Comment verrouiller votre téléphone pour une manifestation

Publié: 2022-01-29

Lorsque vous descendez dans la rue pour manifester vos convictions, il est important de connaître vos droits, mais il est également important de prendre des mesures pour protéger votre téléphone contre le vol, la perte et, bien sûr, la surveillance.

Comment les téléphones portables sont suivis

Les options de surveillance des foules sont nombreuses. Les raies et autres capteurs IMSI sont des dispositifs controversés qui ont été utilisés par les forces de l'ordre locales et fédérales. Ces appareils peuvent tromper votre téléphone portable pour qu'il se connecte à lui, au lieu d'une tour de téléphonie cellulaire, et intercepter des informations (comme des messages SMS) sans que vous ne vous en rendiez nécessairement compte. Ils peuvent également extraire des informations d'identification de votre téléphone et suivre vos mouvements.

Même sans appareils sophistiqués, les forces de l'ordre peuvent être en mesure d'obtenir des informations sur vos mouvements et vos activités auprès de votre fournisseur de services sans fil.

Intercepter des messages individuels de centaines de milliers de personnes est faisable, mais ce n'est pas particulièrement facile et n'a pas vraiment de sens compte tenu des circonstances. Tout gouvernement autoritaire surveillant une manifestation massive serait probablement plus intéressé par la collecte de renseignements pour une enquête future. Les observateurs voudraient savoir qui est à l'événement, avec qui ils sont et quelles informations peuvent être extraites pour les surveiller plus tard.

Du côté Wi-Fi, des appareils spécialement conçus peuvent inciter votre téléphone à se connecter en se faisant passer pour un réseau Wi-Fi convivial et votre téléphone, en essayant d'être utile, peut se connecter automatiquement. Bien que Stingray et les appareils similaires soient des équipements délicats, l'usurpation d'un réseau Wi-Fi est en fait assez facile. Cela peut être aussi simple que de renommer un point d'accès en quelque chose de commun et de compter sur des appareils pour se connecter automatiquement. Des attaques plus élaborées utilisent des appareils qui imitent les réseaux demandés par les appareils des victimes. En fait, j'ai eu deux de ces appareils sur mon bureau pendant plusieurs années (pour des raisons entièrement légales).

Les agences de renseignement peuvent utiliser des attaques Wi-Fi comme celle-ci, mais étant donné la facilité de configuration de ces appareils et le nombre de personnes de l'extérieur qui se trouveront dans la région, ainsi que le fait que le service cellulaire va être mauvais, c'est un excellente occasion pour les criminels de cibler des proies faciles. Aussi tentant soit-il, ne vous connectez pas au Wi-Fi pendant ou à proximité de l'événement, et je vous recommande fortement d'éteindre votre radio Wi-Fi lorsque vous êtes à proximité.

Comment la police peut vous identifier

Votre personne physique peut également être suivie, même dans une grande foule. La technologie de reconnaissance faciale couplée à la détection alimentée par l'IA peut sélectionner et suivre les individus en groupes. La surveillance aérienne peut surveiller les mouvements des individus et les suivre dans le temps. Lors de récentes manifestations, un drone Reaper a été déployé. Auparavant, l'Atlantic avait signalé il y a plusieurs années que les camionnettes à rayons X pouvaient être utilisées pour scanner des individus à leur insu. C'est un rappel qui donne à réfléchir sur la complexité et l'avancée de certaines technologies utilisées autour des manifestations publiques.

Les médias sociaux ont joué un rôle important dans l'organisation des manifestations et l'amplification des messages des manifestants. Cependant, cela pose de sérieux problèmes. D'une part, les informations publiées sur ces plateformes peuvent également être utilisées comme renseignement open source pour quiconque essaie de savoir qui assiste aux manifestations. Nous avons également vu comment les campagnes de désinformation ont semé la dissidence et la confusion dans la vie américaine. Tout récemment, la fausse allégation d'une panne de communication à Washington, DC, a explosé sur Twitter. Assurez-vous d'enquêter sur les informations avant et pendant une manifestation, pour être sûr de savoir ce qui est réel.

Planifier un mauvais service

Alors que nous avons tendance à nous émerveiller de la façon dont les téléphones portables envoient des signaux aux satellites, les téléphones s'appuient en fait sur des antennes terrestres qui peuvent être submergées lorsque de nombreuses personnes s'entassent dans une zone relativement petite. Lors de nombreux événements majeurs, les fournisseurs de services sans fil apporteront souvent une infrastructure cellulaire mobile pour essayer de servir les foules. J'en ai fait l'expérience de première main lors de l'investiture du président Obama en 2009, où malgré les antennes supplémentaires, mon téléphone était effectivement inutilisable pendant des heures. Même après avoir marché loin de l'événement, mon téléphone était à peu près aussi utile qu'une brique.

Mes collègues de PCMag m'ont dit que les réseaux 4G de nombreuses entreprises sans fil fonctionnent déjà presque à pleine capacité, avec beaucoup plus d'appareils utilisés alors que de nombreuses personnes s'abritent sur place. Tout rassemblement important pourrait réduire considérablement la fiabilité du service dans une zone particulière.

Dans cet esprit:

  • Prenez des dispositions à l'avance avec vos amis et visiteurs pour qu'ils se rencontrent à des endroits faciles à trouver qui nécessitent peu de connaissances sur la région.

  • Achetez, imprimez ou dessinez des cartes de l'endroit où vous avez l'intention d'être, car les données peuvent finir par être une denrée rare même après que la manifestation commence à se disperser. Vous pouvez également télécharger des cartes sur votre téléphone pour une utilisation hors ligne.

  • Ayez des signaux préétablis que vous pouvez utiliser avec des personnes de confiance. Envoyer un seul emoji qui signifie "nous devons y aller, retrouvez-moi à l'endroit prévu" est beaucoup plus facile que de taper toutes ces informations.

Arrêtez-le, floutez-le

Quand je dis aux gens que leur meilleure défense est simplement d'éteindre leur téléphone, ils semblent toujours déçus. Mais c'est vrai. La meilleure façon d'éviter d'être surveillé est de ne jamais être sur la grille en premier lieu.

Malheureusement, il se peut que ce ne soit pas un conseil pratique. L'une des façons dont les manifestants ont amplifié leur message est de partager des photos, des vidéos et des diffusions en direct sur le moment. Filmer des vidéos d'interactions policières est également extrêmement puissant. Même si éteindre votre téléphone vous rendra certainement plus difficile à suivre, cela peut vous laisser sans outils importants pour vous protéger.

Une note sur le partage de photos et de vidéos d'une manifestation : même si elles sont bien intentionnées, ces informations pourraient être utilisées pour vous impliquer ou impliquer d'autres personnes. Cela ne veut pas dire que les gens ne devraient pas utiliser leurs appareils pour partager et documenter des événements importants. Gardez-le à l'esprit. Envisagez d'effacer ou de flouter les visages lorsque vous partagez des photos.

Comment protéger votre téléphone contre les flics

Si vous apportez un téléphone, supposez que vous allez être surveillé et agissez en conséquence. Il est également prudent de supposer que vous pourriez être détenu par les forces de l'ordre et que votre téléphone pourrait être confisqué. Il peut également être volé. Dans tous les cas, une fois qu'il est hors de vos mains, votre téléphone peut être déverrouillé et son contenu vidé pour une analyse future. Il existe des appareils disponibles pour pénétrer dans les téléphones et récupérer leur contenu, mais il peut être plus facile pour les forces de l'ordre de vous obliger à déverrouiller votre téléphone avec la biométrie.

  • Évitez d'utiliser la biométrie. Au lieu de cela, verrouillez votre téléphone avec un mot de passe sécurisé (cela signifie plus que quelques chiffres). Si vous devez utiliser la biométrie, utilisez le lecteur d'empreintes digitales plutôt que la reconnaissance faciale et découvrez comment activer le mode de verrouillage de votre appareil. Cela empêche l'authentification biométrique et nécessite l'utilisation de votre code d'accès pour déverrouiller l'appareil. Sur Android, maintenez le bouton d'alimentation enfoncé et sélectionnez verrouillage. Vous devez activer cette fonctionnalité sur iOS dans le menu Paramètres SOS d'urgence. Une fois activé, vous l'activez en appuyant cinq fois sur le bouton d'alimentation.

  • Activez le chiffrement du disque. La plupart des appareils Android et Apple le feront automatiquement lorsque vous activez un mot de passe ou la biométrie, mais revérifiez.

  • Supprimez les applications inutiles et réinstallez-les plus tard. Même lorsqu'elles ne sont pas utilisées, certaines applications peuvent envoyer et recevoir des données. Cela peut ralentir une connexion déjà inégale et pourrait être utilisé pour surveiller votre activité.

  • Déconnectez-vous de toutes les applications dont vous n'aurez pas besoin. Par défaut, vous n'avez généralement besoin de vous connecter qu'une seule fois à une application pour l'utiliser. C'est un problème si vous ne contrôlez pas votre téléphone.

  • Si vous sauvegardez votre téléphone (et vous devriez), assurez-vous que vos sauvegardes sont sécurisées avec un mot de passe complexe et unique et une authentification à deux facteurs. Cela peut nécessiter d'apporter des modifications à vos comptes Apple ou Google. Pour vous aider à démarrer, voici nos guides de sauvegarde des iPhones et des Android.

  • Utilisez des communications cryptées dans la mesure du possible. Si possible, configurez vos messages pour qu'ils expirent après un certain laps de temps. Notez que cela nécessitera probablement que vous disposiez d'une connexion de données fonctionnelle. Si vous ne pouvez pas utiliser la messagerie cryptée, envoyez des signaux préétablis par des moyens non sécurisés. Plus d'informations sur la messagerie cryptée ci-dessous.

  • Éteignez votre radio Wi-Fi.

  • Désactivez les services de localisation jusqu'à ce que vous en ayez absolument besoin.

  • Désactivez Bluetooth, sauf si vous en avez absolument besoin.

  • Si vous n'avez pas besoin d'utiliser votre connexion de données, désactivez-la également. Notez que cela peut entraver votre capacité à utiliser des communications cryptées.

Laissez votre téléphone principal à la maison

Si vous en avez les moyens, envisagez d'acheter un téléphone complètement différent pour la manifestation et de laisser vos appareils personnels à la maison. Il existe de nombreux nouveaux téléphones Android abordables et de nombreux opérateurs sans fil peuvent fournir un service prépayé pour votre appareil. Il existe également des plans à faible coût de petits transporteurs. J'ai acheté des appareils Android plus anciens sur eBay (Nexus 5x pour seulement 40 $) et j'ai eu peu de mal à l'utiliser pour des activités de base.

Si vous choisissez d'emprunter cette voie, vous devez toujours la sécuriser comme vous le feriez pour votre appareil personnel. Mais comme il ne va pas être utilisé pour d'autres activités, vous pouvez vous permettre d'être encore plus assidu.

  • N'installez pas d'applications qui ne sont pas absolument essentielles.

  • Ne le connectez à aucun de vos services cloud, tels que votre compte Google.

  • Si vous devez vous connecter à une application pour l'utiliser, voyez si vous pouvez activer un code PIN secondaire sur l'application elle-même. Signal offre la possibilité d'exiger un code PIN pour déverrouiller l'application.

  • Ne stockez les informations de contact dans votre application Contacts que pour les personnes absolument essentielles. Envisagez de ne pas utiliser leurs vrais noms dans votre carnet d'adresses, mais quelque chose d'autre que vous reconnaîtrez facilement.

Communiquer en toute sécurité

Que vous protestiez contre un État policier fasciste ou que vous discutiez simplement avec votre famille, utilisez des communications cryptées dans la mesure du possible.

L'excellente application Signal pour Android et iPhone vous permet d'envoyer des messages cryptés à d'autres utilisateurs de Signal. L'application et son protocole sont open source, vous pouvez donc être sûr qu'elle a été soigneusement examinée pour détecter d'éventuelles failles et approuvée par de nombreux experts en sécurité. L'application ressemble et fonctionne exactement comme votre client de messagerie existant, et sur Android peut en fait servir de remplacement complet du client SMS. Vous pouvez également l'utiliser pour passer des appels VoIP cryptés. Pour en savoir plus, consultez le tour d'horizon des astuces Signal de PCMag.

Recommandé par nos rédacteurs

Twitter colle une étiquette d'avertissement sur le tweet d'un républicain pour glorifier la violence
Twitter marque un autre tweet de Trump après que le président a suggéré que les manifestants seraient abattus
Comment créer un compte de messagerie anonyme

Une fonctionnalité particulièrement utile de Signal est que vos messages peuvent être configurés pour expirer. De cette façon, il y a peu de trace de vos conversations précédentes dans l'application. D'autres applications de messagerie sécurisée ont des fonctionnalités similaires.

Les messages envoyés via WhatsApp utilisent la même technologie Signal. Vous aurez peut-être plus de facilité à rester en contact avec WhatsApp, car il est beaucoup plus populaire que des applications comme Signal. Notez que WhatsApp appartient à Facebook, ce qui peut être un échec pour beaucoup. Je déconseille d'utiliser des services de messagerie maillés comme FireChat, en partie parce que je n'ai pas été impressionné par leurs performances, mais aussi parce que vous ne savez jamais qui pourrait écouter.

Une application qui fonctionne de manière similaire est Briar. Cette application utilise des communications peer-to-peer décentralisées et cryptées et peut même fonctionner hors ligne en utilisant les radios Wi-Fi ou Bluetooth de votre appareil. Je n'ai pas utilisé ce service, bien qu'il ait été audité et ait reçu les éloges de Cure53.

Si vous vous sentez à l'aise avec vos compétences en réseautage, vous pouvez auto-héberger une salle de discussion Matrix. Ceux-ci sont cryptés et peuvent être partagés en toute sécurité. Vous pouvez accéder à un chat Matrix via l'application ou l'interface Web Riot.im, ou n'importe quel nombre de clients similaires. Je n'ai que peu utilisé ce service, mais l'option de prendre le contrôle total de vos messages est attrayante.

L'iPhone utilise un cryptage de bout en bout lors de l'envoi de messages entre vous et d'autres utilisateurs d'iPhone. Ainsi, chaque fois que vous voyez la bulle bleue autour du texte, vous pouvez être assuré que si le message est intercepté, il ne peut pas être lu. Apple a fait un excellent travail pour sécuriser ses appareils mobiles, au point que le FBI et les agences de renseignement américaines se sont plaints qu'il est trop puissant. Ce que vous avez entendu sur le piratage du téléphone du tireur de San Bernardino est distinct de cela. Tout ce que j'ai vu au cours de la dernière décennie indique que la messagerie iPhone à iPhone d'Apple est excellente.

Gardez à l'esprit que ce n'est pas vrai si vous envoyez un message à un utilisateur non-iPhone (les gens de la bulle de message verte) et que les iMessages peuvent être envoyés sous forme de SMS lorsque le service est inégal. Si vous devez envoyer des messages non cryptés, considérez qu'ils peuvent être lus par quelqu'un d'autre que les destinataires prévus.

Cela vaut également la peine d'investir dans un bon service VPN, surtout si vous voyagez pour une manifestation et prévoyez d'utiliser le Wi-Fi de l'hôtel pendant votre voyage. L'utilisation d'un VPN sécurise votre trafic Web contre toute personne fouinant sur le réseau que vous utilisez et peut dissimuler votre adresse IP ainsi que votre véritable emplacement lorsque vous utilisez le Web. Compte tenu de la nature inégale du service cellulaire en 2020 et de la fiabilité inégale des VPN mobiles, cela peut ne pas avoir de sens pour une utilisation lors d'une manifestation réelle.

Si vous décidez d'utiliser certains de ces services sécurisés, excellent ! Vous faites les premiers pas pour vous assurer que votre vie est un peu plus contrôlée et plus sûre. Mais assurez-vous qu'avant de vous joindre aux manifestations, vous avez essayé les outils pendant quelques jours et comprenez réellement comment ils fonctionnent et comment les utiliser. La seule chose pire que de ne pas être en sécurité, c'est de penser que vous l'êtes, alors que vous ne l'êtes pas.

Planifiez à l'avance pour la sécurité

Alors, quelle est la grande conclusion de tout cela ? Restez intelligent et planifiez à l'avance. Sachez où vous allez, faites des plans et essayez de vous y tenir. Supposez que vous n'aurez pas accès au cellulaire et éteignez votre téléphone si vous êtes très inquiet. Méfiez-vous toujours des réseaux Wi-Fi, mais pas seulement à cause de Big Brother. Gardez votre tête et restez en sécurité.