protectionnumerique:smartphone

Guide de protection de vos données sur téléphone portable

De nombreux militants sont pistés via leurs téléphones portables. Certains pays poussent la surveillance plus que d’autres. Il est donc nécessaire d’évaluer le risque de vos activités en prenant en compte les pratiques en cours dans votre pays, le caractère vulnérable de votre travail et les expériences passées des membres de votre groupe. Pour ce faireil est nécessaire de comprendre ce que votre smartphone envoi comme données et quelles conre mesures mettre en oeuvre pour mieux se protéger au qotidien, dans le cadre de la couverture d’événements ou en cas de saisied e votre smartphone.

Quand votre téléphone est allumé, il envoie en continue les informations suivants aux tours-relais avoisinantes :

  • Le numéro IMEI - un numéro unique qui identifie le matériel informatique de votre téléphone
  • Le numéro IMSI - un numéro unique qui identifie votre carte SIM - c’est ce à quoi votre numéro de portable est lié
  • Le numéro TMSI - un numéro temporaire régulièrement réassigné en fonction du changement de la situation géographique ou du réseau (couverture) qui peut être pisté par des systèmes d’écoute en vente dans le commerce
  • La cellule réseau dans laquelle le téléphone est situé. De quelques mètres jusqu’à plusieurs kilomètres, les cellules peuvent couvrir plusieurs tailles de zones géographiques, avec des cellules beaucoup plus petites dans les zones urbaines et encore plus petites dans les immeubles qui utilisent une antenne relais pour renforcer les signal
  • La position géographique de l’abonné grâce à cette cellule, déterminée en triangulant le signal depuis la tour-relais avoisinante. Là encore, la situation géographique exacte du téléphone dépend de la taille de la cellule - plus une zone géographique est pourvue de tours-relais, plus la position géographique du portable sera précise.

Quand votre téléphone est allumé et communique avec les tours-relais, il peut être utilisé comme un moyen d’écoute pour ceux qui ont accès aux informations des opérateurs téléphoniques. Celles ci incluent :

  • Vos appels téléphoniques reçus et émis
  • Vos SMS reçus et envoyés, incluant les informations de l’éxpéditeur et du récepteur.
  • Tout type de données transmis (par exemple les activités de navigations sur le web, hors HTTPS, les messages instantanées non chiffrés) ainsi que le volume de données envoyé (par exemple “Avez-vous uploadé des vidéos sur Youtube ?)
  • Votre situation géographique approximative (d’une précision variant entre quelques mètres à quelques kilomètres en fonction de la densité de tours-relais installées)

Il est important de préciser que si vous pensez faire l’objet d’une surveillance quelconque, changer de carte SIM n’est pas suffisant : vous pouvez être suivi grâce au numéro IMEI de votre de votre téléphone. Celui-ci contient également énormément d’informations qui peuvent être utilisées contre vous s’il vous est confisqué ou dérobé. Tous les téléphones portables disposent en effet d’un espace de stockage situé sur la carte SIM ainsi que d’une mémoire interne. De plus, de nombreux téléphones portables sont aujourd’hui équipés de cartes SD (ou micro SD). De manière générale, stocker des données sur une carte SIM ou sur une carte micro SD (si disponible) est plus recommandé que de stocker ses données sur la mémoire interne du téléphone : une carte SIM ou une carte micro SD est plus facile à cacher ou à détruire qu’un téléphone portable.

Les données stockées dans votre téléphone, que ce soit sur la carte SIM, dans la mémoire interne ou sur une carte mémoire SD incluent :

  • Votre répertoire : les noms et numéros de téléphone de vos contacts
  • l’historique de vos appels : qui vous avez appelé, qui vous a appelé, et à quel moment les appels ont eu lieu
  • les SMS que vous avez envoyés ou reçus
  • les données des applications que vous utilisez, comme un calendrier ou une liste de choses à faire.
  • les photos ou vidéos que vous avez prises avec votre téléphone, si votre téléphone le permet. La plupart des téléphones conservent l’heure et la date auxquelles a été prise la photo, et parfois même la situation géographique.

Si votre téléphone vous permet de surfer sur internet, vous devriez vous préoccuper de votre historique de navigation. Si possible, ne conservez pas d’historique de navigation. Le danger est bien plus grand si un agresseur accède à vos mails que s’il accède à votre carte SIM ou à la mémoire de votre téléphone.

Tout comme du disque dur de votre ordinateur, la mémoire SIM de votre téléphone mobile conserve toute donnée sauvegardée jusqu’à ce que la mémoire soit pleine et que de nouelles données sauvegardées viennent écraser les anciennes. Ainsi, les SMS, l’historique des appels ou les contacts effacés peuvent potentiellement être exhumés de la mémoire SIM. (Il existe une application gratuite pour cela qui ne nécessite qu’un lecteur de carte). Il en est de même pour les téléphones disposant d’espaces de stockage supplémentaires, que ce soit sur la mémoire interne du téléphone ou sur une carte mémoire externe. De manière générale, plus la mémoire du téléphone est importante et plus les éléments effacés, même depuis longtemps, sont potentiellement retrouvables.

Si les téléphones portables peuvent être des outils efficaces pour les militants, ils peuvent également devenir d’incroyables handicaps si le gouvernement ou les forces de sécurité s’associent avec les compagnies téléphoniques pour vous traquer. Si vous vous situez dans un pays qui met en œuvre des moyens de surveillance pour les téléphones portables ou si vous pensez être surveillé de près à cause de vos activités militantes, il est préférable de ne pas utiliser de téléphone portable pour communiquer. Préférez les rencontres en face-à-face.

Au final, c’est à vous de choisir le risque que vous acceptez de courir. Si vous pensez ne pas faire l’objet de surveillance à cause de vos activités militantes ou plus largement par une campagne de surveillance et que vous souhaitez utiliser votre téléphone pour communiquer avec vos camarades militants, prendre des photos et vidéos, ou alors diffuser de l’information par ce biais, vous pouvez utiliser les tactiques suivantes :

  • Créez et utilisez système codé pour communiquer avec les autres militants. “Bippez” vos contacts pour communiquer (laissez sonner une fois ou deux le téléphone de votre correspondant et raccrochez aussitôt afin de lui indiquer que vous êtes bien arrivé à un endroit donné, ou que tout va bien par exemple).
  • N’utilisez pas les vrais noms de vos contacts les plus sensibles dans vos répertoires téléphoniques. Attribuez-leur des numéros ou des pseudonymes. De cette manière, si jamais les forces de sécurité saisissent votre téléphone ou votre carte SIM, elles ne disposeront pas de l’ensemble de votre réseau.
  • Verrouillez votre téléphone avec un mot de passe solide. A mminima un code pin de 4 chiffres. Sur Android et Ios vous pouvez cependant modifier les paramères du téléphone pour faire en sorte d’utiliser un code pin plus long ou - mieux - soit un mot de passe.
  • Si vous pensez qu’une manifestation va se terminer par une forte répression des forces de sécurité, activez le mode avion de votre téléphone. Vous ne serez plus en mesure d’émettre ou de recevoir des appels mais vous pourrez toujours prendre des photos ou des vidéos et les uploader sur des sites internet plus tard. Cette tactique est également utile si vous pensez que les forces de sécurité vont cibler en priorité les personnes disposant d’un téléphone portable lors de la manifestation. Plus tard, le gouvernement pourra demander les enregistrements d’appels, de SMS ou de données téléphoniques de tout individu qui se trouvait à un endroit donné à un moment donné afin de procéder à des arrestations en masse
  • Désactivez les fonctions de géolocalisation de vos applications à moins que vous n’utilisiez cette fonction à des fins militantes en taguant certains médias lors d’un événement. Si vous utilisez votre téléphone portable pour diffuser de la vidéo en streaming live, désactivez les fonctions de GPS et de géolocalisation.

Vous avez besoin de votre smartphone lors d’une manifestation ou d’un événement mais vous êtes inquiet de ce que pourrait se passer si celui-ci est confisqué ? Voici sept étapes à mettre en œuvre avant de sortir de chez vous.

  • Chiffrez votre téléphone : Cela signifie que vos données ne seront pas lisible sans le mot de passe que vous utilisez pour accéder à votre téléphone lorsque celui-ci est éteint, et ce même si quelqu’un réussit à copier l’intégralité des données de votre téléphone. Le chiffrement est activé par défaut sur iphone depuis iOS8 et sur Android depuis Android6 (mashmallow).
  • Verrouillez votre téléphone : Changez les paramètres de votre téléphone pour que celui-ci se verrouille automatiquement dès qu’il se met en veille ou lorsque vous appuyez sur le bouton on/off.
  • Masquez vos messages : Paramétrez votre téléphone pour que les SMS ne s’affichent pas sur l’écran lorsque votre téléphone est verrouillé
  • Verrouillez votre carte SIM : Assignez un code à votre carte SIM
  • Utilisez des mots de passe forts : Utilisez des phrases de passe, l’authentification à deux facteurs et des mots de passe différents pour chacun de vos comptes.
  • Faites la liste de vos comptes sensibles: Avoir une liste des comptes sensibles auxquels il faudra apporter une attention toute particulière en cas de compromission ou vol de votre smartphone vous fera gagner un temps précieux.
  • Effacez votre historique de navigation : Effacez régulièrement l’historique de votre navigateur web.

Traduction de l’infographie de la Press Freedom Foundation, Mobile Security Prevention Tips .

Lorsque vous participez à une action organisée, votre téléphone est susceptible d’être confisqué, fouillé ou manipulé par les autorités. Vous pouvez minimiser les conséquences en cas de confiscation de votre téléphone en suivant les étapes de ce guide.

Que faire en cas de compromission de votre smartphone ? Vol, ou suspicion d’infection.

  • Préservez votre carte SD et votre carte SIM : Sortez votre carte sim et votre carte SD et conservez-les quelque part.
  • Auditez l’activité de votre compte : Sur un autre ordinateur (de confiance), vérifiez l’activité de votre compte et cherchez des indices permettant de voir que quelqu’un d’autre s’est connecté à votre compte. Prenez des capture écran et notez toutes les nouvelles adresses IP, les géolocalisations et les périphériques qui accèdent à votre compte.
  • Cherchez des traces d’activité inhabituelle sur les réseaux sociaux : Cherchez des signes permettant de savoir si quelqu’un a infiltré votre réseau et celui de vos contacts. Documentez et prenez des capture écran de toute activité inhabituelle.
  • Déconnectez-vous de tous vos comptes sensibles : En vous déconnectant, vous signalez à votre fournisseur de service que votre session est terminée. Cela évite qu’un attaquant ne reprenne et réactive votre session à partir des cookies de connexion. qu’il aurait pu copier.
  • Effacez le contenu de votre téléphone : après toute compromission ou même suspicion de compromission, vous devriez effectuer une remise à zéro, aux paramètres d’usine, de votre smartphone. Si possible, prenez en un nouveau. En cas de vol, vous pouvez effacer le contennu de votre téléphone à distance :
  • Réinitialisez vos mots de passe : Sur un autre ordinateur, de confiance, réinitialisez les mots de passe de vos comptes et profitez-en pour utiliser des phrases de passe. Si vous aviez activé la double authentification pour un de vos services, les paramètres d’authentification vont aussi être réinitialisés.
  • Prenez une nouvelle carte SIM : Prenez une nouvelle carte SIM. C’est une opération très simple à effectuer. Demandez à votre opérateur ou faites le en magasin. Veillez à ramener deux pièces d’identité. Certains opérateurs de telecoms peuvent l’exiger pour des raisons de sécurité.
  • Prenez une nouvelle carte SD : Achetez une nouvelle carte SD ou utilisez un nouveau téléphone. Vous ne pouvez plus avoir confiance en votre ancienne carte SD.

Adapté de de l’article de la Press Freedom Foundation Rapid Responses For Compromised Phones.