800 Points
Les cartes SIM anonymes rendent le choix des cibles beaucoup plus difficile pour les acteurs étatiques et autres agresseurs. Elles protègent efficacement contre les SMS silencieux, les IMSI-catchers, l'information sur les données existantes, l'information sur les données de trafic, l'évaluation des cellules radio, le contrôle à la source, les chevaux de Troie d'État ou la surveillance des sites.

Plus d'informations

Une carte sim anonyme est souvent l'une des rares défenses restantes contre une telle surveillance. En effet, sans numéro de téléphone enregistré, il est difficile, voire impossible, de sélectionner la cible de la mesure.

Le thème de la surveillance de la téléphonie mobile est complexe et ne peut pas être traité dans son intégralité dans ce cadre. Il est toutefois important de comprendre que les applications de sécurité ne peuvent rien faire contre une telle surveillance, par exemple parce que les données concernées sont celles qui se trouvent de toute façon chez ton fournisseur d'accès et non sur ton téléphone. Ou parce que les apps elles-mêmes n'ont pas accès à la puce radio propriétaire de ton téléphone et ne peuvent donc pas voir les SMS silencieux. Ou parce que l'attaque se déroule sur le réseau radio entre fournisseurs de réseau. Ou parce que ton opérateur de téléphonie mobile revend tout simplement tes données.

Miser ici sur des applications ou des changements de comportement ne sert donc pas à grand-chose. La seule défense est la carte SIM anonyme. Pense aussi qu'en Allemagne, plus de 100 services publics peuvent interroger les personnes sur leurs numéros de téléphone et vice versa sans décision de justice.

Tu peux commander des cartes sim anonymes sur Internet. Le moteur de recherche de ton choix t'aidera. Ce projet ne veut volontairement pas faire de publicité pour des services particuliers. Parfois, il y a aussi de l'arnaque. S'il te plaît, garde à l'esprit que les cartes anonymes sont probablement souvent enregistrées par des groupes marginalisés comme les femmes migrantes afin de gagner un peu d'argent. Derrière de nombreuses cartes se cachent de vraies personnes qui se portent garantes pour toi avec leur propre nom. N'utilise donc la carte que pour te protéger.

Particulièrement important pour les groupes cibles suivants :

Sources et liens complémentaires

  1. LG Regensburg : la consultation de cellules radio est autorisée même en cas de délits mineurs, tarnkappe.info, (de), 2024-09-23
  2. La surveillance désormais entièrement secrète, nd-aktuell.de, (de), 2024-04-01
  3. Première révélation d'une infection à Pégase au Togo, netzpolitik.org, (de), 2024-01-22
  4. Les chevaux de Troie étatiques menacent les droits fondamentaux dans l'UE, netzpolitik.org, (de), 2024-01-17
  5. L'Agence fédérale des réseaux met fin aux connexions mobiles sous pseudonyme, netzpolitik.org, (de), 2024-01-07
  6. Des pirates peuvent déconnecter 714 modèles de smartphones du réseau 5G, golem.de, (de), 2023-12-08
  7. Chercheurs : les failles de sécurité dans l'itinérance restent un grand danger même avec la 5G, heise.de, (de), 2023-10-26
  8. Les opérateurs de téléphonie mobile ont à nouveau fourni illégalement des données à Schufa, tarnkappe.info, (de), 2023-09-15
  9. Une journaliste russe en exil piratée avec Pegasus, netzpolitik.org, (de), 2023-09-13
  10. Une entreprise crée des profils de scoring de la moitié des utilisateurs de téléphones portables dans le monde entier, netzpolitik.org, (de), 2023-06-26
  11. Les autorités demandent à chaque seconde à qui appartient un numéro de téléphone, netzpolitik.org, (de), 2022-06-20
  12. Les normes de surveillance 5-G, media.ccc.de, (de), 2019-08-27
  13. 35C3 - La face cachée de la téléphonie mobile, media.ccc.de, (de), 2018-12-28
  14. Carte interactive : l'obligation d'enregistrement pour les cartes SIM prépayées est largement répandue en Europe, netzpolitik.org, (de), 2017-08-01
  15. La fin de l'anonymat, sueddeutsche.de, (de), 2017-07-10
  16. Expertise en informatique : Un numéro de téléphone suffit pour atteindre une personne avec un missile tiré par un drone, netzpolitik.org, (de), 2016-09-19
  17. SS7 : Localiser. Poursuivre. Manipuler, media.ccc.de, (en), 2014-12-27
  18. Qu'est-ce que le RRLP ?, wikipedia.org, (en)
  19. Foire aux questions : généralités et connexion SINA, bundesnetzagentur.de, (de)