800 Points
Les cartes SIM anonymes compliquent considérablement la tâche des acteurs étatiques et autres agresseurs* dans le choix de leurs cibles. Qu'il s'agisse de SMS silencieux, d'IMSI-catcher, de renseignements sur les données existantes, de renseignements sur les données de trafic, d'analyses de cellules radio, de TKÜ (contrôle d'identité à la source), de trojan d'État ou de surveillance de sites. Une carte sim anonyme est souvent la seule défense valable contre une telle surveillance.

Plus d'informations

Le thème de la surveillance de la téléphonie mobile est complexe et ne peut pas être traité dans son intégralité dans ce cadre. Il est toutefois important de comprendre que les applications de sécurité ne peuvent rien faire contre une telle surveillance, par exemple parce que les données concernées sont celles qui se trouvent de toute façon chez ton fournisseur d'accès et non sur ton téléphone. Ou parce que les applications elles-mêmes n'ont pas accès à la puce radio propriétaire de ton téléphone et ne peuvent donc pas voir les SMS silencieux. Ou parce que l'attaque se déroule sur le réseau radio entre fournisseurs de réseau*. Ou parce que ton opérateur de téléphonie mobile* revend tout simplement tes données. Miser ici sur des applications ou des changements de comportement ne sert donc à rien. La seule défense est la carte SIM anonyme. Pense aussi qu'en Allemagne, plus de 100 services publics peuvent interroger les personnes sur leurs numéros de téléphone et vice-versa sans décision de justice.

Particulièrement important pour les groupes cibles suivants :

  • Journalisme, critique du régime et exil
  • Activisme politique

Autres catégories

  • Des bases importantes
  • Risques comportementaux
  • Surveillance du site
  • Les dangers du réseau mobile
  • Plutôt compliqué

Sources et liens complémentaires

  1. LG Regensburg : la consultation de cellules radio est autorisée même en cas de délits mineurs, tarnkappe.info, (de), 2024-09-24
  2. La surveillance désormais entièrement secrète, nd-aktuell.de, (de), 2024-04-02
  3. Première révélation d'une infection à Pégase au Togo, netzpolitik.org, (de), 2024-01-23
  4. Les chevaux de Troie étatiques menacent les droits fondamentaux dans l'UE, netzpolitik.org, (de), 2024-01-18
  5. L'Agence fédérale des réseaux met fin aux connexions mobiles sous pseudonyme, netzpolitik.org, (de), 2024-01-08
  6. Des pirates peuvent déconnecter 714 modèles de smartphones du réseau 5G, golem.de, (de), 2023-12-09
  7. Chercheurs : les failles de sécurité dans l'itinérance restent un grand danger même avec la 5G, heise.de, (de), 2023-10-27
  8. Les opérateurs de téléphonie mobile ont à nouveau fourni illégalement des données à Schufa, tarnkappe.info, (de), 2023-09-16
  9. Une journaliste russe en exil piratée avec Pegasus, netzpolitik.org, (de), 2023-09-14
  10. Une entreprise crée des profils de scoring de la moitié des utilisateurs de téléphones portables dans le monde entier, netzpolitik.org, (de), 2023-06-27
  11. Les autorités demandent à chaque seconde à qui appartient un numéro de téléphone, netzpolitik.org, (de), 2022-06-21
  12. Les normes de surveillance 5-G, media.ccc.de, (de), 2019-08-28
  13. 35C3 - La face cachée de la téléphonie mobile, media.ccc.de, (de), 2018-12-29
  14. Carte interactive : l'obligation d'enregistrement pour les cartes SIM prépayées est largement répandue en Europe, netzpolitik.org, (de), 2017-08-02
  15. La fin de l'anonymat, sueddeutsche.de, (de), 2017-07-11
  16. Expertise en informatique : Un numéro de téléphone suffit pour atteindre une personne avec un missile tiré par un drone, netzpolitik.org, (de), 2016-09-20
  17. SS7 : Localiser. Poursuivre. Manipuler, media.ccc.de, (en), 2014-12-28
  18. Foire aux questions : généralités et connexion SINA, bundesnetzagentur.de, (de)
  19. Qu'est-ce que le RRLP ?, wikipedia.org, (en)