Outils pour utilisateurs

Outils du site


fr:habitudes

Ceci est une ancienne révision du document !


Habitudes

Le plan des habitudes est le plus important, car utiliser des téléphones portables implique un grand nombre de problèmes inévitables.

Modèle de menace / plan de sécurité

La première habitude à prendre consiste à se poser les bonnes questions. La « modélisation de la menace » est un outil nous permettant de choisir des réponses adaptées à nos besoins. C'est un outil à expérimenter et utiliser individuellement et collectivement car nos choix auront des conséquences sur notre entourage.

Les questions à creuser sont les suivantes:

  • Qui sont nos ennemi⋅e⋅s potentiel⋅le⋅s ? (flics en garde à vue, agent de renseignement derrière son ordi, agent en filature, fachos, voisin.nes, cohabitant.es, patrons…)
  • Que veut-on leur cacher ? (liste de contacts, membres d'un groupe Signal, contenu de message, localisation, sites web visités, documents enregistrés…)
  • Que risquons-nous si on échoue ? (se faire gronder, perdre nos données, prendre une amende, aller en prison…)
  • Quels moyens nos ennemi.es sont-iels prêt.es à mettre pour nous ou nos activités ? (respect de la loi ou pas, quantité d'argent disponible, protection légale…)
  • Quelle énergie avons-nous à mettre pour nous protéger ? (limites personnelles, budget…)

Dans de nombreux cas, on pourra trouver un moyen de communication adapté à la fois à nos besoins et résistant aux formes de répression qu'on aura listé.

Habitudes à mettre en place

Quelques habitudes à mettre en place si ça nous paraît cohérent :

  • Se demander à chaque fois comment faire sans téléphone, si possible (aka « Laisser le tel à la maison »)
  • Il est plus difficile d’accéder aux données d’un téléphone chiffré quand il est éteint plutôt qu’allumé. L’éteindre / le laisser éteint s’il y a des risques de perquisition / d’interception.
  • Rendre habituel certains usages inhabituels, comme le mode avion par exemple
  • Stocker le moins de choses possible sur le téléphone (documents, photos, contacts, messages). Penser à transférer les photos et fichiers, les transverser dans un ordi de confiance, ou sur un support USB chiffré.
  • Faire de la veille politique et technologique, se former soit même ou avoir un collectif qui se forme. Les téléphones évoluent très rapidement !
  • Se former collectivement en cas de garde à vue : BD « En GAV, je n’ai rien à déclarer », ou « Manuel de survie en garde à vue », livre « Comment la police interroge et comment s’en défendre » par le Projet Evasions, et autres brochures sur infokiosques.net.
  • Avoir des téléphones différents pour des usages différents. Avoir un téléphone professionnel, un téléphone pour la militance que je n’allume pas chez moi de préférence. C’est parfois complexe à appliquer mais intéressant pour compartimenter ses activités. Il est aussi possible ça soit pris en charge collectivement : que le collectif fournisse des téléphones anonymes pour une tache spécifiques dans la lutte.
  • La NSA a dit « redémarre ton tel une fois par semaine ». Si il y a une faille exploitée mais que l'attaquant⋅e n'a pas pu l'inscrire dans le téléphone, redémarrer le tél peut réduire son efficacité (renouvelle la mémoire vive).
  • Ne pas avoir de téléphone :)
fr/habitudes.1751388037.txt.gz · Dernière modification : 2025/07/01 16:40 de delmob