Partie 1 : Sécuriser sa localisation et ses échanges via Smartphone.

 

L’essentiel à savoir : Les 10 Conseils « numérique » AVANT une manifestation ou opération sensible durant laquelle on risque l’interpellation :

Par ordre de priorité, les détails sont expliqués ci-dessous :

1 Laissez si possible votre téléphone chez vous.

2 Supprimez les historiques des discussions sensibles SMS / Signal / Telegram / Mails.

3 Quittez les groupes les plus sensibles, que les flics n’aient pas accès aux messages futurs.

4 Chiffrez le disque dur de votre téléphone, ou vérifiez que c’est déjà fait.

5 Programmez un code de déverrouillage robuste (composé d’au moins 6 chiffres et lettres).

6 Programmez un code d’accès à Telegram différent du code de déverrouillage du téléphone.

7 Supprimez vos historiques de localisation sur Facebook / Google / Apple.

8 Supprimez les photos/vidéos sensibles compromettantes pour vous ou des camarades.

9 Éteignez votre téléphone dès que le risque d’interpellation est réel.

10 Refusez de donner votre code de déverrouillage du téléphone. C’est votre Droit.

 

Différencier les données, le contenu de l’échange, et les métadonnées, qui synthétisent des informations sur les données, à garder secrètes pour ne pas faciliter le travail des enquêteurs. Les métadonnées peuvent être par exemple pour un appel téléphonique : Numéro des correspondants, Date, Horaire, Localisation du terminal de l’abonné et Durée de l’Appel.

 

Cacher sa position en repérage, réunion sensible, opération ou manifestation :

 

Constat : si le téléphone est connecté au réseau Data ou au réseau téléphonique, il est localisé et les autorités peuvent obtenir des opérateurs ou des géants du Web votre localisation à un moment précis, par exemple lors d’un affrontement en manif.

 

Si l’on ne souhaite pas que les autorités sachent où l’on est, ni avec qui :

– Laisser son téléphone chez soi allumé (pour ne pas alerter).

– Le prêter temporairement à un ami qui va vivre sa vie.

– L’éteindre ou le mettre en mode Avion, mais avant d’arriver sur le lieu. En effet 10 téléphones qui sortent des radars au même moment au même endroit, ça éveille des soupçons !

– Utiliser un autre téléphone non identifié comme étant le vôtre.

 

Pour Facebook, Apple ou Google, paramétrer ces applications pour empêcher le stockage de votre localisation et supprimer les historiques :

Facebook : chercher « Localisation » dans les « Paramètres » et « Confidentialité » et ne rien autoriser. Puis veiller à supprimer « tout l’historique de localisation » constitué par Facebook.

IPhone : supprimer les partages de votre localisation en allant dans « Confidentialité » puis « Services de localisation ». Dans « Services système », l’historique des positions est stocké via la fonction « Lieux importants ». Avant de désactiver cette fonction, aller tout en bas de l’Historique des lieux et cliquer sur « Effacer l’historique ».

– Compte Google : désactiver « L’historique des positions », supprimer l’historique des positions existant MAIS AUSSI désactiver la possibilité que des applications tierces utilisent et stockent votre localisation (Page « Activité sur le web et les applications »).

 

Se coordonner à distance avec plusieurs personnes pour une opération sensible :

 

– SMS : Les opérateurs stockent les SMS et collaborent avec les autorités. A EVITER.

– Messenger (Facebook) : Facebook collabore avec les autorités. A EVITER.

– WhatsApp : Appartient à Facebook, vend de la publicité grâce aux métadonnées et les transmet aux autorités en cas de demande. A EVITER.

– Gmail : Google analyse toutes les données des mails et collabore avec les autorités. A EVITER.

– Appels téléphoniques :

– Métadonnées stockées et transmissibles aux autorités par les opérateurs : Numéro des Correspondants, Localisation de l’Abonné, Horaire et Durée de l’appel… A EVITER.

– Les opérateurs enregistrent le contenu de vos appels si les autorités le leur demandent. Et vous pouvez également échanger avec un individu surveillé… A EVITER.

 

Recommandations si vous avez un SMARTPHONE :

– SIGNAL en priorité. Les données sont chiffrées. Signal efface volontairement les métadonnées après la période requise pour la circulation du message donc même en cas de demande ultérieure des autorités, Signal ne disposera plus des métadonnées.

– Fonctionnalité « Messages éphémères » : une fois activée, tout message transmis depuis, par exemple 30 minutes ou 1 jour, sera supprimé de la conversation et ne sera stocké nulle part. Les messages éphémères sont la meilleure garantie de notre protection en cas d’intrusion des autorités dans nos téléphones. CONSEILLE.

– Faiblesse de Signal : impossible de supprimer un message en cas d’oubli des « messages éphémères ». Supprimer la conversation permet que les flics ne puissent pas la voir sur votre téléphone mais ils le pourront via le téléphone de votre interlocuteur… Donc supprimer les conversations régulièrement (SURTOUT PAS les archiver) et demander aux camarades de faire pareil de leur côté.

 

– TELEGRAM si votre interlocuteur n’a pas Signal. Avantage : son grand nombre d’utilisateurs.

– N’échanger des informations sensibles via Telegram que lors d’un « échange secret », dont le contenu est chiffré (inconnu par Telegram), et en ayant préalablement activé « l’autodestruction » des messages (par exemple au bout d’1 journée).

Si oubli de l’autodestruction, supprimer la conversation en « effaçant l’historique » pour vous et votre interlocuteur, chose impossible avec Signal. CONSEILLE.

– Échanges de groupe et privés non « secrets » : Échanges non chiffrés donc stockés de manières lisibles, piratables. On ne sait pas si Telegram collabore avec les autorités. DE PLUS, impossible d’y programmer l’autodestruction des messages. DONC A EVITER.

CEPENDANT, dans un échange de groupe, vous pourrez supprimer un par un vos messages, pour vous et les autres. Mais l’échange sera devenu incompréhensible.

ENFIN, dans un échange privé non « secret », vous pourrez « supprimer l’historique » pour vous-même et votre interlocuteur. Le contenu sera toujours détenu par Telegram mais ne sera plus lisible sur les téléphones.

 

Retours d’expérience (issus de l’Atelier d’Autodéfense numérique) :

– Les flics n’ont à priori pas suffisamment de moyens financiers et humains pour installer à distance sur plusieurs téléphones un virus activant le micro ou transmettant des données de localisation sans votre consentement. Prudence toutefois si vous êtes le Chef des GJ.

– Les Flics utilisent parfois des IMSI Catcher (fausse antenne relais) à proximité des manifs par exemple pour intercepter toutes les communications des manifestants.

 

Peut-on sécuriser l’accès à Signal/Telegram en cas de saisie du Smartphone ?

 

AVANT TOUT, la manière la plus efficace de sécuriser l’accès aux données (photos, vidéos, contacts, Signal, Telegram…) du téléphone est de chiffrer le disque dur avec un mot de passe robuste (composé de plus de 6 caractères alphanumériques). Si le disque dur n’est pas chiffré, les flics ont les moyens d’accéder aux données. Mais si le téléphone est déjà déverrouillé, le disque dur n’est plus protégé.

Récapitulons :

– Téléphone éteint et disque dur chiffré avec un code robuste (+ de 6 caractères) = sécurisé.

– Téléphone allumé et déverrouillé, disque dur chiffré = les flics accéderont aux données.

– Téléphone éteint et disque dur non chiffré = les flics accéderont aux données.

– Téléphone éteint, disque dur chiffré avec un code faible (par ex 4 chiffres) = peu sécurisé.

 

Androïd : Chiffrement possible depuis Android 3.0, automatique depuis la 6.0. S’appuie sur le code de déverrouillage de l’écran, qui DOIT avoir 6 chiffres ou être composé de quatre chiffres et lettres. Pour activer le chiffrement, Paramètres -> Sécurité -> Chiffrement.

iPhone : Chiffrement via le code de déverrouillage de l’iPhone. Pour vérifier s’il est activé -> « Réglages » -> « Touch ID et Code » puis vérifier qu’il y ait écrit en bas « La protection des données est activée ». Modifiez le code afin qu’il soit « alphanumérique personnalisé » (composé de lettres et de chiffres) et à plus de 6 caractères. N’utilisez pas une empreinte de doigt pour déverrouiller l’écran de votre téléphone : les flics vous forceront (illégalement) à déverrouiller votre téléphone.

 

Les codes d’accès à TELEGRAM et SIGNAL sont globalement peu utiles face aux flics. Si un flic a accès à l’écran de déverrouillage de ces applis, cela signifie que le téléphone est déverrouillé et il dispose donc du matériel nécessaire pour accéder au disque dur (où sont stockées les données de Signal et Telegram) …

 

SIGNAL : Paramétrer un code de déverrouillage sur Signal est une idée risquée. Ce code sera le même que celui du téléphone, le risque est donc qu’il soit trop court (4 chiffres), que vous l’effectuiez plus de 40 fois par jour (pour utiliser Signal) et qu’ainsi les Flics analysent les empreintes sur l’écran pour en déduire le code.

 

TELEGRAM : Le code de déverrouillage sur Telegram a une petite utilité. Il n’a rien à voir avec celui du téléphone donc vous le définissez librement. Choisissez un autre code que celui du téléphone (éviter le risque d’analyse des empreintes). Ce code sera une barrière appréciable si votre téléphone est déverrouillé mais que les flics n’ont pas le temps ou les moyens d’analyser directement le disque dur de votre téléphone.

Remarque : Si vous apprenez qu’un camarade a été interpellé par les flics, faites-en sorte qu’il soit supprimé de tous les groupes Telegram au plus vite.

 

Conclusion : CHIFFREZ VOTRE TELEPHONE AVEC UN CODE ROBUSTE, ETEIGNEZ ET ESSUYEZ-LE AVANT DE RISQUER L’INTERPELLATION. ACTIVEZ LES MESSAGES EPHEMERES SUR SIGNAL.

 

Sources :

 

Sur les métadonnées : https://www.numerama.com/magazine/22138-tout-ce-que-les-operateurs-telephoniques-peuvent-communiquer-a-la-police.html

 

Effacer nos traces de localisation sur iPhone : https://www.journaldugeek.com/2018/08/14/google-suit-utilisateurs-meme-localisation-desactivee/

 

Sur Signal : https://www.numerama.com/tech/199141-somme-de-trahir-des-clients-lediteur-de-la-messagerie-signal-na-pas-pu-ceder.html

 

Sur Signal et Telegram (comparatif) : http://blog.liberetonordi.com/post/comparatif-IM

 

Tutoriel Telegram : http://blog.liberetonordi.com/post/app-Telegram

 

Autre comparatif : https://medium.com/scribe/pourquoi-jai-conseill%C3%A9-%C3%A0-mes-amis-de-supprimer-whatsapp-et-telegram-8ea6d99d66a5

 

Sur WhatsApp : https://www.numerama.com/politique/161153-whatsapp-cache-le-contenu-mais-garde-toujours-les-metadonnees-du-contenant.html

 

Chiffrement sur Androïd : https://www.01net.com/actualites/chiffrement-des-donnees-android-comment-ca-marche-1357281.html

 

Modifier le chiffrement sur iPhone : https://ssd.eff.org/fr/module/guide-pratique-chiffrer-votre-iphone

 

Détails sur le chiffrement de l’iPhone : https://www.numerama.com/tech/146674-comment-fonctionne-le-chiffrement-des-donnees-sur-iphone.html

 

Sur la qualité du chiffrement de l’iPhone : http://iphoneaddict.fr/post/news-224873-chiffrement-liphone-apple-abrutis-genies-malefiques-estime-agent-fbi

 

Pin It on Pinterest