Ceci est une ancienne révision du document !
Table des matières
Habitudes
Le plan des habitudes est le plus important, car utiliser des téléphones portables implique un grand nombre de problèmes inévitables.
Modèle de menace / plan de sécurité
La première habitude à prendre consiste à se poser les bonnes questions. La « modélisation de la menace » est un outil nous permettant de choisir des réponses adaptées à nos besoins. C'est un outil à expérimenter et utiliser individuellement et collectivement car nos choix auront des conséquences sur notre entourage.
Les questions à creuser sont les suivantes:
- Qui sont nos ennemi⋅e⋅s potentiel⋅le⋅s ? (flics en garde à vue, agent de renseignement derrière son ordi, agent en filature, fachos, voisin.nes, cohabitant.es, patrons…)
- Que veut-on leur cacher ? (liste de contacts, membres d'un groupe Signal, contenu de message, localisation, sites web visités, documents enregistrés…)
- Que risquons-nous si on échoue ? (se faire gronder, perdre nos données, prendre une amende, aller en prison…)
- Quels moyens nos ennemi.es sont-iels prêt.es à mettre pour nous ou nos activités ? (respect de la loi ou pas, quantité d'argent disponible, protection légale…)
- Quelle énergie avons-nous à mettre pour nous protéger ? (limites personnelles, budget…)
Dans de nombreux cas, on pourra trouver un moyen de communication adapté à la fois à nos besoins et résistant aux formes de répression qu'on aura listé.
Le No Trace Project a créé une Bibliothèque de menaces pour aider les activites à décrypter les mesures répressives et à réfléchir aux mesures d'atténuation des menaces selon les projets militants.
Habitudes à mettre en place
Quelques habitudes à mettre en place si ça nous paraît cohérent :
- Se demander à chaque fois comment faire sans téléphone, si possible (aka « Laisser le tel à la maison »)
- Il est plus difficile d’accéder aux données d’un téléphone chiffré quand il est éteint plutôt qu’allumé. L’éteindre / le laisser éteint s’il y a des risques de perquisition / d’interception.
- Rendre habituel certains usages inhabituels, comme le mode avion par exemple
- Stocker le moins de choses possible sur le téléphone (documents, photos, contacts, messages). Penser à transférer les photos et fichiers, les transverser dans un ordi de confiance, ou sur un support USB chiffré.
- Faire de la veille politique et technologique, se former soit même ou avoir un collectif qui se forme. Les téléphones évoluent très rapidement !
- Se former collectivement en cas de garde à vue : BD « En GAV, je n’ai rien à déclarer », ou « Manuel de survie en garde à vue », livre « Comment la police interroge et comment s’en défendre » par le Projet Evasions, et autres brochures sur infokiosques.net.
- Lire et relire les ressources militantes, notamment en cas de nouvelles versions : « Guide d'autodéfense numérique », « [[https://www.infokiosques.net/spip.php?article1849|Guide de survie en protection numérique à l’usage des militant·es », « Téléphonie mobile. Surveillances, répressions, réduction des risques » ; No Trace Project
- Avoir des téléphones différents pour des usages différents. Avoir un téléphone professionnel, un téléphone pour la militance que je n’allume pas chez moi de préférence. C’est parfois complexe à appliquer mais intéressant pour compartimenter ses activités. Il est aussi possible ça soit pris en charge collectivement : que le collectif fournisse des téléphones anonymes pour une tache spécifiques dans la lutte.
- La NSA a dit « redémarre ton tel une fois par semaine ». Si il y a une faille exploitée mais que l'attaquant⋅e n'a pas pu l'inscrire dans le téléphone, redémarrer le tél peut réduire son efficacité (renouvelle la mémoire vive).
- Ne pas avoir de téléphone :)