Protéger votre vie privée si votre téléphone est retiré

Protéger votre vie privée si votre téléphone est retiré

Votre téléphone est votre vie. C'est là que vous communiquez, obtenez vos nouvelles, prenez des photos et des vidéos de vos proches, détendez-vous et jouez à des jeux, et trouvez un autre significatif. Il peut suivre votre santé, vous donner des indications, vous rappeler des événements et bien plus encore. C'est un outil incroyablement utile, mais il peut également être utilisé contre vous par des acteurs malveillants. Il est important de savoir ce que contient votre téléphone et comment il peut également vous rendre vulnérable aux attaques.

Votre modèle de menace est unique et personnel. Et vous devrez décider quelles solutions vous conviennent le mieux. La meilleure protection est d'éviter de créer la possibilité pour un attaquant d'accéder physiquement à votre téléphone ou à ses métadonnées. La solution la plus sûre serait de ne pas amener votre téléphone à des activités à haut risque, telles que les manifestations, mais cela pourrait ne pas être possible pour tout le monde.

Qu'est-ce qu'une personne sans accès à votre téléphone pourrait savoir à votre sujet?

Sans aucun accès physique à votre téléphone par un attaquant, vous pourriez penser que votre vie privée est en sécurité. Cependant, votre téléphone communique en permanence avec les tours de téléphonie mobile pour pouvoir transférer des données (pour votre navigation ou vos applications), ou recevoir et envoyer des SMS ou des appels. Pour ce faire, le réseau doit savoir quelle tour de téléphonie mobile vous offre la couverture. En d'autres termes, le réseau sait où vous êtes . Cela permet aux parties ayant accès aux données de localisation détenues par votre fournisseur de services de découvrir votre position et vos déplacements.

Pour se protéger contre cela:

  • Le mode avion désactivera la communication avec le réseau cellulaire . Si votre téléphone ne parle pas au réseau cellulaire, son emplacement ne peut pas être suivi de cette façon. Assurez-vous que le WiFi et le Bluetooth sont également désactivés car ils pourraient également divulguer des informations. Cependant, cela signifie également que vous ne pourrez pas utiliser les données ni recevoir de messages ou d'appels.
  • Évitez d'utiliser des SMS ou des appels téléphoniques réguliers . Ceux-ci ne sont pas chiffrés et, avec votre position, peuvent être vus par votre fournisseur de services et interceptés avec l'utilisation de capteurs IMSI . Utilisez plutôt la messagerie sécurisée , comme Signal.

Que peut savoir quelqu'un ayant un accès physique à votre téléphone?

Avec un accès physique à votre téléphone, un attaquant peut obtenir toutes les données qu'il contient. Il contient vos messages, photos, historique de navigation et applications. Mais il contient également beaucoup plus comme:

  • Historique des appels téléphoniques
  • Messages: cela inclut les SMS / MMS et toutes les autres applications de messagerie dont vous disposez.
  • Calendrier et notes
  • Photos / vidéos / audio
  • Mots de passe, s'ils sont stockés de manière non sécurisée ou si l'attaquant a également accès à votre gestionnaire de mots de passe (cela pourrait être possible si vous avez utilisé un mot de passe maître , une empreinte numérique ou un identifiant de visage faibles , ou si votre gestionnaire de mots de passe a été déverrouillé lorsque la police a saisi votre appareil.)
  • Connexions au compte
  • Données et sauvegardes dans le cloud
  • Données supprimées: même si vous avez supprimé quelque chose de votre téléphone, il peut toujours vivre à de nombreux endroits dans la mémoire et les journaux, et il peut être récupéré. Ne comptez pas sur quelque chose à supprimer.
  • Captures d'écran de changement d'application: lorsque vous changez ou fermez une application, de nombreux appareils vous offrent un aperçu des applications en cours d'exécution et de ce qu'elles font ou faisaient. Pour ce faire, ils créent une capture d'écran de la dernière chose qui se passe à l'écran dans l'application. Cette capture d'écran est stockée et peut être récupérée par un attaquant. Certaines applications masqueront cela, mais la plupart ne le feront pas. Cela peut exposer des messages cryptés, des mots de passe ou d'autres informations privées.
  • Emplacement: votre téléphone enregistre en permanence de nombreux détails qui révèlent vos mouvements, tels que les points d'accès WiFi que vous avez joints, les journaux de votre service de téléphonie mobile, les coordonnées lorsque vous prenez une photo. De nombreuses applications utilisent votre position actuelle pour fournir des résultats «pertinents» aux recherches, aux mises à jour météorologiques ou pour une multitude de raisons.
  • Journaux: votre téléphone et vos applications contiennent toutes sortes de fichiers qui enregistrent ce qu'ils ont fait, les erreurs et les plantages. Toutes ces informations sont stockées et peuvent révéler comment vous avez utilisé votre téléphone, qui vous avez contacté et où vous vous trouviez. C'est une vaste liste qui fournit une mine d'informations à un attaquant.

Inutile de dire que vous devez protéger vos données et l'accès à votre téléphone. La meilleure façon de le faire est que le chiffrement complet du disque soit activé et avec un mot de passe fort . Tous les appareils ne sont pas égaux et vous devez vérifier que votre appareil offre un chiffrement complet du disque. Les dernières versions d' Android et iOS offrent un cryptage complet du disque par défaut. Pour vous assurer qu'il est activé, vous devrez ajouter un mot de passe fort. N'utilisez pas de codes d'accès (uniquement des chiffres) ou des mots de passe faibles, car il existe de nombreux outils qui peuvent les casser facilement. Si votre téléphone possède une carte SD, celle-ci peut également contenir des informations qui pourraient ne pas être cryptées par votre appareil.

Certains tribunaux ont constaté que vous pouvez être forcé de déverrouiller un téléphone protégé par une identification biométrique telle que l'identification du visage ou des empreintes digitales sans votre consentement, il est donc conseillé de ne pas activer l'une ou l'autre option. Si cela n'est pas possible, la mise hors tension de votre appareil sur la plupart des appareils nécessite le mot de passe lors de la remise sous tension.

Soyez prudent avec les sauvegardes cloud . Bien qu'utiles pour restaurer vos applications et vos messages et images de sauvegarde, ils peuvent également fournir un moyen à un attaquant d'obtenir vos données. Ou, si l'attaquant a déjà accès à votre téléphone, il pourrait utiliser vos sauvegardes pour récupérer d'anciennes informations comme des sauvegardes de photos et de messages. Si vous le pouvez, désactivez leur accès pendant les scénarios à haut risque.

  1. Activez le chiffrement complet du disque sur votre appareil avec un mot de passe fort.
  2. Désactiver l'ID de visage et l'ID d'empreinte digitale
  3. Désactiver les sauvegardes cloud
  4. Éteignez votre téléphone

Pour en savoir plus sur la façon de sécuriser votre vie numérique, nous avons compilé des conseils sur ssd.eff.org .

Et si vous récupérez votre téléphone?

Supposons que votre téléphone ait été pris par l'attaquant et que vous ayez réussi à le récupérer ultérieurement. Que devrais tu faire?

Si vous pouvez vous le permettre et que votre modèle de menace l'inclut: achetez un nouveau téléphone.

Autrement:

  • Modifiez tous vos mots de passe.
  • Vérifiez s'il y a eu accès à vos comptes. (Certains fournisseurs de messagerie et sites de médias sociaux affichent la liste des adresses IP qui ont accédé à votre compte.)
  • Réinitialisez votre téléphone en usine. Assurez-vous de vérifier ce que cela signifie pour votre appareil particulier. Certains essuieront la clé principale pour le chiffrement, d'autres conserveront certaines données. Vous devez effacer toutes les données.
  • Connectez-vous à votre téléphone avec un nouveau compte Apple ID / Google pour éviter de charger des sauvegardes cloud potentiellement compromises.

Cet article est une traduction automatique d’un post publié sur le site d’Electronic Frontier Foundation à l’URL https://www.eff.org/deeplinks/2020/06/protecting-your-privacy-if-your-phone-taken-away le Thu, 04 Jun 2020 19:05:38 +0000.