T
Téléphonie mobile
Surveillances, répressions, réduction des risques
mis en ligne le 26 février 2023 - autodefense-numerique
Introduction
Ce texte a été fait principalement à partir d’un compte rendu de formation sur la question de téléphonie mobile, complété avec des bouts trouvés sur internet, car de manière générale on manque de ressources sur cette thématique dans les milieux militants. Certaines parties parlent des problématiques de surveillance policière liée à la téléphonie de manière générale (symbolisé dans la table des matière avec le symbole []). Ces parties traitent les problématiques à la fois pour les téléphones à bouton et pour les smartphones. D’autres parties parlent plus des smartphones. Les mots avec une * sont explicités dans un lexique à la fin de la brochure.
On trouve plus d’outils de réduction des risques pour les smartphones, mais on retrouve les mêmes problématiques qu’avec les téléphones à boutons, et les smartphones ont aussi d’autres problématiques en terme de sécurité. Parfois les outils offrent des sensations de sécurité qui font oublier leurs limites, et poussent à diffuser des informations sensibles qu’on aurait mieux fait de faire passer par d’autres canaux.
Si l’angle de ce document se porte froidement sur les questions d’enjeux de surveillance et d’outils de sécurité vis-à-vis de la répression de L’État, on pourrait aborder ces problématiques par d’autres angles, que ce soit en usage collectif ou individuel :
– Écologie et colonialisme car il faut 70 matériaux différents et 70 kg de matière extraite et assemblée par des personnes sous-payées, dans des pays colonisés par le capitalisme pour construire un smartphone qui sera détruit rapidement [1]
– Résistance à la pression de passer toujours plus par ces outils, pour le travail ou les administrations, la banque, les démarches de santé et autres et qu’il y a souvent plein d’astuces à se transmettre pour ne pas avoir à fournir de numéro de téléphone ou pour pouvoir rester déconnecté⋅e
– Que ces outils sont aussi des sources d’exclusions pour les personnes qui n’y ont ou ne souhaitent pas y avoir accès, ou qui manquent de compétences. Il est important au sein des collectifs d’avoir des discussions à ces sujets pour que la sécurité ne deviennent pas un outil de domination pour certain.es.
– Défense des données personnelles contre les multinationales, même si certaines propositions se recoupent (car les multinationales sont régulièrement sollicités par les flics) [2] .
Table des matières
Introduction
Introduction
I) La téléphonie mobile et la sécurité
Les réseaux d’antennes téléphoniques []
Les enjeux spécifiques pour les téléphones portables
Le système d’exploitation du smartphone
II) Les problèmes inévitables de sécurité dans les téléphones []
Appels et SMS en clair []
Géolocalisation du téléphone []
Identification des téléphones []
Failles de sécurité et mises à jour
Données de la carte sim et du téléphone []
Communiquer c’est à plusieurs []
III) Outils des keufs
Interceptions administratives et judiciaires []
Boites noires
En garde à vue / audience / instruction / enquête
IMSI-catcher – les fausses antennes relais []
Perquisition à domicile []
Le Kiosk – extracteur de téléphone
Équipes technologiques de la police []
Exploitation de failles de sécurité
Tentative de restauration des données à partir d’appareils endommagés []
Analyst’s Notebook et logiciels d’analyse de données []
Installation de mouchards (matériel ou logiciel) []
IV) Réduction des risques
1) Habitudes []
2) Applis libres
3) Paramètres du smartphone
4) Avoir un téléphone dont la carte SIM est « anonyme » []
5) Trucs techniques avancés / divers pour smartphone
Lexique
Ressources supplémentaires
Lire la brochure en entière ici :
[1] Voir pour l’analyse le dossier par exemple de « L’emprunte cachée des smartphones » de France Nature Environnement, même si les positionnements politiques ne vont pas très loin.
[2] 2 exemples : la collaboration de Google, facebook, twitter et microsoft avec la commission europèenne dans la lutte contre le terrorisme : https://www.laquadrature.net/2019/04/26/reglement-terroriste-premier-bilan-et-prochaines-etapes/, ceux ci ont leur propre liste de personnes ou contenu « terroriste ». Ou sur le site transparency de google, on peut lire autour de 20 000 requêtes judiciaires par an par la france, dont 80 % amènent à des données envoyés https://transparencyreport.google.com/user-data/overview.
ce texte est aussi consultable en :
- PDF par téléchargement, en cliquant ici (1.5 Mio)