====== Habitudes ====== Le plan des habitudes est le plus important, car utiliser des téléphones portables implique un grand nombre de problèmes inévitables. ==== Modèle de menace / plan de sécurité ==== La première habitude à prendre consiste à se poser les bonnes questions. La « modélisation de la menace » est un outil nous permettant de choisir des réponses adaptées à nos besoins. C'est un outil à expérimenter et utiliser individuellement et collectivement car nos choix auront des conséquences sur notre entourage. Les questions à creuser sont les suivantes: * Qui sont nos ennemi⋅e⋅s potentiel⋅le⋅s ? (flics en garde à vue, agent de renseignement derrière son ordi, agent en filature, fachos, voisin.nes, cohabitant.es, patrons…) * Que veut-on leur cacher ? (liste de contacts, membres d'un groupe Signal, contenu de message, localisation, sites web visités, documents enregistrés…) * Que risquons-nous si on échoue ? (se faire gronder, perdre nos données, prendre une amende, aller en prison…) * Quels moyens nos ennemi.es sont-iels prêt.es à mettre pour nous ou nos activités ? (respect de la loi ou pas, quantité d'argent disponible, protection légale…) * Quelle énergie avons-nous à mettre pour nous protéger ? (limites personnelles, budget…) Dans de nombreux cas, on pourra trouver un moyen de communication adapté à la fois à nos besoins et résistant aux formes de répression qu'on aura listé. Le No Trace Project a créé une [[https://www.notrace.how/threat-library/fr/|Bibliothèque de menaces]] pour aider les activites à décrypter les mesures répressives et à réfléchir aux mesures d'atténuation des menaces selon les projets militants. ==== Habitudes à mettre en place ==== Quelques habitudes à mettre en place si ça nous paraît cohérent : * Se demander à chaque fois comment faire sans téléphone, si possible (aka « Laisser le tel à la maison ») * Il est plus difficile d’accéder aux données d’un téléphone chiffré quand il est éteint plutôt qu’allumé. L’éteindre / le laisser éteint s’il y a des risques de perquisition / d’interception. * Rendre habituel certains usages inhabituels, comme le mode avion par exemple * Stocker le moins de choses possible sur le téléphone (documents, photos, contacts, messages). Penser à transférer les photos et fichiers, les transverser dans un ordi de confiance, ou sur un support USB chiffré. * Faire de la veille politique et technologique, se former soit même ou avoir un collectif qui se forme. Les téléphones évoluent très rapidement ! * Se former collectivement en cas de garde à vue : BD « [[https://www.infokiosques.net/spip.php?article1863|En GAV, je n’ai rien à déclarer]] », ou « [[https://infokiosques.net/spip.php?article1582|Manuel de survie en garde à vue]] », livre « [[https://projet-evasions.org/livre_interrogatoire/|Comment la police interroge et comment s’en défendre]] » par le Projet Evasions, et autres brochures sur [[https://infokiosques.net|infokiosques.net]]. * Lire et relire les ressources militantes, notamment en cas de nouvelles versions : « [[https://guide.boum.org/|Guide d'autodéfense numérique]] », « [[https://www.infokiosques.net/spip.php?article1849|Guide de survie en protection numérique à l’usage des militant·es]] », « [[https://www.infokiosques.net/spip.php?article1975|Téléphonie mobile. Surveillances, répressions, réduction des risques]] » ; [[https://www.notrace.how/fr/|No Trace Project]] * Avoir des téléphones différents pour des usages différents. Avoir un téléphone professionnel, un téléphone pour la militance que je n’allume pas chez moi de préférence. C’est parfois complexe à appliquer mais intéressant pour compartimenter ses activités. Il est aussi possible ça soit pris en charge collectivement : que le collectif fournisse des téléphones anonymes pour une tache spécifiques dans la lutte. * La NSA a dit « redémarre ton tel une fois par semaine ». Si il y a une faille exploitée mais que l'attaquant⋅e n'a pas pu l'inscrire dans le téléphone, redémarrer le tél peut réduire son efficacité (renouvelle la mémoire vive). * Ne pas avoir de téléphone :)