFED et données de connexion : Les techniques d’investigations numérique de la police

L’idée de ce texte est de répondre pratiquement aux questions de sécurité numérique qu’on se pose dans les milieux militants, de détailler au maximum les techniques d’investigation numériques (qui exploitent nos relevés téléphoniques, nos données de navigation internet, les contenus de nos ordinateurs et de nos téléphones, etc.) de la police. Note de la modération : Ce texte est franco-centré, et comporte des références légales qui ne sont pas valables en Belgique . Introduction L’idée de ce texte est de répondre pratiquement aux questions de sécurité numérique qu’on se pose dans les milieux militants. Il a pour but de donner des arguments aux personnes qui, dans chaque groupe, répètent qu’il faut faire gaffe à la sécurité numérique, et d’en donner aux personnes qui les trouvent reloues. On part du constat qu’il y a un manque d’informations disponibles sur les techniques d’enquêtes que les keufs utilisent pour fouiller nos téléphones et nos ordinateurs, et sur celles qui utilisent notre navigation internet et nos communications téléphoniques. Les formations à la sécurité numérique dans nos milieux sont souvent un peu trop théoriques. Elles apportent les réponses, mais ne montrent pas les problèmes. On se concentre donc, dans ce texte, sur les techniques d’enquêtes qui touchent nos outils numériques : analyse des données de téléphonie, écoutes, analyse de la navigation internet, analyse des données enregistrées sur nos ordis ou nos téléphones... On se base sur des techniques qu’on a vu être utilisées par les policier.es (contre nous, contre des potes, ou des pratiques qu’on a vues dans des documentaires). On veut donner dans ce texte des pratiques de sécurité numérique qu’on voudrait voir généralisées dans nos milieux. On n’a pas vocation à se perdre dans des détails techniques, mais à détailler les techniques policières au maximum. Pour plus de détails sur les pratiques numériques pour se protéger face à la répression, il existe déjà plein de ressources, qu’on citera et qu’on vous invite à consulter ! Le format imprimable de ce texte (page par page) Le format imprimable de ce texte (brochure) Pourquoi il ne faut pas ramener son téléphone en action/manif ? Pour deux raisons principales, qu’on va détailler : déjà, c’est donner plein d’armes aux enquêteurices pour te retrouver si une enquête est ouverte sur l’action ou la manif, et ensuite, c’est risquer de se faire choper avec son téléphone. Quels sont les risques si je me fais choper avec mon téléphone ? Si tu pars en garde à vue avec ton téléphone, les policier.es ont de nombreuses possibilités pour exploiter les données qu’il contient. Les commissariats – surtout en Île-de-France –, commencent à être équipés d’aspirateurs à données, des outils qui connaissent des failles de sécurité de milliers de modèles de téléphones et de versions de systèmes d’exploitation (iOs, Android ou LineageOs par exemple). Avec ces failles, l’aspirateur va copier l’entièreté des...

Partout Partout |

DANS LES MÊMES THÉMATIQUES

Publiez !

Comment publier sur Stuut ?

Stuut est un média ouvert à la publication.
La proposition d'article se fait à travers l’interface privée du site.
Si vous rencontrez le moindre problème ou que vous avez des questions,
n’hésitez pas à nous le faire savoir par e-mail: contact@stuut.info