# Sécurité militante
# Evaluer et limiter la répression
Comment penser les menaces et les limiter. Introduction de concepts et d'exemples pour réduire les menaces.
# Modéliser la menace de la répression
Quand on milite, estimer les menaces est essentiel pour limiter la répression. Modéliser la menace en se posant les bonnes questions permet ensuite de prendre les bonnes décisions.
Modéliser la menace consiste à prendre un temps collectif pour se poser les questions :
#### Quoi ?
Que souhaitez-vous protéger ? Quelles informations critiques ?
Exemples: Le lieu de l'action, la date de l'action, les membres de la coordination, votre adresse personnelle, votre travail, les membres de votre famille, les autres militant.es
#### De qui ?
Qui peut-vous nuire ? Qui peut mettre en péril l’action ? Quels attaquants potentiels ?
Exemples: Le gouvernement, les médias, les forces de l'ordre, une entreprise privée, vous-même, les autres membres de la coordination, vos ami.es/partenaires, le public
#### Comment peuvent-ils vous menacer ?
Quels moyens de surveillance ? quelles techniques utilisées pour attaquer ?
Exemples: en vous arrétant sur le lieu de l'action, en déformant votre message, en révélant des informations confidentielles, juridiquement, en surveillant les réseaux sociaux, les caméras de surveillance, le bornage des téléphones, en venant aux réunions du groupe local
#### Conséquences ?
A quelles conséquences s’attendre si les menaces se réalisent ?
Exemples: Echec de l'action, bad buzz, poursuite juridique, arrestation, conflit en interne du mouvement
#### Que fait-on ?
Quel compromis mettre en place étant donné ces potentiels attaquants ? Quelles pratiques à mettre en place ou ne pas mettre en place ?
**=> voir partie suivante**
C’est important de se poser ces questions pour adapter le dispositif de manière proportionnée.
Il faut éviter :
- un dispositif trop léger par rapport aux risques d'une action sensible.
- un dispositif inutilement trop lourd pour une action qui n'en a pas besoin.
#### Stratégie de la désobéissance civile non violente (DCNV) et de la sécurité :
- Il est important d’identifier ce que l’on veut protéger et pourquoi.
- Il n’est pas nécessaire de tout protéger.
- La stratégie de la DCNV repose sur le mouvement de masse. Il est important d’adapter les dispositifs mis en place au public, à l’information que l’on souhaite protéger.
# Comment réduire la menace ?
### Les 6 concepts de sécurisation
Ces 6 concepts, une fois la menace modélisée, permettent de la réduire. Les exemples concrets citent certaines des techniques utilisées par des membres d'Extinction Rebellion pour par exemple sécuriser les coordinations d'action.
### 1. Minimisation de la menace
**En une phrase : Réduire la surface d’attaque.**
- Réduire la surface d’attaque, c’est-à-dire diminuer le nombre d’accès (nombre d'outils, le nombre de personnes au courant) qui pourraient être des points d’entrée compromettant la sécurité.
- Collecter QUE ce qui est nécessaire, en effet ce qui n'est pas collecté ne peut pas être récupéré.
- Image pour une maison: Ne pas donner les clefs à tout le monde et avoir qu’une seule porte d’entrée. (vs. avoir une maison avec plein de baies vitrées)
##### Exemples concrets :
- Rappel “Merci de supprimer ce message après consultation” dans un mail ou message
- Utiliser les messages éphémères dans les messageries sécurisées, afin qu'ils soient automatiquement supprimés après un certain temps.
- Dans un coordination d'action, communiquer avec l'extérieur avec un seul compte (Mattermost, Protonmail) commun à l'ensemble de la coordination.
- Dans un brief d'action, partager seulement les informations utiles aux participant.es. Astuce: Si on souhaite cacher des élements (exemple cible) lire le brief, messages envoyés à quelqu'un.e ne connaissant pas l'action et lui demander de deviner ces informations sensibles
- Ne pas partager d'information sur une action aux personnes qui n'en ont pas besoin (famille, ami.e, conjoint.e)
- Dans un débrief d'action, rappeler de ne pas partager les pseudos des auteurs d'acte juridiquement répréhensible.
- Juste avant et après une action, détruire les documents, données qui ne sont plus nécessaires.
- Juste avant et après une action, changer les mots de passe et une seule personne a les nouveaux
- Juste avant et après une action, stocker le matériel sensible (ordinateurs, téléphones) en dehors des lieux de résidence des membres de la coordination pour réduire l'impact d'une perquisition.
- Formulaire ne collectant que les informations nécessaires, par exemple le prénom / pseudo mais pas la Civilité / Prénom / Nom de famille.
- Restreindre les accès aux documents/échanges de la coordination aux membres actifs.ves
- Utiliser les messages éphémères dans les messageries sécurisées, afin qu'ils soient automatiquement supprimés après un certain temps. Sur Signal pensez à mettre ce paramètre par défaut !
- Stocker les documents sensibles uniquement sur le cryptpad de l'équipe.
- Supprimer et copier à l'identique les documents du cryptpad pour supprimer l'historique et les noms des personnes ayant fait les modifications
- Quand on contacte des groupes de supports (GST), faire en sorte d'inclure le moins de gens possibles.
- Se passer du numérique pour les sujets plus sensibles.
### 2. Compartimentation (sectorisation) de la menace
**En une phrase : Répartir le secret.**
- Ne pas donner toutes les informations à tout le monde afin de diminuer les impacts d’une compromission.
- Cloisonner la détention d'une information cloisonne le risque de sa compromission
→ Ex : Avoir un mot de passe différent par compte. La compromission d'un mdp ne compromet pas les autres comptes.
- Tracer des frontières et définir les différents périmètres de chaque groupe (cercles de confiance, groupe de travail).
→ établir un schéma organisationnel
→ si grand groupe avec beaucoup d’infos : DANGER
- Concept du "droit à connaître": si je n'ai pas besoin d'une information sensible, je ne devrais pas la connaître, ni chercher à la connaître.
- Image pour une maison: une clé différente pour chaque chambre.
##### Exemples concrets :
- Toute les membres de la coordination d'une action n'ont pas forcément besoin de connaître la cible, le mode d'action ou d'avoir accès à la liste des participantes.
- La coordination qui a une vue d'ensemble, les référent.e.s de groupe qui ont des informations nécessaires pour gérer leur groupe mais parcellaires, les simples participantes qui ont seulement les informations nécessaires à leur rôle.
- Mettre les militant.e.s les plus sûr.e.s sur les rôles clés.
- Utiliser des mots de passe différent.
### 3. Confiance
**En une phrase : S'assurer de fiabilité d’un outil, entité ou personne. La confiance est contextuelle.**
- S’assurer de la fiabilité des outils et des militant·e·s.
- Pour les outils ça peut se traduire par la réputation de l’outil ou le fait qu’il soit open-source par exemple.
- Pour un·e militant·e, souvent c’est le passé et les relations avec qu'il faut prendre en compte.
- Fiabilité des outils, des machines, hébergeurs/entités qu’on utilise. Est-ce que j’accorde la confiance à tel ou telle camarade ?
- La confiance est contextuelle, pour un moment précis ou un usage précis.
- Transitivité de la confiance, chaîne de confiance => Si A fait confiance à B, que B fait confiance à C alors B peut faire confiance à C.
- Confiassurance, confiance qui vient du passé. Les échos du passé font que j’ai une certaine confiance.
- La confiance n’exclue pas le contrôle. Boucle de rétroaction pour contrôler que tout se passe bien.
- Image pour une maison: Laisser rentrer une amie mais pas un.e inconnu.e
##### Exemples concrets :
- Recrutement de participant.e.s par le système de cooptation.
- Prendre en compte l'historique d'un.e militant.e pour juger son niveau de confiance: est-ce que cette personne est active dans le mouvement ? A-t-elle participé à des actions dans le passé ? etc...
- Se poser la question, ai-je assez confiance en mon ami.e pour parler des mes actions de DNCV ?
- Utiliser des logiciels libres réputés dans lesquels on a confiance.
### 4. Confidentialité
**En une phrase : S’assurer que l’information n’est accessible qu’aux personnes que l’on souhaite.**
- Ne donner certaines informations seulement à des personnes souhaitées.
- Obfuscation (cacher des infos dans d’autres infos)
- Chiffrement, cryptographie
- Image pour une maison: avoir une haie qui cache des regards indiscrets des voisin.es, passant.es.
##### Exemples concrets :
- Noms de code pour parler des éléments principaux (lieux) de l’action.
- Filtres de confidentialité sur ordinateur/téléphone pour se protéger des regards indiscrets
- Utilisation des protocoles numériques sécurisées: HTTPS, VPN, Tor.
- Porter une masque, combinaison pour cacher son identité.
- Avoir une validation par l'admin pour l'ajout à une boucle Signal par le lien d'invitation.
- Avoir ses téléphones et ordinateurs cyptées + mot de passe long et fort + éteints lors moments sensibles
- Pseudo temporaire (exemple le jour de l'action) pour réduire l'impact d'une arrestation avec téléphone pas propre.
- Utiliser une adresse email protonmail pour communiquer avec rebelles car entre les adresses emails protonmail les emails sont cryptés.
- Faire le brief des rôles risqués à de manière discrète.
- Ne pas donner les rôles de chacun.e à voix haute à l'ensemble du groupe.
### 5. Intégrité
**En une phrase : S’assurer que l’information reçue correspond à l’information envoyée. Vérifier la véracité de l’information.**
- Vérifier la véracité des informations, que celles-ci ne soient pas altérées.
- Faire une double / triple vérification.
- Avoir des sources multiples.
- S’assurer que l’information reçue soit bien l’information envoyée. Information interceptée ? Information dégradée lors de la transmission ?
- Image pour une maison: vérifier qu’une lettre de sa banque vient bien de sa banque en l'appelant.
##### Exemples concrets :
- Est-ce que quelqu’un.e a modifié le CR depuis la réunion ?
- Vérifier qu’un repérage via maps soit conforme à la réalité en allant sur place.
### 6. Authentification
**En une phrase : Garantir l’origine des informations dans nos échanges.**
- S’assurer que la personne est bien celle qu’elle prétend être.
- Garantir l’origine des informations (identité, etc.) dans nos échanges / interactions.
- Mot de passe (qqch que je sais).
- 2FA (qqch que je sais + qqch que j’ai)
- 3FA (qqch que je sais + qqch que j’ai + qqch que je suis).
- Image pour une maison: être sûr de la personne qu’on a en face.
##### Exemples concrets :
- Lors d'un brief d'action physique, vérifier les "identités" des personnes entrant dans la zone de brief grâce à une personne les connaissant.
- Lors d'un brief d'action digital, vérifier les "identités" des personnes entrant dans la zone de brief en demandant d'allumer leurs caméras au début.
- Authentification à deux facteurs sur les sites sensibles (email)
- Lors d'un premier échange par Signal, demander confirmation par Mattermost que la personne est bien celle qu'on croit.
# Quelle est l'amplitude actuelle de la répression ?
Compilation d'exemples de répression dans les milieux militants. Analyse des moyens de surveillance à disposition des forces de l'ordre.
# Etat des lieux de la surveillance des milieux militants et des enquêtes liées
⚠️ Quelques précautions avant de lire le contenu suivant:
- Les sujets suivant ne sont pas forcément comparables à répression faites sur un mouvement tel qu'Extinction Rebellion. Se reporter au chapitre [Evaluer et limiter la répression](https://wiki.extinctionrebellion.fr/books/securite-militante/chapter/evaluer-et-limiter-la-repression) pour les mettre dans le context.
- Toutes les méthodes d'action ne sont pas non plus forcément en accord avec les principes d'XR dont la non-violence.
- Certaines sources sont plus fiables que d'autres.
Cependant, les sujets suivants apportant un certain éclairage sur la surveillance et les moyens d'enquête, ils semblent pertinents d'être partagés.
### Enquête policière pour retrouver les activistes des Soulèvements de la Terre ayant désarmé.es une méga-bassine
L'enquête préliminaire sur des personnes soupçonnées d'avoir désarmées une mégabassine semble avoir été très poussée avec entre autre:
- les données administratives des suspects épluchées: leurs relevés d’imposition, de CAF ou d’assurance maladie disséqués
- L'analyse de leurs données téléphoniques: leurs factures téléphoniques, les fadettes (bornages des téléphones)
- Enquête sur l'entourage des suspects
Sources: [Libération: Mégabassines, comment la justice traque les militants écolos](https://www.liberation.fr/societe/megabassines-comment-la-justice-traque-les-militants-ecolos-20230104_SY2LALXEU5H23IQWTAJNSLOMTQ/)
### Enquête policière contre "Youth for Climate"
En 2020, un collectif baptisé L'Arche, au sein duquel on retrouve des membres de Youth for Climate, proteste contre la gentrification du quartier Sainte-Marthe et organisent plusieurs actions dont l'occupation un local d'un restaurant vide depuis des années.
Pour les poursuivre en justice, la police a alors créé un dossier de plus de 1000 pages contenant entre autre:
- l'analyse du contenu posté sur les réseaux sociaux dont Instagram. Les visages étaient floutés mais l'identification de personnes a tout de même été possible grâce à l'observation des vêtements.
- l'analyse du bornage des téléphones à proximité de la zone afin d'identifier les personnes présentes lors de l'action.
- l'identification du créateur (par son IP) d'une adresse e-mail Protonmail suite à la saisie de la justice Suisse.
Sources: [paris-luttes.info: Récit policier de Saint Marthe, ](https://paris-luttes.info/recit-policier-de-sainte-marthe-15258)[paris-luttes.info : Communiqué sur l'affaire de la place Saint Marthe, ](https://paris-luttes.info/communique-sur-l-affaire-de-la-14578)[secours-rouge.org](https://secoursrouge.org/france-suisse-securite-it-protonmail-a-communique-a-la-police-ladresse-ip-de-militant%C2%B7es-anti-gentrification/), [francetvinfo.fr](https://www.francetvinfo.fr/internet/securite-sur-internet/donnees-personnelles-on-vous-explique-l-affaire-protonmail-qui-scandalise-de-nombreux-militants-pour-le-climat_4764059.html)
### Surveillance massive des militant.e.s antinucléaire à Bure
L'article de Reporterre, [Reporterre: La justice a massivement surveillé les militants antinucléaires de Bure](https://reporterre.net/La-justice-a-massivement-surveille-les-militants-antinucleaires-de-Bure?var_ajax_redir=1), démontre une surveillance massive des militant.es antinucléaire à Bure.
Quelques éléments pour se rendre compte de l'ampleur de la surveillance:
- Des dizaines de personnes placées sur écoute
- un millier de discussions retranscrites
- plus de 85.000 conversations et messages interceptés
- plus de 16 ans de temps cumulé de surveillance téléphonique
- 118 personnes fichées dans l'organigramme versé dans le dossier d'instruction
### Mise sur écoute d'une bibliothèque Anarchiste à Paris
La mise sur écoute de la bibliothèque Anarchiste *Libertad (*19 rue Burnouf – 75019 Paris) a été documenté dans [cet article de blog](https://sansnom.noblogs.org/archives/11360). On y apprend qu'un système d'écoute a été découvert dans une imprimante en Mars 2022.[![image-1670794832371.png](https://wiki.extinctionrebellion.fr/uploads/images/gallery/2022-12/scaled-1680-/7s5Q6ftdjFEqp9S6-image-1670794832371.png)](https://wiki.extinctionrebellion.fr/uploads/images/gallery/2022-12/7s5Q6ftdjFEqp9S6-image-1670794832371.png)
### Surveillance sur les réseaux sociaux des critiques de LVMH
Selon [une enquête de Politico](https://www.politico.eu/article/operation-lvmh-how-cybersurveillance-firm-monitored-politicians-union-leaders-activists/), les réseaux sociaux des personnes critiquant le PDG du groupe LVMH, Bernard Arnault, dont l'organisation Altermondialiste Attac et des militant.e.s ont été surveillés par une entreprise privée.
### Enquête sur des actions anarchistes
Six personnes ont été mises en examen pour divers motifs allant de la détention de fumigènes et de clous crève-pneus en manifestation en passant par la détention de produits pouvant rentrer dans la confection d’explosifs.
Le dossier d'instruction de 2008 (à garder en tête les techniques d'enquête ont évoluées) de plus de 6000 pages révèle que la police a:
- fait des enquêtes sur les profils des accusés grâce à: des enquêtes de personnalité, des
expertises psychologiques et psychiatriques, des interrogatoires des parents
- fait des prélèvement d'ADN dans une maison utilisée comme lieu de rassemblement par des militant.e.s anarchistes.
- analysé les ordinateurs, disques durs, clés USB et téléphones saisis.
- prélevé l'ADN en garde à vue sur les vêtements et gobelets des suspects
- rédigé des procès verbaux sur les discours tenus entre les suspects dans leurs cellules durant la garde à vue.
- mise sur écoutes plusieurs lignes téléphoniques.
- analysé une carte SIM saisie permettant d'obtenir les informations suivantes:
- le nom et le pays de l’opérateur ayant délivré la carte
- le numéro identifiant de l’abonnement du mobile (IMSI)
- le répertoire téléphonique
- les messages SMS, effacés ou non, avec leur statut : « reçu et lu », « reçu et à lire », « à envoyer », « envoyé » et les « accusés réceptions »
- analysé la messagerie vocal d'un numéro de téléphone et ce même si le message a été supprimé.
- analysé les composants chimiques du fumigène
- pris de très nombreuses photos lors de rassemblement anarchistes
Source: [Infokiosques: Analyse d'un dossier d'instruction contre des anarchistes](https://infokiosques.net/IMG/pdf/analyse_d_un_dossier_d_instruction_antiterroriste.pdf)
### Traçage GPS du véhicule du porte parole de "Bassines - Non Merci"
- traçage GPS en temps réel par un petit boîtier noir dissimulé sous l'essieu de son véhicule
- surveillance assumée à regret par la préfecture
[![image.png](https://wiki.extinctionrebellion.fr/uploads/images/gallery/2023-03/scaled-1680-/Wrwddu1XhLhijBLZ-image.png)](https://wiki.extinctionrebellion.fr/uploads/images/gallery/2023-03/Wrwddu1XhLhijBLZ-image.png)
Source: [Article Dijoncter.info par Les Soulèvements de la Terre](https://dijoncter.info/watergate-du-marais-poitevin-episode-2-4303)
### Vidéosurveillance de lieux autogérés
Vidéo surveillance sur plusieurs mois des accès véhicule et piéton et parking de 2 lieux autogérés à Dijon.
- boîtiers (voir ci-dessous) attachés au sommet de poteaux électriques
- caméra à globe orientable
- alimentation raccordée au poteau électrique => autonomie illimitée
[![image.png](https://wiki.extinctionrebellion.fr/uploads/images/gallery/2023-03/scaled-1680-/yMFIM7s0zYDbeJwo-image.png)](https://wiki.extinctionrebellion.fr/uploads/images/gallery/2023-03/yMFIM7s0zYDbeJwo-image.png)
Source: [Article Dijoncter.info + photos des champs des caméras](https://dijoncter.info/surveillance-policiere-des-cameras-decouvertes-aux-tanneries-et-aux-lentilleres-4299)
# Quels sont les moyens techniques de surveillance numérique à disposition des Forces de l'Ordre ? (Wiki en chantier 🚧)
### Vers où tendent les moyens techniques ?
[Les autorités françaises étaient en 2020 dans les dernières étapes de négociations pour l'achat du système de surveillance Pegasus avant d'y renoncer.](https://www.lemonde.fr/pixels/article/2021/11/26/malgre-les-approches-de-nso-group-la-france-a-choisi-a-la-fin-de-2020-de-ne-pas-acheter-le-logiciel-espion-pegasus_6103783_4408996.html) Bien que l'achat ne se soit pas fait, cela montre la volonté des autorités françaises d'obtenir les moyens techniques de surveillance les plus poussés.
#### Qu'est-ce que le logiciel espion Pegasus ?
Le superviseur européen de la protection des données a publié [un rapport très complet sur Pegasus](https://edps.europa.eu/system/files/2022-02/22-02-15_edps_preliminary_remarks_on_modern_spyware_en_0.pdf).
Pour résumer, Pegasus est\* le logiciel espion connu le plus performant et cela pour les raisons suivantes:
- il donne un accès total au téléphone espionné. Il a accès à aux caméras, aux micros, aux fichiers, aux applications, etc.
- il peut infecter un appareil avec une attaque "Zéro Click" c'est-à-dire sans aucune action de la victime. Donc quelque soit votre vigilance, si vous êtes visé.es vous ne pouvez pas empêcher l'infection de votre téléphone.
- il est indétectable par l'utilisateur et seule une analyse technique très poussée a permit d'identifier les téléphones infectés.
Ce logiciel espion a notamment été utilisé en Europe contre des citoyen.ne.s européen.nes incluant des journalistes, des politiques, des avocat.es.
\*: Suite aux enquêtes, les failles de sécurités utilisés par Pegasus ont été réparées par les entreprises logiciels (Google et Apple). Si vous avez sur votre smartphone la dernière version du système d'exploitation, il est possible que vous soyez protégé.e. Cependant, les fabricants de téléphone (autres que Apple et Google) proposent rarement la dernière version du système d'exploitation. Votre téléphone est donc probablement toujours vulnérable. De plus, d'autres failles non détectées pourraient être utilisées. Il semble donc pertinent de considérer que le logiciel espion Pegasus est encore efficace et utilisé.
#### Quelles sont les pratiques et outils de hacking des FDO ?
Selon un [rapport de 2017 demandé par le parlement européen](https://www.europarl.europa.eu/thinktank/en/document/IPOL_STU(2017)583137), les enregisteurs de frappe ou Key Logger, c'est-à-dire un système qui enregistre l'utilisation d'un ordinateur ou téléphone [cf: wikipedia](https://fr.wikipedia.org/wiki/Enregistreur_de_frappe), sont les outils les plus utilisés par les Forces De l'Ordre. En 2017, ce rapport concluant que les outils de "hacking" n'étaient pas énormément utilisés.
Selon un [autre rapport du Superviseur européen de la protection des données](https://www.europarl.europa.eu/RegData/etudes/etudes/join/2013/493032/IPOL-LIBE_ET(2013)493032_EN.pdf) de 2013, la France a un système de surveillance de masse en collectant directement les données sur les infrastructures. Cependant en 2013, les moyens étaient bien plus faibles que les agences de surveillance américaines et Britanniques. La France était alors considéré comme le 5ième pays collectant le plus de [metadonnées](https://fr.wikipedia.org/wiki/M%C3%A9tadonn%C3%A9e).
#### Cadre légal du hacking en France
En France, les techniques de piratage informatique sont autorisées par les articles 706-102-1 et 706-102-2 du Code de procédure pénale. Elles permettent entre autre aux forces de l'ordre d'accéder à distance aux ordinateurs et autres appareils.
En vertu de l'article 706-102-1, les opérations ne peuvent être autorisées que pour une période maximale d'un mois. Le renouvellement est possible une fois dans les mêmes conditions.
En vertu de l'article 706-102-2, les opérations sont autorisées pour une durée plus longue, dans la limite d'une période initiale maximale de quatre mois, renouvelable dans les mêmes conditions dans la limite d'une période totale de quatre mois.
La gouvernance diffère selon ces dispositions puisque l'article 706-102-1 concerne les enquêtes menées par le procureur de la République, alors que l'article 706-102-2 concerne les enquêtes menées par le juge d'instruction.
Le hacking peut être utilisé par les fdo pour les crimes avec des peines d'au moins 2 ans de prison. Pour rappel, de nombreuses méthodes d'action de DCNV (par exemple [l'entrave à la circulation](https://www.legifrance.gouv.fr/codes/article_lc/LEGIARTI000006841235)) peuvent théoriquement conduire à des peines de prison de 2 ans ou plus. **Le "hacking" est donc légal pour prévenir des actions de DCNV**.
A noter, l'article 163 garantit un inventaire judiciaire des preuves électroniques pouvant être exploitées par des experts techniques. Il précise que les experts qui effectuent des opérations d'exploitation doivent rédiger un rapport qui contient une description des opérations et leurs conclusions. L'inventaire et les rapports sont fournis à la juridiction et enregistrés dans le procès-verbal. Si procès, il peut donc être intéressant de vérifier la présence d'un tel procès-verbal.
# Sécuriser son téléphone
Les informations à connaître et les bonnes pratiques à suivre pour sécuriser son téléphone.
# Sécurité du téléphone: 1 - Comment chiffrer son téléphone ?
Contenu transféré depuis la base: [Sécurité du téléphone: 1 - Saisie par la police](https://base.extinctionrebellion.fr/t/securite-du-telephone-1-saisie-par-la-police/48382)
Le téléphone est un point critique de sécurité, car il contient de nombreuses informations et il est toujours saisi lors de perquisitions ou d'arrestations. Il est donc important de vous demander si votre téléphone est vraiment nécessaire avant d'aller sur une action.
D'une manière générale, plutôt que chacun·e ait des documents sensibles sur son téléphone, il vaut mieux désigner quelques personnes garantes de ces documents, qui sécurisent bien leurs téléphones et qui sont conscientes qu'elles pourraient le perdre au cours de l'action.
> **Modèle de menace :** lors d'une arrestation ou d'une perquisition, un téléphone qui contient des informations sur des actions futures ou passées et/ou sur l'identité de rebelles est saisi par la police.
***Note :** en dessous de ce post vous trouverez un message d'Avocatvert donnant quelques indications précises dans le cas d'une demande de déchiffrement du téléphone par les forces de police.*
# Chiffrer le contenu d'un téléphone
ℹ️ Dans cette première étape, nous allons voir comment chiffrer les données de son téléphone. Le chiffrement (ou cryptage) est une technique qui vise à rendre impossible la compréhension d'un fichier par quelqu'un qui ne possède pas la clef de chiffrement (mot de passe).
Les téléphones qui ne peuvent ni prendre de photos ni se connecter à internet ne peuvent pas être chiffrés. Ils stockent les contacts et des fichiers textes, rien de plus.
👉️ Attention : rien sur ces téléphones ne peut être considéré comme sécurisé.
> ⚠️ Si vous pensez qu'il y ai le moindre risque que votre téléphone ne tombe dans les mains de la police, assurez-vous de l'éteindre. C'est seulement lorsqu'un téléphone est chiffré **et** éteint qu'il est le plus sécurisé.
La plupart des téléphones fonctionnent avec deux systèmes d'exploitation (OS) : Apple (iOS) et Android. Ce sont les deux cas qui sont traités ici.
## Téléphones Apple
Les téléphones Apple les plus récents intègrent déjà un chiffrement. Mais ça n'empêche pas d'accéder à vos données. Le chiffrement doit être protégé par un mot de passe, auquel "l'attaquant·e" n'a pas accès, c'est seulement dans ce cas que les données sont sécurisées.
*Pour connaitre quelle version fonctionne sur votre téléphone : [Identification de la version du logiciel de votre iPhone, iPad ou iPod - Assistance Apple (FR)](https://support.apple.com/fr-fr/HT201685*)
### Pour les appareils qui tournent sous iOS 4-iOS 7 :
1. Ouvrir le menu 'Général' dans l'application 'Réglages' et choisir 'Code' (ou iTouch et code)
2. Suivre les instructions pour créer un mot de passe.
### Pour les appareils qui tournent sous iOS 8-iOS 11:
1. Ouvrir l'application 'Réglages'.
2. Appuyer sur 'Touch ID et code'.
3. Suivre les instructions pour créer un mot de passe.
Si votre appareil est sous iOS 8, désactiver l'option "mot de passe simple" pour créer un code de plus de quatre caractères. Avec la mise à jour sur iOS 9, Apple a mis par défaut un mot de passe à six caractères.
ℹ️ Si vous choisissez un mot de passe avec seulement des chiffres, vous aurez un clavier numérique quand vous devrez déverrouiller votre téléphone, ce qui peut être plus simple que de taper une série de lettres et de symboles sur un tout petit clavier. Cependant, même si le logiciel Apple est conçu pour ralentir les outils de 'craquement' de mot de passe, nous vous suggérons de choisir un mot de passe de six caractères ou plus, qui contient des chiffres et des lettres. C'est tout simplement plus compliqué à 'craquer'.
Pour modifier votre mot de passe, allez dans Réglages > [votre nom] > Mot de passe et sécurité et sélectionnez 'Modifier le mot de passe'. Vous devrez aussi paramétrer l'option 'Exiger le code' sur 'immédiatement', afin que votre appareil ne soit pas déverrouillé lorsque vous ne l'utilisez pas.
Une fois que vous avez paramétré votre mot de passe, faites défiler vers le bas la page des paramètres du mot de passe. Vous devriez voir un message disant 'La protection de données est activée'. Cela signifie que le chiffrement de votre appareil est maintenant relié à votre mot de passe, et que le mot de passe est nécessaire pour accéder à la majeure partie des données de votre téléphone.
[![](https://wiki.extinctionrebellion.fr/uploads/images/gallery/2022-11/scaled-1680-/W0aNguQ7vWvyjHjt-image-1668334670951.png)](https://wiki.extinctionrebellion.fr/uploads/images/gallery/2022-11/W0aNguQ7vWvyjHjt-image-1668334670951.png)
### Un point sur les sauvegardes Apple
Les propriétaires d'appareils Apple effectuent généralement des sauvegardes sur iCloud ou iTunes.
⚠️ Si vous effectuez des sauvegardes sur l'iCloud, vous devez être conscient·e que toutes ces données peuvent être accessibles à la police d'après la loi. Et quand bien même Apple vous assure que vos données sont cryptées, ils ont les clefs de chiffrement et sont obligés de les donner en cas d'enquête pénale. La police peut donc avoir accès aux données sauvegardées sur l'iCloud. Pour cette raison, nous vous recommandons de ne faire aucune sauvegarde sur ces clouds.
Si vous sauvegardez votre appareil Apple sur votre ordinateur en utilisant iTunes, il est important de savoir que, par défaut, le système de sauvegarde de iTunes ne chiffre pas les données. Vous devez donc choisir l'option 'Chiffrer la sauvegarde' afin que toutes les données soient bien stockées de façon chiffrée sur l'ordinateur. Assurez-vous de bien retenir le mot de passe et de [sécuriser votre disque dur entier](https://base.extinctionrebellion.fr/t/securite-de-lordinateur-1-saisie-par-la-police/52523).
# Téléphones Android
Aujourd'hui, par défaut, la plupart des appareils sont cryptés, en particulier les appareils qui fonctionnent sous les dernières versions d'Android. Si jamais ce n'était pas le cas sur votre appareil, il est possible et simple de l'activer.
*Pour connaitre quelle version d'android fonctionne sur votre téléphone : https://www.astuces-aide-informatique.info/4826/identifier-version-android*
## Android 5.0 ou plus
Pour les téléphones et tablettes sous Android 5.0 Lollipop ou plus récent, vous pouvez aller directement dans l'onglet 'Sécurité'. Cela dépend un peu des appareils pour y accéder, mais généralement on y arrive via Paramètres > Personnel > Sécurité.
[![](https://wiki.extinctionrebellion.fr/uploads/images/gallery/2022-11/scaled-1680-/UbEBYDPvaLvdnAf2-image-1668334706079.png)](https://wiki.extinctionrebellion.fr/uploads/images/gallery/2022-11/UbEBYDPvaLvdnAf2-image-1668334706079.png)
Vous trouverez ici une option pour chiffrer votre téléphone. Vous devrez brancher celui-ci sur secteur pour être sûr·e que le processus puisse se faire sans encombre. Si vous ne l'avez jamais fait, il vous sera demandé de choisir un code PIN ou mot de passe dont vous aurez besoin pour déverrouiller votre téléphone.
## Android 4.4 ou moins
Si vous avez un téléphone avec Android 4.4 KitKat ou moins, vous devrez configurer un mot de passe ou PIN avant de commencer le processus de cryptage.
Allez dans Paramètres > Sécurité > Verrouillage de l'écran. Vous pouvez choisir entre un schéma, des chiffres (PIN) ou un mélange de chiffres et lettres. Ce sera votre mot de passe après le chiffrement alors assurez-vous de le retenir.
Une fois que c'est fait, vous pouvez revenir au menu Sécurité et cocher 'Chiffrer le téléphone', ou 'Chiffrer la tablette'. Vous devrez brancher votre téléphone sur secteur et lire les messages d'avertissement, et sûrement confirmer votre mot de passe une dernière fois avant que commence le processus de cryptage.
Le cryptage du téléphone peut durer une heure ou plus, en fonction de la puissance de votre appareil et la quantité de données stockées. Une fois le processus terminé vous pouvez déverrouiller votre appareil et commencer à utiliser votre appareil fraîchement chiffré.
ℹ️ De retour dans le menu sécurité, vous pourrez aussi chiffrer votre carte microSD. C'est recommandé pour que toutes vos données soient sécurisées. Veuillez noter que dans ce cas, votre carte microSD ne pourra pas être utilisée sur un autre appareil (ordinateur, appareil photo, ...).
ℹ️ Il peut être assez difficile de se souvenir d'un mot de passe permettant un niveau de chiffrement élevé, c'est une raison pour laquelle les mots de passe choisis sont souvent moins sécurisés, plus courts. Sur tous les appareils Android, il y a une option schéma qui est excellente car des gestes complexes sont souvent plus faciles à retenir qu'un mot de passe complexe. Assurez-vous que le schéma contienne au moins six lignes, et une grille de 4x4 points ou plus.
## Un point sur les sauvegardes Android
Les appareils Android sont synchronisés avec différents types de sauvegardes à distance. Toutes ces sauvegardes doivent être désactivées au profit d'une sauvegarde en local sur un appareil (comme un ordinateur par exemple), qui doit lui-même avoir un disque dur entièrement chiffré (cf. [Sécurité de l'ordinateur: 1 - Saisie par la police](https://base.extinctionrebellion.fr/t/securite-de-lordinateur-1-saisie-par-la-police/52523)). Avant de faire des sauvegardes, les fonctionnalités telles que 'SideSync' doivent être désactivées.
⚠️ Les développeu·r·se·s et passioné·e·s ont souvent des fonctionnalités spéciales pour manipuler leur téléphone en bas niveau, cela peut présenter des risques. Par exemple, activer le 'USB Debugging' présente un risque réel qu'un "attaquant" ayant un accès physique à l'appareil puisse utiliser les outils `adb` d'Android pour accéder à l'appareil. Assurez-vous que le débogage par USB est désactivé avant d'aller sur une action.
#### Références
[How to encrypt your iphone ?](https://ssd.eff.org/en/module/how-encrypt-your-iphone)
[How to encrypt android device ?](https://www.androidauthority.com/how-to-encrypt-android-device-326700/)
▶️ [Suivant : Sécurité du téléphone 2 - Tracage par gsm et wifi](https://wiki.extinctionrebellion.fr/books/securite-numerique/page/securite-du-telephone-2-tracage-par-gsm-et-wifi)
# Sécurité du téléphone: 2 - Traçage par GSM et Wifi
Contenu transféré depuis la base: [Sécurité du téléphone: 2 - Traçage par GSM et Wifi](https://base.extinctionrebellion.fr/t/securite-du-telephone-2-tracage-par-gsm-et-wifi/48400)
# Sécurité du téléphone. Fiche 2
Dans cette fiche, nous allons voir les risques peu connus liés au traçage d'un téléphone mobile.
> **Modèle de menace** : la police présente sur une action utilise un **IMSI-catcher** pour repérer tous les téléphones présents dans une zone, enregistrant les numéros [IMSI](https://fr.wikipedia.org/wiki/International_Mobile_Subscriber_Identity) et les numéros de téléphone. Ces numéros permettent d'identifier les propriétaires de téléphones anonymes en analysant leur déplacement sur le réseau de téléphonie mobile.
# Menace type 1 : la carte SIM est tracée et le ou la propriétaire est identifiée
## Le suivi par GPS
Contrairement à une idée rependue, nous sommes rarement traqués par le GPS de nos mobiles.
Les capteurs GPS sur les téléphones sont des **récepteurs**. Des satellites géostationnaires envoient constamment des données qui permettent aux téléphones de déterminer leur position sur le globe. Cette position est calculée **dans le téléphone** en fonction de la distance connue d'au moins 4 satellites. Les satellites n'ont même pas connaissance des récepteurs GPS utilisant leurs données.
Le traçage GPS peut se produire via des logiciels malveillants présent sur des téléphones, qui transmettent la position calculée par le téléphone à un serveur via internet.
Pour introduire un logiciel malveillant sur le téléphone, l'attaquant doit généralement avoir un **accès physique au téléphone (déverrouillé)**, ou que le/la propriétaire ait été victime d'une attaque de *fishing* pour qu'iel installe lui/elle-même l'application malveillante.
Une fois le logiciel malveillant installé, il faut quand même que le GPS et que les données mobiles soient activés pour qu'il puisse vous suivre et transmettre les données.
Pour repérer un téléphone géographiquement le plus pratique est d'utiliser le réseau téléphonique. Nos téléphones sont toujours connectés à une ou plusieurs bornes/antennes plus ou moins éloignées (les fameuses buchettes qui représentent la qualité de la connexion au réseau). Cela permet de communiquer sans être coupé à chaque changement d'antenne. C'est également très pratique pour suivre un téléphone car l'on peut voir nos appareils sautiller d'antenne en antenne. Les antennes qui sont généralement arrangées en réseaux le long des routes et au sommet des bâtiments, et que l'on appelle souvent des tours ou antennes relais, sont des points de repères connus. Il suffit alors de faire une "triangulation" pour obtenir le point d’émission de votre téléphone avec une bonne précisions. C'est la méthode employée, par exemple, par les nazis pour repérer les radio clandestines pendant la Seconde Guerre mondiale.
[![](https://wiki.extinctionrebellion.fr/uploads/images/gallery/2022-11/scaled-1680-/Rb6SLJOPpb60i1q5-image-1668374964834.png)](https://wiki.extinctionrebellion.fr/uploads/images/gallery/2022-11/Rb6SLJOPpb60i1q5-image-1668374964834.png)
## Identifier le propriétaire d'un téléphone
A chaque carte SIM correspond un numéro de téléphone mais également un numéro unique lui servant à s'identifier avec les antennes relais : le IMSI (International Mobile Subscriber Identity).
Puisqu'il sert d'identifiant, il est constamment diffusé lors des échanges avec les antennes.
Or il est très simple de capter les numéros IMSI des téléphones avoisinants quelques centaines de mètres autour de soi en utilisant [un récepteur SDR à 15€](https://www.rtl-sdr.com/using-an-rtl-sdr-as-a-simple-imsi-catcher/).
Cela à des conséquences importantes :
1. Les carte SIM sont souvent achetées via des cartes de crédit (votre abonnement mensuel ou l'achat au tabac du coin). Donc l'association utilisateur = SIM est facile à connaître.
2. Même si vous achetez en liquide une carte pré-payée, utiliser ce téléphone à coté de votre téléphone officiel ou celui d'un copain vous identifie. Par exemple : je suis dans un bar, j'allume mon téléphone pré-payé et je suis avec mon téléphone officiel dans la poche. Les deux téléphones sont 'vus' ensemble donc il y a un lien. De même, si vous éteignez votre téléphone officiel mais allumez votre téléphone pré-payé au domicile, l'adresse est connue.
3. Insérer une sim dans un téléphone utilisé officiellement permet à l'opérateur d'associer l'identification de votre terminal (téléphone) avec la nouvelle sim. (l'IMEI est utilisé avec la SIM X appartenant à Harry mais aussi avec la SIM Y.... donc Y = Harry). Ayez un téléphone dédié et si possible jamais utilisé ou acheté d'occasion.
**Conséquence** : vous êtes localisable avec votre téléphone, prépayé ou non. Si quelqu'un a accès à la fois à votre numéro IMSI et l'accès à la base de donnée du fournisseur (ce que les autorité obtiennent facilement), il est possible de remonter à l'identités des individus présent dans le rayon d'une antenne, dont la vôtre.
Cela peut être utilisé pour déterminer les identités des individus présents à une manifestation, et peut être utilisé plus tard pour trouver des groupes d'activistes pendant une réunion. Il se pourrait que cette technique ait été utilisée pour découvrir et mettre fin aux *Black Lives Matter* aux USA.
Une **autre conséquence** est l'identité du téléphone : le IMEI (*International Mobile Equipment Identity*). C'est comme la plaque d'immatriculation de votre téléphone. L'IMEI est également diffusé par le téléphone à chaque interaction avec une antenne de téléphonie mobile (BTS). L'IMEI couplé à l'IMSI peut ajouter une couche supplémentaire de preuves d'identification en cas de saisie, car même si la carte SIM est retirée, l'appareil est identifié.
## La surveillance des appels
Une autre menace existe. Au lieu de récolter seulement le numéro IMSI, les téléphones peuvent être facilement trompés en leur faisant croire qu'ils communiquent avec une vraie antenne téléphonique alors qu'en réalité ils sont traqués. Les appels et SMS envoyés peuvent être surveillés (même si cryptage du téléphone) à l'insu du propriétaire du téléphone. Cela a été largement utilisé par les services de polices aux Etats-Unis et ailleurs grâce au déploiement d'un *IMSI Catcheur*.
[![](https://wiki.extinctionrebellion.fr/uploads/images/gallery/2022-11/scaled-1680-/6lhbo9QVNkz2TYGa-image-1668375001966.png)](https://wiki.extinctionrebellion.fr/uploads/images/gallery/2022-11/6lhbo9QVNkz2TYGa-image-1668375001966.png)
Les systèmes Stingray sont utilisés à la fois pour traquer les téléphones et surveiller leur transmissions. Ces systèmes sont connus pour avoir été largement utilisés contre les activistes. Les services de police des Etats Unis, du Canada, de l'Irlande, du Royaume-Uni Uni, Arabie Saoudite, UAE et Turquie ont reconnu les avoir utilisé.
Ces systèmes appelés IMSI Catcher peuvent aussi être fait maison, avec un budget de 1000€.
[![](https://wiki.extinctionrebellion.fr/uploads/images/gallery/2022-11/scaled-1680-/H93e2eunNvBtWQ6N-image-1668375015522.png)](https://wiki.extinctionrebellion.fr/uploads/images/gallery/2022-11/H93e2eunNvBtWQ6N-image-1668375015522.png)
## Se défendre contre les IMSI Catchers
### Utiliser des cartes SIM prépayées
Pour éviter l'identification via l'IMEI, l'identité du téléphone, vous devez utiliser des téléphones achetés uniquement avec du liquide. De plus, même si ça peut paraitre irréaliste la plupart du temps, mais pour des action à haut risques, vous devriez acheter un téléphone portable sans abonnement avec une carte SIM prépayée.
> ℹ️ On recommande que tous les coordinateur·rice·s, surtout ceux·elles engagé·e·s dans la planification d'actions et la logistique, utilisent des carte SIM prépayées, et idéalement des téléphone sans abonnements. Le groupe infrastructure devrait considérer avoir un stock de cartes SIM prépayées. Ces dépenses de 7-10€ peuvent être faites avant une action puis les cartes SIM recyclées pour les actions suivantes. Dans le pire des cas, cela peut permettre une confusion dans l'effort de la police utilisant un système de capture de IMSI.
Les téléphones sans abonnement (prépayés) sont des investissements qui peuvent être considérés pour des actions à hauts risques.
⚠️ Attention à bien prendre en compte la partie sur l'identification au dessus. Avoir une carte pré-payée permet de freiner l'identification mais de nombreuses erreurs telles que la présence de téléphones "fantômes" à côté de téléphones officiels rends caduques l'anonymisation. Pensez à distribuer les téléphones pré-payés uniquement après avoir éteint tout téléphone officiel.
### Installer un détecteur de IMSI Catcher
Des applications ont été développées pour détecter et avertir de la présence de catcher IMSI. Elles utilisent une carte des antennes de téléphonie mobile pour détecter la présence d'antennes inconnues qu'elles considèrent alors comme suspectes. Sans être entièrement fiables, certaines applications sont plus complexes que d'autres et détectent les "SMS silencieux" souvent utilisés par les IMSI catchers. Une de ces applications est [Android IMSI catcher detector](https://cellularprivacy.github.io/Android-IMSI-Catcher-Detector/) pour les services Android. En voici une autre [SnoopSnitch](https://play.google.com/store/apps/details?id=de.srlabs.snoopsnitch&hl=en) (**Avertissement :** lien Google Play).
### Est-ce qu'on est detectable quand on est en mode avion ?
Pour simplifier un peu grossièrement : Il n'est pas totalement exclu que bluetooth, wifi et réseau mobile fonctionnent et dialoguent avec les différents hubs qu'il y a autour MALGRÉ le mode avion : c'est selon les OS et l'honnêteté des des marques qui les développent.
Néanmoins :
1. Sans carte SIM, l'opérateur ne peut pas faire le lien avec nos noms. L'antenne va avoir une adresse IP, mais pas de numéro client, et l'adresse IP change ofc d'une antenne à l'autre, donc pas possible de faire le lien avec une identité.
2. La seule vraie faille est au niveau de l'adresse MAC de nos smartphones (qui est une adresse statique, sauf sur le réseau mobile). Il est théoriquement possible de la retracer via les boxs wifi de particuliers à côté desquelles on passe : Même si on ne s'y connecte pas, nos smartphones crient en permanence leurs adresses MAC à toutes les boxs wifi qu'ils rencontrent.
Mais (1) c'est très difficile à faire et ça demande des efforts et un temps considérables pour identifier ne serait-ce qu'un appareil, et (2) si les flics peuvent demander à SFR d'accéder aux données de leurs antennes (ce que suggérais l'article), ils ne peuvent pas demander les données des boxs de tous les particuliers d'une rue (juridiquement et logistiquement : un enfer. Les opérateurs n'ont pas intérêt à leur filer les données de boxs de particuliers)
En bref : clairement pas intéressant pour eux de s'attaquer à un si gros défi pour des délits aussi mineurs.
3. Le GPS est hors de propos, nos smartphones ne lui parlent pas.
NB : Concernant la prise de photo en revanche, elle peut poser problème, et ce même à postériori parce qu'elles sont souvent liées par défaut à une localisation (ou autres exifs, vous en parliez) et à des comptes personnels sur différents services. Charge à chacun d'aller checker ses réglages si iel veut prendre le risque de photographier des trucs. Sur ce sujet ça dépend des googles & co, pas du fonctionnement des réseaux, du coup ça reste une zone d'ombre.
# Menace type 2 : traçage et identification via WiFi
Comme sur le réseau de téléphonie mobile, un téléphone diffuse des informations d'identification au réseaux WiFi. La partie WiFi d'un téléphone peut également être utilisée pour suivre un appareil lorsqu'il se déplace en ville. L'équivalent du IMSI ou IMEI est une adresse MAC (Media Access Controller) comme par exemple ```62:7d:34:c1:04:2b```.
Même si l'on est connecté à aucun réseaux, le téléphone diffuse quand même des demandes de sonde aux points d'accès WiFi qui constituent une cartographie excellente en ville et donc une traçabilité du téléphone.
Les téléphone Apple récents "anonymisent" de telle requête jusqu'à ce que le téléphone soit connecté au réseaux WiFi. Les Androids ne le font pas. Dans tous les cas, il est important de savoir que cela se produit, tout comme le fait que les points d'accès gardent en mémoire une trace du passage de votre téléphone. De telles traces ont été utilisées comme preuve à plusieurs reprises dans les tribunaux.
⚠️ Si vous effectuez des recherches sur le terrain et/ou ailleurs pour aider à une action, réfléchissez à deux fois avant de rejoindre un réseaux public non-fiable et n'activez votre WiFi que lorsque vous en avez besoin.
### Utiliser un réseau WIFI inconnu
Lorsque vous utilisez un réseau WiFi inconnu vous ne pouvez garantir la confidentialité des données échangées. De nombreux réseaux ouverts officiels (les hôtels par exemple) utilisent des outils de type portail captif.
Ces composants servent à garantir la traçabilité des usages des réseaux. En France, un fournisseur d'accès internet (un hôtel devient fournisseur en proposant son wifi) se doit de garder des traces des accès Internet en cas de demande des services d’état dans le cadre d’enquêtes (cf. https://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000000801164 Article 6). Tout accès vers internet est enregistré dans des journaux (logs) et souvent les flux chiffrés sont décryptés. C'est facilement repérable sur un pc, un peu moins sur un téléphone.
Dans ce cas, lors de l'utilisation du WiFi, vous êtes redirigés vers une page d'authentification qui demande à connaître :
* N° de chambre,
* Numéro de téléphone pour recevoir un code par SMS. Le pire. Vous êtes automatiquement relié a votre identifiant téléphonique, voir ci-dessus les impacts.
* Votre nom
* Votre email
* Tout autre type d'information.
[![](https://wiki.extinctionrebellion.fr/uploads/images/gallery/2022-11/scaled-1680-/CZTXG0OMvD4JagyS-image-1668375037664.png)](https://wiki.extinctionrebellion.fr/uploads/images/gallery/2022-11/CZTXG0OMvD4JagyS-image-1668375037664.png)
Dès que vous avez ce type de page vous pouvez être certain que vous n'aurez pas un accès direct à Internet comme avec votre box, mais que tout va être enregistré dans un journal (log).
De plus, même si vous naviguez en chiffrant vos communications, cela est très souvent insuffisant. Les Portails ou les routeurs du restaurant, hôtel... peuvent faire de l'inspection SSL. Ils déchiffrent vos communications pour voir l’intérieur des messages. C'est également repérable car vous devez avoir une alerte de sécurité sur votre client de mail, navigateur web etc... Le routeur va se substituer à vous lors de la connexion avec le site internet et vous renvoyer les informations sur votre téléphone avec son propre certificat.
[![](https://wiki.extinctionrebellion.fr/uploads/images/gallery/2022-11/scaled-1680-/w8WhxKyD2IKb8w37-image-1668375072589.png)](https://wiki.extinctionrebellion.fr/uploads/images/gallery/2022-11/w8WhxKyD2IKb8w37-image-1668375072589.png)
Votre téléphone ne reconnaissant pas le certificat d'origine doit vous alerter.
[![](https://wiki.extinctionrebellion.fr/uploads/images/gallery/2022-11/scaled-1680-/kD4x058MEok3grsh-image-1668375115048.png)](https://wiki.extinctionrebellion.fr/uploads/images/gallery/2022-11/kD4x058MEok3grsh-image-1668375115048.png)
[![](https://wiki.extinctionrebellion.fr/uploads/images/gallery/2022-11/scaled-1680-/Pwb8GPjIXqfc0ckm-image-1668375125205.png)](https://wiki.extinctionrebellion.fr/uploads/images/gallery/2022-11/Pwb8GPjIXqfc0ckm-image-1668375125205.png)
Dans tous les cas, vous devez vous déconnecter et supprimer le réseau de vos paramètres WiFi de votre téléphone sinon il essayera de nouveau de s'y connecter.
Références :
- (fr) [Wikipedia sur le système IMSI-catcher](https://fr.wikipedia.org/wiki/IMSI-catcher)
- (en) [Wikipedia page on the Stingray system](https://en.wikipedia.org/wiki/Stingray_phone_tracker).
- (en) [Article in The Intercept on Stingray systems ](https://theintercept.com/2016/09/12/long-secret-stingray-manuals-detail-how-police-can-spy-on-phones/)
▶️ [Suivant : Sécurité du téléphone, fiche 3](https://base.extinctionrebellion.fr/t/securite-du-telephone-3-communication-securisee/48416)
# Sécurité du téléphone: 3 - Communication sécurisée
Contenu transféré depuis la base: [Sécurité du téléphone: 3 - Communication sécurisée](https://base.extinctionrebellion.fr/t/securite-du-telephone-3-communication-securisee/48416)
# Préambule
Ce guide est le dernier d'une série de trois. Avant de le lire, assurez-vous d'avoir :
- lu le 1 : [protéger son téléphone face aux services de police et de justice](https://wiki.extinctionrebellion.fr/books/securite-militante/page/securite-du-telephone-1-comment-chiffrer-son-telephone)
- lu le 2 : [protéger son téléphone du traçage](https://wiki.extinctionrebellion.fr/books/securite-militante/page/securite-du-telephone-2-tracage-par-gsm-et-wifi)
> **Menace type :** en amont d'une action, la police, les entreprises adverses... travaillent avec les opérateurs mobiles et les compagnies d'internet pour rassembler des preuves sur les membres de l'équipe et/ou saboter et/ou surveiller l'action.
Même si on a chiffré le contenu de nos téléphones, et que l'on s'assure de ne copier aucune donnée vers un cloud comme iCloud ou Dropbox, nous diffusons des informations chaque fois que nous communiquons via notre appareil. Lorsque que nous sommes sur WiFi, nous utilisons un routeur local et les infrastructures du fournisseur d'accès internet (FAI) auxquelles le routeur est connecté. Lorsque nous utilisons le réseau mobile, nous communiquons via une antenne à une tour relais, qui est reliée à un opérateur mobile.
Si nous passons un appel, les données transitent sur le réseau vers l'opérateur du destinataire. Sans un chiffrement suffisant, sur les dizaines d'appareils qui composent l'itinéraire, le contenu peut être enregistré à chaque étape. L'appel relie deux cartes SIM qui sont deux points identifiables. Si nous échangeons via un chat, les données vont du réseaux à une plateforme comme Facebook Messenger, Twitter ou Mattermost, sur laquelle les données sont sauvegardées et ensuite téléchargées par le(s) destinataire(s). Dans le cas du chat, les données vont d'un compte à un autre avec des données d'identification pour chaque compte.
> :information_source: Les téléphones ont fait leurs preuves sur les actions et sont extrêmement avantageux pour la coordination, la photographie, le témoignage en direct des violences policières... C'est parfaitement normal de vouloir en prendre un. Mais attention : un téléphone non chiffré est extrêmement critique. Les données, facilement accessibles, peuvent être utilisées pour incriminer les personnes de l'équipe présentes dans vos contacts.
Assurez-vous d'avoir suivi la procédure pour [protéger son téléphone face au service de police et la justice](https://base.extinctionrebellion.fr/t/securite-du-telephone-1-saisie-par-la-police/48382) si vous voulez bénéficiez des avantages du téléphone en action.
On rappelle qu'il n'est pas important que tout le monde ait son téléphone et il est plus sûr de ne désigner que quelques personnes qui en aient. Sur le terrain, il est alors préférable de favoriser la communication via des messagers et des signes. Il faut toujours considérer que le téléphone peut être saisi et que vous pourriez ne pas le revoir.
# Sécurisé ou non-sécurisé : savoir où se trouve la frontière
La séparation entre vie personnelle et vie militante est souvent floue et elle l'est aussi dans l'utilisation de nos plates-formes, ce qui représente un risque. Pour cette raison, il est bon de développer le réflexe de partitionner complètement les deux.
## La situation :
1. Votre opérateur mobile est légalement obligé de collaborer avec les services de maintien de l'ordre.
2. Votre fournisseur internet est légalement obligé de collaborer avec les services de maintien de l'ordre.
3. Les réseaux sociaux et Google sont obligés de collaborer avec les services de maintien de l'ordre.
4. Le data center qui héberge Organise.Earth est légalement obligé de collaborer avec les services de maintien de l'ordre.
Dans les trois premiers cas, les fournisseurs sont contraints de transmettre les données et/ou autoriser leur accès dans le cadre d'une enquête. Dans le quatrième cas, le fournisseur est également obligé, à la différence que le disque dur sur lequel se trouvent les données est fortement chiffré. Des chiffrements de premier ordre, réputés pour ne pas être cassables, sont utilisés à la fois dans les couches de bases et les couches systèmes. On fournit donc une grosse brique hermétique aux autorités. Mais contrairement aux trois autres cas, si Organise.Earth est saisi, les communications s'arrêtent pendant le temps nécessaire à la restauration de sauvegardes antérieures. Cela peut prendre des jours voire une semaine, en fonction des circonstances.
## Règles empirique (qui s'appuie sur l'expérience) :
:arrow_right: Utiliser des messages chiffrés de bout en bout pour quoi que ce soit de potentiellement sensible aujourd'hui ou dans le futur (des exemples sont proposés à la fin). Les preuves incluent les noms, les plans, les déclarations d'intentions.
:arrow_right: Toujours respecter la vie privée et l'anonymat des personnes avec lesquelles vous êtes engagé·e·s. *Ne pas utiliser les vrais noms, les numéros de téléphones et adresses lorsque vous y faites référence.* Aider les autres rebelles à faire de même. N'envoyez à personne des preuves qu'un⋅e rebelle est impliqué⋅e dans une action.
:arrow_right: Toujours éviter de donner les informations personnelles de membres de votre équipe ou de vous-mêmes à des entreprises comme Google ou Facebook, des entreprises qui ont une longue histoire de collaboration avec la police.
:arrow_right: Créer un email et une identité pseudonyme pour des évènements XR lorsque c'est possible. Aller changer les comptes existants si besoin et changer l'adresse mail et l'identité associées.
:arrow_right: Si vous risquez de vous faire arrêter, assurez-vous que les données de vos appareils sont inaccessibles aux mains des enquêteurs. Ayez connaissance de vos droits au moment de l'arrestation. Et supposez que vous risquez de ne jamais revoir vos appareils et que s'ils vous sont rendus, ils doivent être considérés comme compromis.
# Messages et appel chiffré de bout-en-bout
Depuis 2013, il existe différentes solutions de chiffrement de bout-en-bout (*end-to-end : E2E*) pour les smartphones. Le chiffrement de bout-en-bout est une méthode *zero-knowledge* qui assure le chiffrement tout le long de la transmission, du transport au stockage, de l'origine à la destination.
Ces solutions présentent des niveaux de fonctionnalité et sécurité variés. On présente ici trois applications E2E. WhatsApp, Threema et Telegram ne seront pas présentées car elles présentent toutes des problèmes de sécurité et/ou ont des mauvaises pratiques d'implémentation.
## Signal, de Open Whisper Systems
Signal est probablement la plus populaire, en partie parce que le Signal Protocol est largement estimé par les ingénieurs en sécurité informatique et les cryptographes, et parce que Open Whisper System avait six mois d'avance sur la plupart de ses concurrents et a distribué un service avec des fonctionnalités de bases correctes. Sa popularité lui permet de s'étendre encore davantage.
Signal est basé aux Etats-Unis, où elle doit composer avec le FBI. Elle ne conserve aucune metadonnée des utilisateurs. Néanmoins, il s'agit toujours d'un service centralisé et donc toujours d'un point de défaillance unique.
Bien que le chiffrement de bout en bout soit efficace, vous devez néanmoins donner votre numéro de téléphone mobile comme identifiant pour faciliter l'invitation d'une nouvelle personne sur le réseau. Les numéros de téléphones (comme expliqué précédemment) sont les plaques d'immatriculation de vos téléphones. Gardez cela en tête en utilisant Signal.
> :warning: Par précaution, surtout pour vos contacts, assurez-vous que votre téléphone a un mot de passe ou schéma complexe comme vu précédemment. Assurez-vous également de mettre un code spécifique à Signal comme c'est possible via les paramètres.
> :information_source: Signal ne fonctionne qu'avec le WiFi ou la 2/3/4/5G. Il ne fonctionnera pas sur le réseau mobile, vous devez donc être connecté·e·s à de la data pour l'utiliser.
Signal professionnel :
- appel, vidéo, chat chiffré e2e (one-to-one)
- facilitation de l'accès au dispositif via l'envoi de sms
- estimé très robuste
- transfert de fichier
- présent sur beaucoup de supports
Signal classique :
- pas d'appel ou vidéo de groupe
- besoin d'un appareil avec une carte SIM pour créer un compte
- Les numéros de téléphones sont les identifiants, à gardez en tête en cas de saisie
- interface simplifiée et peut être même trop minimaliste
- transfert de fichier limité à seulement certains types de fichiers
## Wire
[Wire](https://wire.com/en/) s'est lancé environ 6 mois après Signal, il présente aujourd'hui quelques avantages par rapport à Signal. Contrairement à Signal, Wire ne dépend pas d'une carte SIM pour être activé et donc s'il n'est pas plus privé que Signal, il a certainement plus de potentiel pour l'anonymat. Wire utilise une cryptographie très puissante, pour les connaisseur·se·s :
- ChaCha20 (stream cipher)
- HMAC-SHA256 as MAC
- Elliptic curve Difffier Hellman key exchnage (Curve25519)
Wire est basé en Suisse et bénéficie des lois suisses très strictes sur la protection des données, avec aussi des serveurs localisés en Allemagne et Irlande. Ils ont même publié un [rapport de tranparence](https://wire-docs.wire.com/download/Wire+Transparency+Report.pdf) des requêtes sur leur utilisation des données (une liste bien vide jusqu'à aujourd'hui). Wire est open source et offre des fonctionnalités de chat, voix, appel vidéo, et partage de fichier. Une fonctionnalité spéciale lui permet de supporter plusieurs comptes.
Wire professionnel :
- pas de dépendance avec aucun identifiant autre qu'un compte mail
- appel de groupe possible
- multiples comptes possible
- cryptographie élevée
- chat de groupe
- code ouvert pour les audits de sécurité
- transfert de fichier
- présent sur beaucoup de supports
Wire classique :
- maximum de 4 personnes pour un appel vidéo
- besoin d'un réseau WiFi ou mobile pour communiquer
- pas vraiment populaire
## Briar
[Briar ](https://briarproject.org) est le dernier sorti mais présente une offre unique. A l'instar de ses deux concurrents, il ne dépend pas spécifiquement d'une infrastructure réseau traditionnelle. Conçu pour des activistes, il suppose de pouvoir être utilisé dans le cas où l'État a désactivé ou brouillé les réseaux cellulaires ou WiFi à proximité d'un lieu comme cela a été fait entre autres en Turquie, Chine, États-Unis, Ukraine.
Pour y parvenir, il exploite la fonctionnalité BlueTooth sur presque tous les smartphones pour envoyer des messages d'un appareil à l'autre, de manière maillée : un avantage significatif dans un effort coordonné pour désactiver l'infrastructure de communication lors d'une action, en supposant que la police n'a pas un accès physique à tous les participants et ne peut pas simplement saisir tous les appareils.
Lorsque l'accès à internet est possible, Briar utilise le [réseau anonyme Tor](https://torproject.org/) avec une couche supplémentaire afin qu'il ne puisse pas être prouvé que l'appareil était la source d'une transmission avec quelqu'un d'autre.
Avantages de Briar :
- chiffrement e2e
- ne dépend pas des infrastructure pour transmettre les données
- résistant à la censure, pas de recherche de mots clés et de blocage le long du parcours
- message stockés sur l'appareil et non sur un serveur externe
- offre la possibilité de partager sur des forums
- gratuit et totalement open source
- un [tuto existe sur la Base](https://base.extinctionrebellion.fr/t/communications-securisees-utiliser-briar/55129?u=lima), en français.
Inconvénients de Briar :
- relativement non mis à jour, peu de versions et de mises à jour
- ne fonctionne que sur Android
- l'utilisation de Tor consomme beaucoup de batterie
***
Cet article est encore en cours de rédaction, des captures d'écran apparaitront bientôt. Merci de votre lecture
# Recommandations sur l’utilisation de Signal
[![](https://wiki.extinctionrebellion.fr/uploads/images/gallery/2022-11/scaled-1680-/rXxAnjHStPMsntjV-image-1668901139510.png)](https://wiki.extinctionrebellion.fr/uploads/images/gallery/2022-11/rXxAnjHStPMsntjV-image-1668901139510.png)
#### Rappels avant toute action
1. Eviter au maximum de venir avec son téléphone à une action.
2. Supprimer un maximum de données (signal, mattermost, Email, photos & vidéo, données du presse papier, etc). Sur signal, supprimer les conversations et quitter les groupes non indispensables (actions passées, etc).
3. S’assurer que son téléphone est chiffré.
4. Eteindre son téléphone pour activer le chiffrement. En effet, le premier déverrouillage désactive le chiffrement, il faut donc l'éteindre pour le réactiver.
#### Pourquoi faut-il supprimer l’application Signal avant une action ou durant l’action avant une possible interpellation ?
Le principal intérêt de Signal est de protéger l'interception à distance des contenus des messages. En utilisant Signal, les messages sont chiffrés de bout en bout, c'est-à-dire que même si une personne 'voit' le message, elle ne pourra pas le lire. Cependant, la protection n'est pas garantie si l'attaquant à un accès physique à un téléphone dans un état non chiffré, soit car le chiffrement a été désactivé avec le premier déverrouillage, soit car le téléphone n'est de base pas chiffré.
Supprimer l’application Signal supprime toutes les données de l’application. Ainsi si les forces de l'ordre ont accès au téléphone dans un état non chiffré elles ne pourront pas obtenir les données.
#### En cas de suppression de l'application, je veux retrouver les données une fois le risque passé, que puis-je faire ?
Il est possible de créer une sauvegarde chiffrée des données sur le téléphone ou en dehors. Pour cela aller dans: (en passant par Settings > Chats > Chat backups > Turn on). Il faut bien noter dans un endroit sécurisé la passphrase (non accessible par les Forces de l’Ordre). Ainsi si l’application ou le compte signal a été supprimé, lors de la réinstallation on peut utiliser cette sauvegarde en la décryptant via la passphrase et ainsi retrouver ses données.
##### Les forces de l’ordre ne peuvent-elles pas me demander cette passphrase ?
Si elles le peuvent mais encore faudrait-il qu’elles identifient cette sauvegarde. Même si elle est stockée sur le téléphone, ce n’est pas si simple et on peut donc espérer qu’elles ne l’identifient pas. Il est aussi possible de stocker la sauvegarde en dehors du téléphone. De plus, si vous dites (devant un tribunal, en GAV on ne dit rien) ne plus avoir cette passphrase car vous ne l’aviez pas notée ou que vous l’avez perdu, ce sera une position plus crédible juridiquement car c'est plausible.
#### Faut-il mieux supprimer l’application ou supprimer son compte signal ?
Signal donne la possibilité de supprimer son compte: Settings > Accounts > Delete account. La différence par rapport à supprimer l’application est qu’en cas de suppression du compte le numéro de mobile n'est plus répertorié sur les serveurs de Signal. Ainsi, une personne extérieure ne peut pas soupçonner que tu utilises Signal habituellement (en entrant ton numéro dans Signal un.e utilisateur.rice le verra comme non sécurisé). De plus, supprimer son compte quitte automatiquement tous les groupes.
#### Les failles dans l’outil Cellebrite, outil utilisé par les FDO pour analyser les téléphones remettent-elles en question ces recommandations ?
Non.
##### Context sur Cellebrite
Cellebrite est un outil utilisé par les forces de l’ordre pour extraire et analyser automatiquement les données d’un téléphone. Pour ce faire, il faut avoir brancher physiquement à l'outil le téléphone allumé et dévérouillé. L’utilisation de Cellebrite est donc par exemple possible dans un cas où un.e militant.e serait amené.e en garde à vue et accepterait de donner son mot de passe.
##### Lien avec Signal
Signal a publié [cet article](https://www.signal.org/blog/cellebrite-vulnerabilities/) disant qu’iels avaient exploité.e.s des failles dans Cellebrite afin de corrompre la donnée collectée. Cette exploitation peut permettre de rendre la donnée collectée lors une analyse automatique du téléphone moins fiable et donc contestable devant un tribunal. Cependant, selon Signal, cette corruption est très loin d’être systématique et il est possible que Cellebrite a pu réparer la faille ou qu'un autre outil d'analyse soit utilisé par les Forces de l'Ordre. De plus, une analyse humaine (en lisant simplement les messages) peut-toujours être réalisée. Ainsi ces failles ne remettent pas en cause le besoin de supprimer Signal et d’avoir le moins de données possibles sur son téléphone.
# Sécurité du téléphone: 1.1 - Bonnes pratiques et faiblesses du chiffrement d'un téléphone
### Résumé du contenu de ce guide
- Chiffrer ton téléphone permet grandement d'améliorer la protection des données s'y trouvant.
- Cependant, pour que le chiffrement soit effectif le téléphone doit être éteint ou allumé sans jamais avoir été dévérouillé depuis le dernier allumage. En effet, les outils utilisés par les forces de l'ordre permettent d'accéder à la donnée d'un téléphone ayant déjà été dévérouillé depuis le dernier allumage.
- Un mot de passe fort (10 charactères composés de lettres, chiffres et charactères spéciaux peut-être considéré comme raisonnable) doit être utilisé pour éviter une attaque du chiffrement. Un téléphone protégé par un mot de passe de 6 chiffres ou par un pattern peut-être déchiffré en moins d'un jour par les outils utilisés par les forces de l'ordre.
- Un téléphone étant passé entre les mains des forces de l'ordre, par exemple lors d'une garde-à-vue, est à risque d'être infecté par un enregistreur de saisie (keylogger). La réinitialisation de l'appareil et le changement du mot de passe est alors vivement recommendée.
- Le téléphone doit être mis à jour régulièrement car Android et IOS font souvent des mises à jour pour résoudre des vulnérabilités pouvant être explotées.
- La protection par chiffrement doit se combiner avec une bonne hygiène numérique dont la réduction des données sensibles (par exemple en utilisant les messages éphèmères dans les messageries cryptés ou en supprimant les messages sur Mattermost).
- Ces conseils s'appliquent à tous les téléphones Android et IOS (Iphone).
- Toutes ces éléments se basent sur des sources ouvertes sur un domaine confidentiel qui évolue vite. Il est donc possible qu'ils ne soient plus pertinents pour le meilleur comme pour le pire.
### Qu'est ce que le chiffrement d'un téléphone ?
Le chiffrement d'un téléphone est une couche de protection supplémentaire pour toutes les données stockées sur le téléphone. Il ne protège pas ledit appareil contre les menaces externes, ni ne rend les communications privées ou illisibles, etc. Ce que le chiffrement de l'appareil fait est de convertir toutes les données du téléphone sous une forme accessible uniquement en entrant d'abord un mot de passe. Ainsi les données du téléphone, telles que les images, les messages des applications Signal ou Mattermost, etc ne sont pas compréhensibles. Bien que cela puisse ressembler à un écran de verrouillage ou un mot de passe normal, la protection qu'il offre est beaucoup plus complète. Le chiffrement et déchiffrement des données se fait grâce à un algorithme de chiffrement et à une clé de chiffrement. La clé de chiffrement est composée de deux éléments: le mot de passe du téléphone (Pattern, PIN, Password) et une clé unique stockée de manière sécurisée directement sur le téléphone. Cette dernière est invisible pour l'utilisateur.ice.
Sur les téléphones mobiles récents, il est possible de chiffrer son téléphone qu'il soit un Iphone (tournant avec le système d'exploitation IOS) ou un téléphone tournant sous le système d'exploitation Android (Samsung, Google, Fairphone etc...). Ce reporter à la page du wiki "[Comment chiffrer son téléphone](https://wiki.extinctionrebellion.fr/books/securite-militante/page/securite-du-telephone-1-comment-chiffrer-son-telephone)" pour obtenir plus d'information.
### Impact du chiffrement sur les données en fonction de l'état du téléphone
Un téléphone peut être dans 4 états:
- Dévérouillé. La donnée est alors accessible que l'option du chiffrement du téléphone soit activée ou non.
- Téléphone non-chiffré et étéint. La donnée est accessible. Un téléphone peut être non chiffré même un code est nécéssaire pour y accéder. Voir le chapitre expliquant comment chiffrer son téléphone pour vous assurer que votre téléphone est chiffré. NB: Tous les nouveaux téléphones sont chiffrés par défaut.
- Allumé et vérouillé en ayant été dévérouillé au moins une fois depuis le dernier allumage, acronyme **AFU** pour **After First Unlock**.
- Etéint ou allumé et vérouillé sans avoir été dévérouillé depuis le dernier allumage, acryonyme **BFU** pour **Before First Unlock**.
Dans les deux premiers cas, la donnée est accessible et donc non protégé pour quiconque, incluant les forces de l'ordre. La question que nous chercherons à répondre est: **dans le cas où le téléphone est dans un état AFU ou BFU, la donnée est-elle sécurisée ?**
#### Téléphone en état AFU
Pour un téléphone AFU, la donnée n'est pas accessible directement. Par exemple, si vous le brancher à un ordinateur, vous n'aurez pas accès à la donnée à moins de rentrer le code. Cependant, des outils tels que Cellibrite ou GrayKey (voir image ci-dessous) sont utilisés par les forces de l'ordre pour accéder à la donnée. **Ces cas sont documentés aux Etats-Unis mais pour l'instant pas en France** même si on sait que les forces de l'ordre française s'équipe de ce genre d'appareil.
[![L'appareil GrayKey](https://wiki.extinctionrebellion.fr/uploads/images/gallery/2023-05/scaled-1680-/7BJnw85CUNQ1dt6T-image-1683559143926.png)](https://wiki.extinctionrebellion.fr/uploads/images/gallery/2023-05/7BJnw85CUNQ1dt6T-image-1683559143926.png)
L'appareil GrayKey
[![Condition pour l'utilisation de GrayKey - Image Motherboard](https://wiki.extinctionrebellion.fr/uploads/images/gallery/2023-05/scaled-1680-/crITFSPQNASQv1nQ-image-1683559281228.png)](https://wiki.extinctionrebellion.fr/uploads/images/gallery/2023-05/crITFSPQNASQv1nQ-image-1683559281228.png)
Condition pour l'utilisation de GrayKey - Image Motherboard
##### Comment ces outils peuvent accéder à la donnée ?
Lorsqu'un téléphone en état AFU est dévérouillé (pour la première fois), la clé de chiffrement est générée afin d'accéder à la donnée et de la déchiffrée. Quand le téléphone est verrouillé sans être éteint (et donc qu'il passe en état BFU), la donnée n'est alors pas rechiffrée. De plus, la clé de chiffrement reste accessible dans la mémoire vive du téléphone. Les outils utilisés par les forces de l'ordre arrivent à accéder à cette donnée non chiffrée et aussi à récupérer la clé de chiffrement afin de déchiffrer la donnée qui pourrait encore être dans un état chiffré. Android et IOS tente d'améliorer la sécurité du téléphone dans cet état mais ils restent des vulnérabilités exploitables par les forces de l'ordre.
##### Comment s'en protéger ?
Il faut faire en sorte de rechiffrer la donnée et de faire disparaitre la clé de chiffrement. Pour cela, il existe une **méthode toute simple: éteintre son téléphone** ! En éteignant son téléphone, celui passe d'un état AFU à BFU. Mais un téléphone en état BFU est-il protégé ?
#### Téléphone en état BFU
Lorsqu'un téléphone est en état BFU, la donnée est chiffrée. Les mêmes outils qui permettaient d'accéder à la donnée d'un téléphone en état AFU peuvent être utilisés mais les méthodes pour accéder à la donnée ne sont plus du tout les mêmes. Selon les sources sérieuses disponibles, ces méthodes peuvent être bloquées si on suit certaines règles.
En effet, alors que pour un téléphone en état AFU, les outils des forces de l'ordre permettre d'exploiter des vulnérabilités des téléphones pour accéder à la clé de chiffrement, pour un téléphone en état BFU, cette clé n'existe pas, les outils ne peuvent donc y accéder. Ils doivent à la place essayer de la recréer. Pour cela, ils vont essayer un maximum de combinaisons possibles de clé de chiffrement sur la donnée chiffrée. S'ils trouvent la bonne clé, la donnée est alors déchiffrée. C'est ce qu'on appelle une attaque par force brute. Deux types d'attaque par force brute existent.
##### Attaque par force brute hors-line
Cette technique consiste à copier toutes les données chiffrées de l'appareil, ici un téléphone, sur un support externe. Une fois la donnée copiée, l'attaque par brute force est lancée. L'avantage de cette méthode est qu'elle permet d'utiliser des ressources informatiques très grandes (des ordinateurs très puissants et très nombreux) si l'attaquant en a les moyens financiers et techniques. Le succès de l'attaque dépend de l'algorithme de chiffrement utilisé et de la complexité du mot de passe qui crée la clé de chiffrement. Si la donnée a été chiffré par une clé de chiffrement créée par le mot de passe "123", la donnée sera déchiffrée en moins d'une seconde. Cependant, cette méthode ne semble pas utilisée pour attaquer des téléphones chiffrés. En effet, d'une part les téléphones sont chiffrés avec des algorithmes de chiffrement robustes pour lesquels il n'existe pas de grandes vulnérabilités et de l'autre la clé de chiffrement ne dépend pas seulement du mot de passe renseigné par l'utilisateur mais aussi de la clé unique stockée de manière sécurisée directement sur le téléphone. En essayant d'accéder à la donnée sans passer directement par le téléphone, cette clé unique n'est plus accessible et doit être aussi trouvée. Cette clé étant très longue, c'est théoriquement impossible, rendant les attaques hors-line sur les téléphones caduques.
##### Attaque force brute directement sur le téléphone
Afin d'éviter de devoir trouver cette clé unique qui complexifie la clé de chiffrement, l'attaque peut se faire directement sur l'appareil contenant la clé unique. C'est la méthode d'attaque des outils utilisés par les forces de l'ordre.
Ces outils vont donc essayer une multitude de combinaisons possibles de mot de passe. Le succès de cette méthode va donc dépendre de la complexité du mot de passe. Les outils vont d'abord essayer les mots de passe les plus communs (exemple: "password") puis ils vont essayer un maximum de combinaisons possibles. La vitesse d'essai des mots de passe va dépendre des ressources de l'appareil. Contrairement à une attaque hors-line où des millions de combinaisons peuvent être testées par heure si l'attaquant en a les moyens, ici le nombre va être grandement réduit du fait des limites sur la vitesse d'essai du systèmes d'exploitation (Android ou Apple) et des ressources limitées du téléphone. Les estimations varient d'une [centaine d'essais par jour](https://9to5mac.com/2022/04/29/cellebrite-iphone-cracking/) à environ [2 millions par jour](https://www.vice.com/en/article/59jq8a/how-to-make-a-secure-iphone-passcode-6-digits). Pour cette dernière estimation, il faudra 11 heures pour craquer un mot de passe de 6 nombres et 46 jours pour un mot de passe de 8 nombres. A titre de comparaison, sans ces limites liées à l'appareil, sur une attaque de force brute hors-line, il est très simplement possible de brute force à une vitesse de 2 millions de l'appareil PAR SECONDE. Un code a 6 nombres sera alors deviné en moins d'une seconde.
###### **Comment s'en protéger ?**
Le nombre de combinaisons dépendant de la taille et de la complexité du mot de passe, il faut définir un mot de passe fort c'est-à-dire long avec des chiffres, des lettres majuscules et miniscules et des caractères spéciaux. Un mot de passe de 10 charactères composés de lettres, chiffres et charactères spéciaux peut-être considéré comme raisonnablement fort. Au contraire, comme explicité plus haut, un mot de passe de 6 nombres est faible car il faudra que quelques heures pour accéder aux données. De manière général, les mots de passe pattern ou les codes numériques sont faibles. Vous pouvez calculer à quel point un mot de passe est fort sur [omnicalculator](https://www.omnicalculator.com/other/password-entropy).
Une fonctionnalité optionnelle disponible sur les versions récentes d'IOS ou Android permet d'effacer les données après un certain nombre d'essais de mots de passe en rétablissant la configuration usine de l'appareil. Android et IOS forcent aussi les utilisateurs à atteindre un certain temps après plusieurs mauvais mots de passe. Ces fonctionnalités protègent-t-elles des attaques par force brute ? Cela dépend. Certains outils, tel que GrayKey, semblent réussir à désactiver ces fonctionnalités en exploitant des vulnérabilités Android ou IOS. Il est cependant conseillé d'activer la fonctionnalité pour effacer les données. En effet, il est difficile de savoir les outils utilisés par les forces de l'ordre. Peut-être que dans certains cas, ces fonctionnalités renforcent la protection. De plus, une mise à jour Android ou IOS pourrait résoudre ces vulnérabilités. Enfin, c'est une fonctionnalité qui peut-être utilisée pour effacer les données d'un téléphone sans avoir à le dévérouillé. Il suffit en effet de rentrer des mauvais mot de passe jusqu'à la réinitialisation du téléphone.
##### Attaque par enregistreur de frappes (key-logger)
Une dernière méthode existe pour récupérer l'accès aux données, l'utilisation d'un logiciel enregisteur de frappes, pour enregistrer le mot de passe saisie par l'utilisateur. L'outil GrayKey a une telle fonctionnalité appelée "Hide UI". Cette fonctionnalité peut-être installée de manière invisible sur un téléphone. Il n'est pas documenté si c'est en état BFU ou AFU, mais il semble plus logique que ça soit possible dans l'état BFU car d'autres méthodes plus simples permettent d'accéder à la donnée en état AFU.
[![](https://wiki.extinctionrebellion.fr/uploads/images/gallery/2023-05/scaled-1680-/9oD4DPr1dgYoxaO0-image-1683560048094.png)](https://wiki.extinctionrebellion.fr/uploads/images/gallery/2023-05/9oD4DPr1dgYoxaO0-image-1683560048094.png)
Fonctionnalité Hide UI sur IphoneX par GrayKey
La prochaine fois, que l'utilisateur saisira son mot de passe, celui-ci sera enregistré. Les forces de l'ordre en récupérant à nouveau le téléphone pourront alors accéder au mot de passe et déchiffrer la donnée.
La méthode consiste donc à:
1 - Obtenir un accès physique au téléphone pour y installer le keylogger
2 - Faire en sorte que l'utilisateur saisisse son mot de passe
3 - Récupérer l'appareil afin de déchiffrer la donnée avec le mot de passe subtilisé.
On peut par exemple imaginer les forces de l'ordre proposer à la personne en garde-à-vue d'appeler son avocat. Si celle-ci entre son mot de passe puis éteint à nouveau son téléphone, la mot de passe sera enregistré sans qu'elle en ait connaissance. Les forces de l'ordre pourront alors y accéder. On peut aussi imaginer les forces de l'ordre installer ce logiciel durant une garde-à-vue, rendre le téléphone à la sortie de la garde-à-vue puis réinterpeller quelques temps plus tard la personne afin de récupérer le téléphone avec le mot de passe enregistré.
##### **Comment s'en protéger ?**
Il est très difficile de savoir si son téléphone contient un keylogger. Si le téléphone est passé entre les mains des forces de l'ordre par exemple lors d'une garde-à-vue, il faut considérer comme possible qu'un keylogger y soit installé. Dans ce cas, il faut réinitialiser son téléphone afin d'effacer le keylogger et changer son mot de passe.
#### Sources:
[Wired - How Law Enforcement Gets Around Your Smartphone's Encryption - January 2021](https://www.wired.com/story/smartphone-encryption-law-enforcement-tools/)
[Motherboard - Instructions Show How Cops Use GrayKey to Brute Force iPhones - Juin 2021](https://www.vice.com/en/article/k7835w/how-to-brute-force-iphones-graykey)
[9to5mac - Cellebrite iPhone cracking: Here’s which models the kit can unlock and access, and how to protect your data - Avril 2022](https://9to5mac.com/2022/04/29/cellebrite-iphone-cracking/)
[Vice - Stop Using 6-Digit iPhone Passcodes - 2018](https://www.vice.com/en/article/59jq8a/how-to-make-a-secure-iphone-passcode-6-digits)
[Page de présentation de GrayKey sur le site de GrayShift, entreprise commercialisant GrayKey](https://www.grayshift.com/graykey/)
[Everything you need to know about Android encryption - Mai 2021](https://www.hexnode.com/blogs/everything-you-need-to-know-about-android-encryption/)
[Android - documentation sur le chiffrement](https://source.android.com/docs/security/features/encryption)
[Redit - Discussion on Cellebrite](https://www.reddit.com/r/computerforensics/comments/a1j43j/possible_alternatives_to_cellebrite/)
GrayKey Hide UI, enregisteur de frappe:
[NBC News - iPhone spyware lets police log suspects' passcodes when cracking doesn't work 2020](https://www.nbcnews.com/tech/security/iphone-spyware-lets-cops-log-suspects-passcodes-when-cracking-doesn-n1209296)
[AppleInsider - New Grayshift spyware lets police surreptitiously snatch iPhone passcodes - Mai 2020](https://appleinsider.com/articles/20/05/18/new-grayshift-spyware-lets-police-surreptitiously-snatch-iphone-passcodes)
# Sécuriser son ordinateur
Les informations à connaître et les bonnes pratiques pour sécuriser son ordinateur.
# Sécurité de l’ordinateur 1 : Saisie par la police
> Modèle de menace : *La police saisit un ordinateur pendant une perquisition ou dans un sac à la frontière ou pendant une action, etc. L'ordinateur est passé à des spécialistes qui extraient les données de l'appareil. Ces données sont utilisées plus tard pour incriminer le propriétaire et/ou d'autres rebelles et/ou compromettre la branche. L'ordinateur peut être rendu au rebelle arrêté sans aucune indication que ce processus a eu lieu.*
Tout comme avec les [téléphones](https://base.extinctionrebellion.fr/t/securite-du-telephone-1-saisie-par-la-police/48382), il faut nous préparer à la possibilité que quelqu'un accède avec notre ordinateur à son contenu, sans même avoir besoin de connaître nos détails d'identification. Pour ce faire, nous employons une technique appelée *Disk Encryption* (chiffrement du disque).
>:warning: Il est moins efficace de chiffrer le disque dur de votre ordinateur si les forces de l'ordre ont accès au cloud de stockage que vous utilisez pour les sauvegardes. DropBox, Google Drive et One Drive sont toutes des compagnies qui ont l'obligation légale de se soumettre à des mandats de perquisition de manière transparente ou autrement. Envisagez plutôt de chiffrer un disque dur externe pour sauvegarder vos données. S'il contient des informations importantes/sensibles, investissez dans un disque externe, chiffrez-le et laissez-le chez quelqu'un en qui vous avez confiance, de préférence sans relation avec XR, et ne le dites à personne. Lorsque vous rendez visite à cette personne, prenez votre ordinateur et sauvegardez vos données sur ce disque externe.
# Chiffrer le contenu de son ordinateur
Les ordinateurs tournent habituellement sur des systèmes comme Windows, OS X ou GNU/Linux (comme Ubuntu), c'est pour cela que nous allons couvrir ces plateformes ici.
# A. Windows
Si votre appareil sur les versions Entreprise ou Intégrale de Windows Vista, alors vous pouvez activer Bitlocker, sinon vous pouvez installer et activer Veracrypt.
## :closed_lock_with_key: Bitlocker
[details="Cliquez pour dérouler"]
### :arrow_forward: : Vous n'utilisez pas encore Bitlocker.
[details="Cliquez pour dérouler"]
* **Pour activer le cryptage de l'appareil**
:one: Identifiez-vous (sign in) à votre appareil Windows avec un compte administrateur (vous devrez peut-être vous déconnecter et vous reconnecter pour changer de compte). Pour plus d'infos, voir [Créer un compte d’utilisateur ou d’administrateur local dans Windows 10](https://support.microsoft.com/help/4026923).
:two: Sélectionnez le bouton **Démarrer**, puis sélectionnez **Paramètres** > **Mise à jour et sécurité** > **Cryptage de l'appareil** ***(à vérifier)***. Si **Cryptage de l'appareil** n'apparaît pas, c'est que l'option n'est pas disponible. Vous devriez pouvoir utiliser le cryptage Bitlocker standard à la place (voir juste après). Ouvrez les paramètres de cryptage de l'appareil.
:three: Si le cryptage de l'appareil est désactivé, sélectionnez **Activer**.
* **Pour activer le cryptage standard de Bitlocker**
:one: Identifiez-vous (sign in) à votre appareil Windows avec un compte administrateur (vous devrez peut-être vous déconnecter et vous reconnecter pour changer de compte). Pour plus d'infos, voir [Créer un compte d’utilisateur ou d’administrateur local dans Windows 10](https://support.microsoft.com/help/4026923).
:two: Dans la zone de recherche de la barre des tâches, tapez **Gérer Bitlocker**, puis sélectionnez-le dans la liste des résultats. Ou alors vous pouvez sélectionner le bouton **Démarrer**, puis, dans **Système Windows**, sélectionner **Panneau de configuration**. Dans le panneau de configuration, sélectionnez **Chiffrement de lecteur Bitlocker**. **Note:** Vous verrez cette option seulement si elle est disponible sur votre appareil. Elle n'est pas disponible sur Windows 10 Home.
:three: Sélectionnez **Activer BitLocker** puis suivez les instructions :
:four: Sauvegardez la clé de récupération dans un endroit sûr : un fichier enregistré dans un endroit sûr, ailleurs que sur le disque dur chiffré (sur une clé USB par exemple).
![Sauvegarde de la clé de récupération|500x400](upload://8iTiCKxVADbfUwVHKO3HddOnheo.jpeg)
:five: Chiffrez tout le lecteur. Le contenu supprimé sera ainsi également chiffré.
:six: Il est conseillé d'exécuter la vérification système, même si cela prend plus de temps comme l'ordinateur doit redémarrer.
![Exécuter la vérification système|400x300](upload://lF2Mkma4OGzkhWWkOhzKGrNVlHT.png)
:seven: : Redémarrez votre ordinateur et c'est parti !
![Chiffrement en cours|466x277](upload://vREDU1Knb3s1sDKz8vRJfJ1E7VA.png)
[/details]
### :arrow_forward: **Vous utilisez déjà Bitlocker mais vous stockez votre mot-de-passe de manière non-sécurisée.**
[details="Cliquez pour dérouler"]
> :warning: Si vous achetez un nouvel ordinateur sous Windows 10 et que vous utilisez un compte Microsoft, votre appareil sera crypté par Windows et la clé de récupération sera enregistrée automatiquement sur *OneDrive*. Ce n'est pas bien, parce que Microsoft peut être forcé de fournir discrètement ou ouvertement cette clé pour décrypter votre ordi. De plus, votre compte Microsoft pourrait avoir été compromis par un·e attaquant·e, et pour cette raison c'est préférable de refuser d'enregistrer la clé dans OneDrive et de plutôt l'enregistrer dans [KeePass](https://keepass.info/), ou le plus récent et plus attirant [KeePassXC ](https://keepassxc.org/), sur un autre appareil ou un autre appareil crypté de stockage USB. Vous pourriez par exemple inventer une phrase de passe complètement nouvelle faite de 5 mots, nombres et caractères spéciaux ou plus, et vous en souvenir.
**Changer les mots de passe Bitlocker**
Faites un clic droit sur le disque crypté de BitLocker dans Windows Explorer et sélectionnez **Changer le mot de passe BitLocker** ***(à vérifier)*** depuis le menu contextuel.
![image|546x325](upload://v1COD7jSrTbihkXxIxYsOgK3yIa.png)
>**Note:** Si l'icône de votre disque crypté a un cadenas doré, alors vous ne pouvez pas voir l'option "**Changer le mot de passe Bitlocker**" dans le menu contextuel, vous devez d'abord déverrouiller le disque Bitlocker.
![image|564x431](upload://qCLgMlXUY2Ee38HrZdLj9PC8IKs.png)
[/details]
[/details]
## :closed_lock_with_key: [A FAIRE] Veracrypt
[details="Cliquez pour dérouler"]
https://www.veracrypt.fr/en/Downloads.html
[/details]
# B. Mac OS X
Tout comme Windows peut être chiffré avec Bitlocker, Filevault est la solution par défaut de chiffement de disque pour les systèmes OS X. A noter que FileVault ne chiffre pas entièrement votre système (en incluant la partition de démarrage), mais uniquement la partition utilisateur (en terme Mac, le "Macintosh HD").
## :closed_lock_with_key: Activer et configurer FileVault
[details="Cliquez pour dérouler"]
FileVault 2 est dsiponible sur [OS X Lion et suivants](https://support.apple.com/kb/HT201260). Quand FileVault est activé, votre MAC vous demande de vous connecter à chaque démarrage avec une mot de passe.
1. Choisir le menu Apple > Préférences systèmes, Ensuite cliquer sur "Securité et Confidentialité".
2. Cliquer sur l'onglet FileVault.
3. Cliquez ![Locked|48x60](https://support.apple.com/library/content/dam/edam/applecare/images/en_US/il/elcapitan-lock-inline.png), Et lorsqu'on vous le demande, renseignez votre compte administrateur et mot de passe.
4. Finissez en activant FileVault.
![s&cf|690x480](upload://nFkSo7DjRIP3EZBgysTGN6hw2JY.png)
Si d'autre utilisateurs ont un compte sur votre MAC, vous devriez voir un message indiquant que chaque utilisateur doit taper son mot de passe pour pouvoir, eux aussi, débloquer le disque. Pour chaque utilisateur, cliquer sur le boutton "Activer l'utilisateur" et entrez le mot de passe utilisateur. Les utilisateurs que vous ajouterez après avoir activé Filevault seront eux automatiquement activés.
![s&cfu|690x479](upload://x105PmWtGZZXU87xSCm8Y27AxFX.png)
Choisissez comment vous voulez être capable de déchifrer votre disque et réinitialiser votre mot de passe au cas ou vous [oubliez votre mot de passe ](https://support.apple.com/fr-fr/HT204837):
> :warning: Si vous utilisez OS X Yosemite ou suivant, vous pouvez choisir d'utiliser votre compte iCloud pour déchifrre votre disque et ré-initialiser votre mot de passe. **Ne faites pas cela**. Si vous utilisez OS X Mavericks, vous pouvez choisir de sauvegarder vos clefs de récupération chez Apple en renseignant des questions et leurs réponses (trois questions/réponses) **Ne faites pas cela** .
![s&cfi|690x479](upload://7NrvHm8pROYiDhykKJZxGzcLP3v.png)
### Créer une clef de récupération locale. Sauvegardez les lettres et les chiffres de la clef dans un endroit sûr. Ailleurs que sur votre disque dur chiffré.
[/details]
# C. GNU/Linux (Debian, Ubuntu, Arch Linux, etc)
Alors que les systèmes Linux sont en général bien plus sécurisés que les systèmes Windows, et qu'il y a bien moins de chances qu'ils compromettent la vie privée des utilisateurs avec des solutions de stockage externe (comme sous Windows 10 et OS X), il est difficile de chiffrer complètement un portable sous GNU/Linux *après* l'installation. Vous pouvez cependant créer un nouveau compte Unix sur le système, vous connecter et chiffrer le répertoire personnel de ce nouvel utilisateur à partir d'un autre compte, et enfin y copier les données que vous voulez mettre en sécurité.
## :closed_lock_with_key: **Chiffrement du système complet**
[details="Cliquez pour dérouler"]
La meilleure solution, bien que peu commode, est simplement de copier toutes les données importantes sur par exemple une clé USB de grande capacité ou un disque dur externe (idéalement chiffré) et d'effectuer une réinstallation sur le portable. Il faut alors choisir l'option de chiffrement complet du système. Voici par exemple comment faire sur Ubuntu (en anglais) :
Cliquer sur "Installer maintenant" après avoir sélectionné l'option de chiffrement sur Ubuntu, conduit à une page de configuration, qui permet à l'utilisateur d'entrer la clé de chiffrement pour l'installation :
Entrez la clé de chiffrement. L'efficacité de cette clé sera indiquée à côté de cette fenêtre, donc utilisez cet outil comme un "baromètre" et essayez d'avoir une clé qualifiée de "Mot de passe fort". Une fois choisi, l'entrer à nouveau pour la confirmer puis, surtout, éviter de l'oublier !
Cochez de plus la case "Écraser l'espace disque vide" (c'est optionnel). Sélectionnez "Installer maintenant" lorsque vous avez terminé.
Sélectionnez le fuseau horaire et créez un utilisateur avec un mot de passe fort.
Lors de la création du disque dur chiffré sous Ubuntu, sélectionnez "demander mon mot de passe pour me connecter" et "chiffrer mon répertoire utilisateur" au moment de la création de l'utilisateur. Cela ajoutera une couche de sécurité supplémentaire pour les données.
[/details]
## :closed_lock_with_key: **Chiffrement fort d'un périphérique de stockage externe sous GNU/Linux**
[details="Cliquez pour dérouler"]
Ce qui suit est un exemple sur une distribution basée sur [Debian](https://debian.org/), comme Ubuntu.
**1. Installer cryptsetup**
> apt-get update
> apt-get install cryptsetup
**2. Connecter le périphérique que vous voulez chiffrer**
Connecter le périphérique, attendre quelques secondes, et entrer la commande `dmesg` dans un terminal afin de trouver son emplacement dans le système de fichiers. Si vous n'avez pas activé le montage (`mount ...`) automatique précédemment, connectez le périphérique que vous voulez chiffrer puis démontez-le (`unmount ...`)/"éjecter".
En général le périphérique sera monté sur /dev/sdb et ses partitions sur /dev/sb1, /dev/sdb2, etc. Vérifier avec `fdisk -l` et comparer au résultat précédent.
**3. Chiffrer le périphérique**
:warning: Ne pas copier-coller la commande ci-dessous tant que vous n'êtes pas certain⋅e de l'emplacement du périphérique.
En supposant que le périphérique est monté sur **/dev/sdb**, nous allons le chiffrer avec un chiffrement fort AES-XTS et une clé de longueur 512 octets (au lieu de 256, qui est l'option standard et déjà satisfaisante) :
>cryptsetup luksFormat -c aes-xts-plain64 --key-size 512 --hash sha512 --use-urandom /dev/sdb
Vous devrez fournir le mot de passe que vous aurez choisi.
**4. Libérer le périphérique**
Nous devons maintenant le libérer/déchiffrer avant de pouvoir faire quoi que ce soit d'autre. Nous devons lui assigner une "étiquette", qui apparaîtra dans le "mapper" du système de fichiers utilisé pour le chiffrement. Ici, nous allons utiliser l'étiquette "encrypted" ; on peut choisir toute autre étiquette.
>cryptsetup luksOpen /dev/sdb encrypted
Vous devrez fournir votre mot de passe. Vérifiez que vous avez maintenant un fichier **/dev/mapper/encrypted** dans votre système de fichiers.
**5. Créer un système de fichiers sur le périphérique**
:warning: À faire une seule fois !
Nous créons maintenant un système de fichiers fiable *ext4* sur le périphérique non chiffré, accessible via le "mapper" :
> mkfs.ext4 /dev/mapper/encrypted
**6. "Monter" le périphérique dans votre système de fichiers**
Créer un répertoire **enc** dans votre dossier personnel qui servira de point de montage :
> mkdir enc
"Monter" le fichier **/dev/mapper/encryted** à cet endroit :
> mount /dev/mapper/encrypted enc
Vous pouvez maintenant copier les données sur votre périphérique.
**7. Fermeture du périphérique chiffré**
Vous devrez le faire à chaque fois que vous avez copié des données sur votre périphérique.
D'abord, "démontez"-le :
> umount enc
Puis fermez-le :
> cryptsetup luksClose encrypted
[/details]
# D. Demande d'accès des forces de l'ordre
> :warning: Ayez toujours un mot de passe puissant pour la connexion (login), car si votre mot de passe est découvert, votre contenu est accessible même si votre disque est chiffré.
> :information_source: **Si vous le pouvez et que vous savez que votre ordinateur risque d'être saisi : éteignez-le avant le contact avec les forces de l'ordre ou les enquêteurs.** Eteignez-le toujours avant de passer une frontière par exemple.
Les forces de l'ordre peuvent vous demander de fournir votre mot de passe. Ne leur dites rien de plus que nécessaire. En cas de procès, vous aurez le temps de vous préparer avec des personnes compétentes.
Cet article est toujours en cours de modification.
#### Références
https://base.organise.earth/t/laptop-security-1-seizure-by-police-and-investigators/600
[Post transféré de la base](https://base.extinctionrebellion.fr/t/securite-de-lordinateur-1-saisie-par-la-police/52523)
# Tails - Un système d'exploitation pour échapper à la surveillance
# Tails
Bonjour tout le monde,
Tails est un outil informatique (ordinateur et clé USB) utile aux activistes, aux journalistes, aux personnes désirant ou ayant besoin d’échapper à la surveillance numérique.
> ![:information_source:](https://base.extinctionrebellion.fr/images/emoji/twitter/information_source.png?v=12 ":information_source:") « Tails est un système d’exploitation portable qui protège contre la surveillance et la censure. » (site internet de Tails)
Des rebelles du groupe local de Bordeaux ont réalisé un travail important concernant la sécurité numérique que je vous invite à consulter. Il peut être utile à titre individuel autant que pour un groupe local souhaitant se former. Il se trouve dans [l’espace de stockage RDV2 7](https://rdv2.extinctionrebellion.fr/index.php/apps/files/?dir=/FICHIERS%20-%20DIVERS/3%20-%20SENSIBILISATION%20%26%20FORMATION/Guides%20Bordeaux/S%C3%A9curit%C3%A9%20militante%20num%C3%A9rique&fileid=398141), dont les identifiant et mot de passe sont disponibles [ici 6](https://base.extinctionrebellion.fr/t/les-outils-dextinction-rebellion-france/11452).
> La page 21 du fichier [« Sécurité militante » 5](https://rdv2.extinctionrebellion.fr/index.php/apps/files?dir=/FICHIERS%20-%20DIVERS/3%20-%20SENSIBILISATION%20%26%20FORMATION/Guides%20Bordeaux/S%C3%A9curit%C3%A9%20militante%20num%C3%A9rique&openfile=473354) traite en particulier de Tails.
En plus de cela, vous pouvez librement consulter le site web de Tails, en français également : [Tails - Home 3](https://tails.boum.org/index.fr.html).
Si besoin, vous pouvez contacter le groupe de support numérique ou le groupe de Sensibilisation et Formation.
[Post transféré de la base](https://base.extinctionrebellion.fr/t/tails-des-references/69544)
# Créer un espace de stockage sécurisé avec VeraCrypt
## Modèle de menace :
> La police saisit une clé USB, un disque dur ou une carte SD pendant une perquisition, ou dans un sac à la frontière, ou pendant une action, etc. La clé USB ou assimilé est confiée à des spécialistes qui en extraient les données. Ces données sont utilisées plus tard pour incriminer le propriétaire et/ou d’autres rebelles et/ou compromettre la branche XR. La clé USB peut être rendue au rebelle arrêté sans aucune indication que ce processus a eu lieu.
Ce post est un complément à celui sur la [Sécurité de l’ordinateur : saisie par la Police 4](https://base.extinctionrebellion.fr/t/securite-de-lordinateur-1-saisie-par-la-police/52523) où il est conseillé de chiffrer le disque dur de son ordinateur s’il contient des données sensibles. Le modèle de menace est le même.
➡️ Il ne s’agit pas ici d’apprendre à chiffrer son disque dur système (celui où est installé votre système d’exploitation) mais le logiciel est le même. Je vous conseille d’apprendre d’abord comment fonctionne VeraCrypt, puis à chiffrer quelque chose de léger comme une clé USB.
➡️ Moins risqué pour votre ordinateur mais tout aussi amusant et utile, nous allons jouer ici avec une clé USB.
➡️ Rappel : d’une manière générale, ne centralisez nulle part d’informations sensibles (noms, adresses, numéros de téléphones, tout ce qui peut permettre de casser le pseudonymat d’un.e rebelle et de l’identifer). Si vous le faites, il est conseillé d’avoir dans votre groupe local quelques clés USB sécurisées, achetées en liquide, si vous stockez des fichiers contenant des informations sensibles. N’oubliez pas de formatez les clés lorsque les données ne sont plus utiles.
Bonne lecture,
🩵 & ⚡
---
## Plan
💡 Première partie théorique. Comprendre ce que nous allons apprendre à faire
🛠️ Seconde partie pratique. Créer un espace de stockage sécurisé
---
💡 Première partie : comprendre ce que nous allons apprendre à faire
Puisque de petits dessins sur Paint valent mieux que de longues prises de tête, en voici deux qui illustrent ce à quoi va nous servir le logiciel VeraCrypt.
Considérons ces trois espaces, de taille nécessairement décroissantes, qui représentent des volumes de stockage sur une clé USB.
[![image.png](https://wiki.extinctionrebellion.fr/uploads/images/gallery/2023-05/scaled-1680-/1med0BtNkNsGbrBQ-image.png)](https://wiki.extinctionrebellion.fr/uploads/images/gallery/2023-05/1med0BtNkNsGbrBQ-image.png)
VeraCrypt va nous permettre de créer dans notre clé USB ce qu’on appelle un conteneur, c’est-à-dire un volume de stockage sécurisé. C’est une fonction de base du logiciel. Après avoir créé votre « conteneur A », vous possédez sur votre clé USB un endroit protégé par un mot de passe que vous avez défini préalablement. Sur votre clé USB, le conteneur apparaît avec l’icône d’un simple fichier. C’est ce fichier qui sert de porte pour entrer dans le conteneur.
Une fonction plus avancée du logiciel permet de cacher un conteneur B dans le conteneur A. Le conteneur B est lui aussi protégé par un mot de passe qui lui est propre et, à la différence du conteneur A, il n’apparaît pas à l’écran. L’espace de stockage qu’il occupe est incorporé à celui du conteneur A, si bien qu’il n’apparaît pas individuellement dans la capacité de stockage (clic droit sur le disque, propriété). Il est invisible, ce qui lui donne un atout de poids : puisqu’il est impossible de prouver que vous cachez quelque chose, il est impossible d’exiger de vous que vous révéliez un mot de passe pour y accéder.
Voici, en image, comment fonctionne le cloisonnement entre les volumes de stockage.
[![image.png](https://wiki.extinctionrebellion.fr/uploads/images/gallery/2023-05/scaled-1680-/OXYeUVux6BR0BEYD-image.png)](https://wiki.extinctionrebellion.fr/uploads/images/gallery/2023-05/OXYeUVux6BR0BEYD-image.png)
Le logiciel VeraCrypt, après avoir servi à créer les conteneurs A et B, sert à y accéder. L’explorateur de fichiers ne les voit pas.
L’accès aux conteneurs fonctionne de la même manière que la salle sur demande d’Harry Potter : une seule porte pour plusieurs salles ; un seul fichier pour deux conteneurs. Cela signifie qu’il est impossible d’ouvrir en même temps les deux conteneurs : lorsque vous entrez un mot de passe, vous choisissez le conteneur qui se trouve derrière. Un fois le conteneur A ouvert, le conteneur B est inaccessible ; si le conteneur B est ouvert, le A est inaccessible. L’analogie s’arrête ici.
# 🛠️ Seconde partie : créer un espace de stockage sécurisé
Tout d’abord, bien sûr, il faut [télécharger VeraCrypt 2](https://www.veracrypt.fr/en/Downloads.html) et l’installer sur votre ordinateur. Notez qu’une version dite « portable » est disponible : dans ce cas le logiciel sera installé sur une clé USB, ce qui vous permet de l’avoir avec vous sans promener votre ordinateur.
Suivez les instructions pour installer VeraCrypt et, si cela peut vous aider, installez-le en français.
➡️ Nous utilisons ici la version standard, installée sur ordinateur, en français
#### Plan du didacticiel
Dans la partie 1️⃣ nous allons d’abord montrer étape par étape comment créer un volume de stockage simple (le conteneur A),
puis nous verrons dans la partie 2️⃣ comment ouvrir ce conteneur pour l’utiliser.
Dans la partie 3️⃣ nous suivrons la création d’un volume caché (le conteneur B).
## 1️⃣ Créer un volume VeraCrypt standard
Cliquer ici pour dérouler
On se munit avant tout d’une simple clé USB (ici « disque amovible (G:) »), comportant quelques fichiers que vous ne craignez pas de perdre. Dans le doute, faites-en une copie avant de commencer la manipulation. Vous pouvez aussi trouver sur internet des générateurs de fichiers aléatoires, très utiles quand on tatônne.
La capacité de la clé utilisée pour le tutoriel est de 1 Gb.
Le fichier texte « \_Pédago » nous sert de balise, en marquant que nous sommes à la racine de la clé : c’est l’espace que l’explorateur de fichiers nous permet de voir. J’utiliserai ce système de fichier texte pour bien distinguer les différents volumes de stockage.
Pour les besoin du tutoriel, j’ai enregistré des fichiers aléatoires sur la clé. Celui qui est entouré en rouge « dlN1WUfgf1zc » est celui qui va nous servir de porte d’entrée dans nos conteneurs. On le renommera « VolumeStockageChiffré » par la suite.
[![image.png](https://wiki.extinctionrebellion.fr/uploads/images/gallery/2023-05/scaled-1680-/Ebc0FmAEsVLUHhPu-image.png)](https://wiki.extinctionrebellion.fr/uploads/images/gallery/2023-05/Ebc0FmAEsVLUHhPu-image.png)
La clé étant en place, j’ouvre VeraCrypt, en double cliquant sur l’icône comme tout logiciel. La boîte suivante apparaît.
[![image.png](https://wiki.extinctionrebellion.fr/uploads/images/gallery/2023-05/scaled-1680-/BeEFcpfr0fuyg4nf-image.png)](https://wiki.extinctionrebellion.fr/uploads/images/gallery/2023-05/BeEFcpfr0fuyg4nf-image.png)
La longue colonne de gauche vous montre tous les disques sur lesquels vous pourrez « monter » vos conteneurs : ce sont, pour ainsi dire, les endroits dans votre ordinateur où vous pourrez poser vos conteneurs pour les voir apparaître à l’écran.
Mais ce qui nous intéresse pour l’instant, c’est le bouton « Créer un volume ». Cliquons.
[![image.png](https://wiki.extinctionrebellion.fr/uploads/images/gallery/2023-05/scaled-1680-/pwoeMA9KHnINW1EF-image.png)](https://wiki.extinctionrebellion.fr/uploads/images/gallery/2023-05/pwoeMA9KHnINW1EF-image.png)
L’assistant de création s’ouvre, qui vous propose trois possibilités. Je vous laisse lire les petites lignes : ne cliquez pas au hasard !
Nous nous contentons de la première option : nous allons créer un conteneur (notre conteneur A) qui se trouvera dans un fichier (la porte d’entrée du conteneur).
Cliquons sur « Suivant ».
Il s’agit ensuite de déterminer quel type de volume nous souhaitons créer, c’est-à-dire choisir entre conteneur A et conteneur B (cf. plus haut, première partie théorique du didacticiel).
[![image.png](https://wiki.extinctionrebellion.fr/uploads/images/gallery/2023-05/scaled-1680-/Ns4BgdIidd4ZMJBC-image.png)](https://wiki.extinctionrebellion.fr/uploads/images/gallery/2023-05/Ns4BgdIidd4ZMJBC-image.png)
Le volume caché (un conteneur B) sera l’objet de la seconde partie pratique. Nous créons ici un volume standard (le conteneur A).
Sans surprise, il s’agit de choisir l’emplacement du fichier-conteneur A sur notre clé USB.
[![image.png](https://wiki.extinctionrebellion.fr/uploads/images/gallery/2023-05/scaled-1680-/BY8Me1snmZKexdK6-image.png)](https://wiki.extinctionrebellion.fr/uploads/images/gallery/2023-05/BY8Me1snmZKexdK6-image.png)
Et sans surprise je choisis mon fichier « dlN1WUfgf1zc », renommé pour l’occasion « VolumeStockageChiffré ». La pédagogie avant tout.
[![image.png](https://wiki.extinctionrebellion.fr/uploads/images/gallery/2023-05/scaled-1680-/oLArarOCHB2a6veC-image.png)](https://wiki.extinctionrebellion.fr/uploads/images/gallery/2023-05/oLArarOCHB2a6veC-image.png)
Je clique sur « Suivant » et une boîte me préviens que le fichier que je cible existe déjà.
[![image.png](https://wiki.extinctionrebellion.fr/uploads/images/gallery/2023-05/scaled-1680-/yzugU3C7D8QjPzPm-image.png)](https://wiki.extinctionrebellion.fr/uploads/images/gallery/2023-05/yzugU3C7D8QjPzPm-image.png)
Je confirme : ce fichier sera la porte d’entrée de mon conteneur chiffré.
⚠️ Attention : on ne vous le dit pas encore mais cela signifie que le contenu du fichier sera écrasé. Choisissez soigneusement votre fichier-conteneur (et ne l’appelez pas « VolumeStockageChiffré »).
Je passe les options de chiffrement : si vous ne comprenez pas ce que vous dit cette boîte de dialogue, souriez-lui par politesse et cliquez sur « Suivant ».
[![image.png](https://wiki.extinctionrebellion.fr/uploads/images/gallery/2023-05/scaled-1680-/zyqxaOvSnAVNdBeF-image.png)](https://wiki.extinctionrebellion.fr/uploads/images/gallery/2023-05/zyqxaOvSnAVNdBeF-image.png)
Vient ensuite un paramétrage essentiel : la taille du volume de stockage que vous allez créer. Vous ne pourrez pas la réajuster ensuite.
Considérez vos besoins de stockage : plus votre conteneur est volumineux, plus l’espace de stockage « normal » de votre clé USB sera faible. Demandez-vous si vous voulez protéger des fichiers textes (qui sont souvent légers) ou des vidéos (qui sont lourdes). L’assistant vous donne clairement l’espace disponible sur votre clé USB (dans mon cas : 675, 09 Mo).
[![image.png](https://wiki.extinctionrebellion.fr/uploads/images/gallery/2023-05/scaled-1680-/US8LANQH18f28EQt-image.png)](https://wiki.extinctionrebellion.fr/uploads/images/gallery/2023-05/US8LANQH18f28EQt-image.png)
Je choisis de créer un conteneur de 500 Méga Octets et je passe au paramétrage essentiel suivant : le mot de passe.
[![image.png](https://wiki.extinctionrebellion.fr/uploads/images/gallery/2023-05/scaled-1680-/wsPm4LaA4YclNfF6-image.png)](https://wiki.extinctionrebellion.fr/uploads/images/gallery/2023-05/wsPm4LaA4YclNfF6-image.png)
L’assistant ne vous encadrera pas aussi joliement les conseils sur le choix du mot de passe mais lisez-les attentivement quand même. Prenez le temps de réfléchir et d’aller voir notre [Foire au Questions spéciale sécurité numérique](https://base.extinctionrebellion.fr/t/securite-numerique-operationnelle-foire-aux-questions/54864). On vous propose une méthode pour vous créer un bon mot de passe.
Par sécurité, affichez le mot de passe, juste le temps de le relire, pour être sûr.e.
Et « Suivant ».
Les choses se précisent. Lisez les petites lignes et bougez frénétiquement votre souris.
[![image.png](https://wiki.extinctionrebellion.fr/uploads/images/gallery/2023-05/scaled-1680-/UjTmv3sjbuUCSafF-image.png)](https://wiki.extinctionrebellion.fr/uploads/images/gallery/2023-05/UjTmv3sjbuUCSafF-image.png)
Lorsque la barre de chargement est pleine, soufflez et cliquez sur « Formater ».
La boîte suivante apparaît : VeraCrypt vous signifie en majuscule que le fichier qui nous sert de porte pour entrer dans notre conteneur A sera SUPPRIMÉ. Mais comme on suit un tuto, on est sûr : « Oui ».
[![image.png](https://wiki.extinctionrebellion.fr/uploads/images/gallery/2023-05/scaled-1680-/ceuZW12dhNVic8t5-image.png)](https://wiki.extinctionrebellion.fr/uploads/images/gallery/2023-05/ceuZW12dhNVic8t5-image.png)
[![image.png](https://wiki.extinctionrebellion.fr/uploads/images/gallery/2023-05/scaled-1680-/2CnvkngYmUS1z9Wj-image.png)](https://wiki.extinctionrebellion.fr/uploads/images/gallery/2023-05/2CnvkngYmUS1z9Wj-image.png)
## Bravo 🥳
L’assistant est content de nous, on est content, on clique sur « Ok », on quitte l’assistant d’un air entendu et on va voir l’explorateur de fichier pour savoir ce qu’il pense de tout ça.
Le voici.
[![image.png](https://wiki.extinctionrebellion.fr/uploads/images/gallery/2023-05/scaled-1680-/8kAyO51LwtPejsqZ-image.png)](https://wiki.extinctionrebellion.fr/uploads/images/gallery/2023-05/8kAyO51LwtPejsqZ-image.png)
Du point de vue de l’interface, rien n’a changé. On est toujours sous (G:), on reconnait la balise « \_Pédago », le fichier « VolumeStockageChiffré » est toujours là.
Ce qui a changé, c’est sa taille. Il a grossit, puisqu’on a créé dans ce fichier un conteneur de 500 Mo.
Reste que le fichier paraît corrompu ou cassé quand on essaie de l’ouvrir de manière traditionnelle, en lui cliquant dessus. Il faut utiliser le logiciel VeraCrypt pour ouvrir votre conteneur.
Voyons comment.
Cliquer ici pour dérouler
Retournons à la fenêtre basique de VeraCrypt.
En termes techniques, nous allons monter un volume sur un lecteur. Comme nous l’avons vu plus haut, la colonne alphabétique à gauche vous propose tous les lecteurs disponibles sur votre ordinateur pour accueillir le conteneur que vous voulez ouvrir. Si vous regardez attentivement, vous voyez sur l’image que, par exemple, les lecteurs C: et D: n’apparaîssent pas. Ce sont des lecteurs que mon ordinateur utilisent pour d’autres disques : je ne peux pas y poser mon conteneur. Vous observerez le même phénomène chez vous.
Je décide de choisir le lecteur A:.
[![image.png](https://wiki.extinctionrebellion.fr/uploads/images/gallery/2023-05/scaled-1680-/BsKqGVqCuwWGDKxs-image.png)](https://wiki.extinctionrebellion.fr/uploads/images/gallery/2023-05/BsKqGVqCuwWGDKxs-image.png)
Dans la partie notée « Volume » (deuxième ellipse rouge), je sélectionne le fichier dont je sais qu’il s’agit de la porte vers mon conteneur A. On reconnaît le nom subtil du fichier : « VolumeStockageChiffré », toujours sur ma clé USB qui occupe le lecteur G: (qui, vous l’avez vu, n’est pas dans la liste des lecteurs disponibles. Tout fait sens).
La cible étant acquise, je clique sur le bouton pour « Monter » mon conteneur sur le lecteur A:.
Le logiciel demande bien sûr le mot de passe.
[![image.png](https://wiki.extinctionrebellion.fr/uploads/images/gallery/2023-05/scaled-1680-/DjpJPAUIijGuxdjl-image.png)](https://wiki.extinctionrebellion.fr/uploads/images/gallery/2023-05/DjpJPAUIijGuxdjl-image.png)
Lorsque le chargement du conteneur est effectué, la fenêtre VeraCrypt montre que le conteneur a bien été monté sur le lecteur A:. Le volume de stockage est de 499 Mo.
[![image.png](https://wiki.extinctionrebellion.fr/uploads/images/gallery/2023-05/scaled-1680-/zw8uHhIjax8mftki-image.png)](https://wiki.extinctionrebellion.fr/uploads/images/gallery/2023-05/zw8uHhIjax8mftki-image.png)
Remarquez la mention : « Type : Normal ». Elle signifie qu’il s’agit d’un conteneur standard, chiffré mais pas caché. Si je reprends notre typologie maison, cela montre qu’il s’agit d’un conteneur A et non d’un conteneur B. Un conteneur B serait noté « Type : Caché ».
Pour ouvrir votre conteneur et y enregistré vos fichiers secret-défense, faites un clic droit sur la ligne, puis « Ouvrir ».
[![image.png](https://wiki.extinctionrebellion.fr/uploads/images/gallery/2023-05/scaled-1680-/JRq2qaPcfpoTwTk9-image.png)](https://wiki.extinctionrebellion.fr/uploads/images/gallery/2023-05/JRq2qaPcfpoTwTk9-image.png)
Une nouvelle fenêtre apparaît, qui vous montre l’intérieur du conteneur, tel qu’ici :
![](https://base.extinctionrebellion.fr/uploads/default/original/3X/6/3/63f43fdad57b6b44dcdda09b2c31cb751e060d2f.jpeg)
Comme demandé, le conteneur est bien monté sur le lecteur A:.
Pour la démonstration, j’ai placé un fichier texte, comme sous la racine de la clé USB, qui nous sert de balise pour reconnaître l’espace de stockage de mon conteneur A. Dans la dernière partie du didacticiel, je créerai une balise similaire pour marquer mon volume caché, le conteneur B.
Après avoir enregistré les fichiers souhaités et fermé la fenêtre, je peux laisser mon conteneur monté sur le lecteur A:. Dans ce cas, il reste ouvert et je peux y accéder sans avoir à redonner le mot de passe. Pratique tant que je travaille sur l’ordinateur mais c’est une faille de sécurité absurde si je ne suis pas vissé devant l’écran.
Pour refermer le conteneur, je dois le démonter. Un bouton est prévu à cet effet, joie : les développeurs sont des gens prévoyants.
[![image.png](https://wiki.extinctionrebellion.fr/uploads/images/gallery/2023-05/scaled-1680-/f4yHsMcWkI8rjrt0-image.png)](https://wiki.extinctionrebellion.fr/uploads/images/gallery/2023-05/f4yHsMcWkI8rjrt0-image.png)
Cliquez et attendez que VeraCrypt fasse le travail. Lorsque le volume est démonté, son nom disparait de la fenêtre et il faudra de nouveau le monter sur un lecteur pour y accéder de nouveau.
> On prend une pause et on respire
Si vous avez suivi toutes les étapes jusqu’ici, vous êtes sans doute parvenu à créer un conteneur chiffré sur votre clé USB et à y placer des documents confidentiels.
Cela étant, ne perdons pas de vue que vos documents, pour protégés qu’ils soient, ne sont pas cachés. Si, d’une manière ou d’une autre, un opposant peut vous forcer à donner votre mot de passe, vos documents sont compromis. Cela peut arriver en garde à vue, suite à une perquisition etc. La pression que vous pouvez subir ne doit pas être minimisée ni négligée.
Pour s’en protéger, on cache un conteneur B, invisible, dans un coin sombre du conteneur A.
Allez, go.
Cliquer ici pour dérouler
Dans le modèle de menace qui nous occupe ici, lorsque la Police branche ma clé USB sur un ordinateur, elle voit ceci :
Le contenu à la racine de la clé :
[![image.png](https://wiki.extinctionrebellion.fr/uploads/images/gallery/2023-05/scaled-1680-/TnAi4x2HGRzLWA7V-image.png)](https://wiki.extinctionrebellion.fr/uploads/images/gallery/2023-05/TnAi4x2HGRzLWA7V-image.png)
Et, bien sûr, les propriétés de la clé :
[![image.png](https://wiki.extinctionrebellion.fr/uploads/images/gallery/2023-05/scaled-1680-/nj571qoMQYmLReCY-image.png)](https://wiki.extinctionrebellion.fr/uploads/images/gallery/2023-05/nj571qoMQYmLReCY-image.png)
Au-delà de l’évidence qu’une liste aussi bizarre de fichiers peut être suspecte (je passe sur le nom de mon fichier le plus coupable…), c’est l’espace utilisé par vos fichier sur la clé qui peut trahir la présence d’un conteneur.
Imaginez que mon fichier « VolumeStockageChiffré » s’appelle « Recette tarte aux fraises.txt » : rien de plus suspect qu’un fichier texte aussi anodin qui pèse près de 500 Mo. D’autant que lorsque l’agent de police clique dessus, le fichier est inutilisable.
L’opposant (celui qui veut récupérer les infos sensibles) essaye alors de nous faire craquer. C’est là qu’un conteneur caché est utile. Il vous permet de donner le mot de passe du conteneur A, qui ne doit contenir que des fichiers pseudo-sensibles. Comme on l’a vu dans la partie théorique du didacticiel, une fois révélé le conteneur A, le conteneur B est inaccessible. Et, puisque l’opposant ne peut pas prouver qu’il existe, il ne peut pas vous forcer à en révéler le mot de passe.
Invisible, me direz-vous ? Oui. Vous ne le saviez pas mais les 791 Mo utilisés, qui apparaissent en bleu sur l’image précédente, sont en fait occupés non seulement par notre conteneur A mais aussi par un conteneur B (et oui, je vais plus vite que le tuto). Invisible donc, parce que la porte d’entrée dans le conteneur B est le même fichier que pour le conteneur A : sa présence n’est pas trahit par l’interface.
Reprenons. Créons donc ce conteneur B, à l’intérieur du conteneur A.
[![image.png](https://wiki.extinctionrebellion.fr/uploads/images/gallery/2023-05/scaled-1680-/yiWK9zalCwwcQput-image.png)](https://wiki.extinctionrebellion.fr/uploads/images/gallery/2023-05/yiWK9zalCwwcQput-image.png)
[![image.png](https://wiki.extinctionrebellion.fr/uploads/images/gallery/2023-05/scaled-1680-/dCcPzEd4hINLfks1-image.png)](https://wiki.extinctionrebellion.fr/uploads/images/gallery/2023-05/dCcPzEd4hINLfks1-image.png)
Les deux étapes précédentes sont les mêmes que pour un conteneur A (volume standard). C’est à la troisième que l’on bifurque.
[![image.png](https://wiki.extinctionrebellion.fr/uploads/images/gallery/2023-05/scaled-1680-/lWEyAQerLzYdTRhe-image.png)](https://wiki.extinctionrebellion.fr/uploads/images/gallery/2023-05/lWEyAQerLzYdTRhe-image.png)
Puisque j’ai déjà créé mon conteneur A, je choisis « Volume VeraCrypt caché », puis « Mode direct ».
Si vous n’avez pas déjà créé de conteneur sur votre périphérique de stockage, utilisez le « Mode normal » et suivez les étapes précédentes du didacticiel.
[![image.png](https://wiki.extinctionrebellion.fr/uploads/images/gallery/2023-05/scaled-1680-/JVLjaDggKUbI4Fnq-image.png)](https://wiki.extinctionrebellion.fr/uploads/images/gallery/2023-05/JVLjaDggKUbI4Fnq-image.png)
Je cible le fichier-conteneur qui sert de porte d’entrée au conteneur A, puisque c’est à l’intérieur de celui-ci que je vais construire le B.
[![image.png](https://wiki.extinctionrebellion.fr/uploads/images/gallery/2023-05/scaled-1680-/8lf6ipuysb0Fixxq-image.png)](https://wiki.extinctionrebellion.fr/uploads/images/gallery/2023-05/8lf6ipuysb0Fixxq-image.png)
[![image.png](https://wiki.extinctionrebellion.fr/uploads/images/gallery/2023-05/scaled-1680-/ynWdsHk2saPSIy0O-image.png)](https://wiki.extinctionrebellion.fr/uploads/images/gallery/2023-05/ynWdsHk2saPSIy0O-image.png)
« Suivant ».
[![image.png](https://wiki.extinctionrebellion.fr/uploads/images/gallery/2023-05/scaled-1680-/nIB4NcwLlucK8Bsf-image.png)](https://wiki.extinctionrebellion.fr/uploads/images/gallery/2023-05/nIB4NcwLlucK8Bsf-image.png)
Même remarque que plus haut : dans le doute, ne touchez à aucun de ces paramètres de chiffrement. « Suivant ».
Vous allez pouvoir choisir la taille du volume de stockage de votre conteneur B. Vous remarquez que, sur ma clé de 1 Go, seuls près de 500 Mo sont disponibles. Si vous avez suivis la partie 1️⃣ sur la création du conteneur A, vous avez que c’est la taille que j’ai alloué à ce conteneur A. Le B, qui se trouve dans le A, est nécessairement plus petit que lui.
[![image.png](https://wiki.extinctionrebellion.fr/uploads/images/gallery/2023-05/scaled-1680-/qM7WJspow4QwON9X-image.png)](https://wiki.extinctionrebellion.fr/uploads/images/gallery/2023-05/qM7WJspow4QwON9X-image.png)
« Suivant ».
Choisissez un mot de passe puissant : inutile de prendre des risques.
[![image.png](https://wiki.extinctionrebellion.fr/uploads/images/gallery/2023-05/scaled-1680-/ipYeYTxcQaJaCDtz-image.png)](https://wiki.extinctionrebellion.fr/uploads/images/gallery/2023-05/ipYeYTxcQaJaCDtz-image.png)
Créez le volume caché, selon la même méthode que le conteneur A.
[![image.png](https://wiki.extinctionrebellion.fr/uploads/images/gallery/2023-05/scaled-1680-/S8Mik4e0JGP4lm9F-image.png)](https://wiki.extinctionrebellion.fr/uploads/images/gallery/2023-05/S8Mik4e0JGP4lm9F-image.png)
[![image.png](https://wiki.extinctionrebellion.fr/uploads/images/gallery/2023-05/scaled-1680-/rVRjXRgnT7EZdLlB-image.png)](https://wiki.extinctionrebellion.fr/uploads/images/gallery/2023-05/rVRjXRgnT7EZdLlB-image.png)
J’ai dorénavant sur ma clé USB deux conteneurs, tels que décrit dans la partie théorique, tout en haut.
Nous allons voir que c’est bien le même fichier « VolumeStockageChiffré » qui sert à y entrer. J’utilise la même manipulation pour ouvrir le conteneur B que celle utilisée pour ouvrir le conteneur A.
![](https://base.extinctionrebellion.fr/uploads/default/original/3X/4/5/45d4199c5a02478a0e93454472e792a5718dc978.jpeg)
Je cible le fichier, pour le monter sur le lecteur A:.
Remarquez que le mot de passe que je rentre ici est plus long que celui que j’ai créé pour le conteneur A. Il s’agit bien du mot de passe qui me donne accès au conteneur B.
On le voit ici :
[![image.png](https://wiki.extinctionrebellion.fr/uploads/images/gallery/2023-05/scaled-1680-/DHBF0RcTaCTKtINM-image.png)](https://wiki.extinctionrebellion.fr/uploads/images/gallery/2023-05/DHBF0RcTaCTKtINM-image.png)
Tout paraît identique, sauf que la taille du volume est bien de 299 Mo (pour les 300 demandés) et ce conteneur porte la mention « Type : Caché ». Le conteneur A portait la mention « Type : Normal ».
Je fait un clic droit sur la ligne pour ouvrir le conteneur.
![](https://base.extinctionrebellion.fr/uploads/default/original/3X/8/8/88c98cfd4b61411800e85ac872c85eb2feaebf58.jpeg)
Le même fichier m’a bien amené vers le conteneur B, comme en témoigne le fichier balise que j’y ai posé pour les besoins de la démonstration. C’est le mot de passe entré lors du « montage » du volume sur un lecteur qui détermine quel conteneur je vais ouvrir. Si vous avez créé un volume caché sur votre clé USB, le volume standard (conteneur A) est fait pour être révélé : c’est un leurre qui vous permet de nier l’existence d’un volume caché (conteneur B).
Ça va ?