800 Points
Les cartes SIM anonymes compliquent considérablement la tâche des acteurs étatiques et autres agresseurs* dans le choix de leurs cibles. Qu'il s'agisse de SMS silencieux, d'IMSI-catcher, de renseignements sur les données existantes, de renseignements sur les données de trafic, d'analyses de cellules radio, de TKÜ (contrôle d'identité à la source), de trojan d'État ou de surveillance de sites. Une carte sim anonyme est souvent l'une des rares défenses restantes contre une telle surveillance.

Plus d'informations

Le thème de la surveillance des téléphones portables est complexe et ne peut pas être traité dans son intégralité dans ce cadre. Il est toutefois important de comprendre que les applications de sécurité ne peuvent rien faire contre une telle surveillance, par exemple parce que les données concernées se trouvent de toute façon chez ton fournisseur d'accès et non sur ton téléphone. Ou parce que les applications elles-mêmes n'ont pas accès à la puce radio propriétaire de ton téléphone et ne peuvent donc pas voir les SMS silencieux. Ou parce que l'attaque se déroule sur le réseau radio entre les fournisseurs de réseau*. Ou parce que ton opérateur de téléphonie mobile* revend tout simplement tes données. Miser ici sur des applications ou des changements de comportement ne sert donc à rien. La seule défense est la carte SIM anonyme. Pense aussi qu'en Allemagne, plus de 100 services publics peuvent interroger les personnes sur leurs numéros de téléphone et vice-versa sans décision de justice.

Tu peux commander des cartes sim anonymes sur Internet. Le moteur de recherche de ton choix t'aidera. Ce projet ne veut volontairement pas faire de publicité pour des services particuliers. Parfois, il y a aussi de l'arnaque. S'il te plaît, garde à l'esprit que les cartes anonymes sont probablement souvent enregistrées par des groupes marginalisés comme les migrants* pour gagner un peu d'argent. Derrière de nombreuses cartes se cachent de vraies personnes qui se portent garantes de toi avec leur propre nom. N'utilise donc la carte que pour te protéger.

Particulièrement important pour les groupes cibles suivants :

  • Journalisme, critique du régime et exil
  • Protestations et manifestations
  • Actions directes

Autres catégories

  • Des bases importantes
  • Risques comportementaux
  • Surveillance du site
  • Les dangers du réseau mobile
  • Plutôt compliqué

Sources et liens complémentaires

  1. LG Regensburg : la consultation de cellules radio est autorisée même en cas de délits mineurs, tarnkappe.info, (de), 2024-09-24
  2. La surveillance désormais entièrement secrète, nd-aktuell.de, (de), 2024-04-02
  3. Première révélation d'une infection à Pégase au Togo, netzpolitik.org, (de), 2024-01-23
  4. Les chevaux de Troie étatiques menacent les droits fondamentaux dans l'UE, netzpolitik.org, (de), 2024-01-18
  5. L'Agence fédérale des réseaux met fin aux connexions mobiles sous pseudonyme, netzpolitik.org, (de), 2024-01-08
  6. Des pirates peuvent déconnecter 714 modèles de smartphones du réseau 5G, golem.de, (de), 2023-12-09
  7. Chercheurs : les failles de sécurité dans l'itinérance restent un grand danger même avec la 5G, heise.de, (de), 2023-10-27
  8. Les opérateurs de téléphonie mobile ont à nouveau fourni illégalement des données à Schufa, tarnkappe.info, (de), 2023-09-16
  9. Une journaliste russe en exil piratée avec Pegasus, netzpolitik.org, (de), 2023-09-14
  10. Une entreprise crée des profils de scoring de la moitié des utilisateurs de téléphones portables dans le monde entier, netzpolitik.org, (de), 2023-06-27
  11. Les autorités demandent à chaque seconde à qui appartient un numéro de téléphone, netzpolitik.org, (de), 2022-06-21
  12. Les normes de surveillance 5-G, media.ccc.de, (de), 2019-08-28
  13. 35C3 - La face cachée de la téléphonie mobile, media.ccc.de, (de), 2018-12-29
  14. Carte interactive : l'obligation d'enregistrement pour les cartes SIM prépayées est largement répandue en Europe, netzpolitik.org, (de), 2017-08-02
  15. La fin de l'anonymat, sueddeutsche.de, (de), 2017-07-11
  16. Expertise en informatique : Un numéro de téléphone suffit pour atteindre une personne avec un missile tiré par un drone, netzpolitik.org, (de), 2016-09-20
  17. SS7 : Localiser. Poursuivre. Manipuler, media.ccc.de, (en), 2014-12-28
  18. Foire aux questions : généralités et connexion SINA, bundesnetzagentur.de, (de)
  19. Qu'est-ce que le RRLP ?, wikipedia.org, (en)