Sécurité technique pour les survivants de violence domestique

[ware_item id=33][/ware_item]

Avertissement sur le contenu: ce guide traite des aspects de la violence et des abus domestiques.


La violence domestique concerne l'abus de pouvoir et de contrôle, qui peut prendre plusieurs formes. Souvent, la technologie peut servir d'outil majeur de contrôle et d'oppression, en ligne et hors ligne.

Les survivants ne sont pas responsables ni contrôlent les actes de leur agresseur, mais apprendre comment la technologie peut être utilisée contre eux peut, à son tour, les aider à reprendre le contrôle et à prendre des précautions pour se protéger..

Ce guide fournit des conseils sur la façon de mieux sécuriser et contrôler la technologie, affirmer votre autonomie dans le domaine numérique et travailler à l'établissement de la sécurité et de la sûreté.

Ce guide se concentre spécifiquement sur le contrôle coercitif et les abus liés à la technologie. Pour obtenir de l'aide sur d'autres aspects de la violence domestique, ainsi qu'une assistance urgente, veuillez contacter une organisation de lutte contre la violence domestique en qui vous avez confiance.

Avant de commencer à lire si vous pensez que quelqu'un surveille vos appareils, visitez cette page à partir d'un appareil auquel la personne n'a pas d'accès physique ou à distance, comme un ordinateur public, ou utilisez la fenêtre de navigation privée de votre navigateur pour parcourir cette page en privé.

Contents

Sauter à…

L'importance de la sécurité numérique dans les situations de violence domestique

Section 1: Faites confiance à votre appareil

  • Comment savoir si quelqu'un a mis votre téléphone, votre ordinateur ou un autre appareil sur écoute
  • Assurez-vous que vous pouvez faire confiance à votre téléphone
  • Assurez-vous que vous pouvez faire confiance à votre ordinateur
  • Assurez-vous que vous pouvez faire confiance aux gadgets de votre maison
  • Assurez-vous de pouvoir faire confiance à votre voiture

Section 2: Comment sécuriser vos fichiers, données et informations importantes

  • Enregistrez vos fichiers dans le cloud
  • Utiliser l'authentification à deux facteurs
  • Utilisez des clés USB secrètes
  • Scannez vos enregistrements les plus importants
  • Sécurisez votre présence sur les réseaux sociaux

Section 3: Comment protéger vos communications de la surveillance

  • Chiffrez vos chats
  • Méfiez-vous des métadonnées téléphoniques
  • Protégez votre compte de messagerie

Section 4: Comment établir l'indépendance financière

  • Sécuriser votre compte bancaire
  • Évitez les services bancaires en ligne et par téléphone
  • Cachez vos cartes de crédit
  • N'utilisez pas de comptes bancaires communs
  • Ouvrez votre propre compte bancaire
  • Utiliser de la trésorerie et d'autres actifs au porteur

Section 5: Comment utiliser TAILS pour sécuriser l'activité de votre ordinateur

  • Obtenez un bâton TAILS
  • Démarrez l'ordinateur
  • Définissez un mot de passe
  • Utilisez le bâton TAILS
  • Choses à garder à l'esprit

Sommaire

L'importance de la sécurité numérique dans les situations de violence domestique

Nous utilisons la technologie dans pratiquement tous les aspects de notre vie - pour communiquer avec les amis et la famille, pour effectuer le travail, pour gérer nos finances et même pour contrôler nos appareils électroménagers - et nous avons presque toujours au moins un appareil connecté sur ou près de nous. Bien qu'elle apporte de nombreux avantages, cette numérisation de nos vies signifie également que la technologie peut être utilisée par des individus violents pour surveiller, suivre, traquer et contrôler leurs victimes..

Les situations de violence domestique peuvent présenter un ensemble unique de défis de sécurité numérique qui peuvent ne pas être couverts par d'autres guides de sécurité.

Par exemple, la plupart des gens peuvent raisonnablement supposer que personne n'a altéré leur téléphone ou leur ordinateur. La falsification des appareils est coûteuse et dangereuse, même pour les attaquants comme les organisations criminelles, les pirates et les agences gouvernementales, en partie parce qu'elle nécessite généralement un accès physique à votre appareil. Mais dans les situations de violence domestique, la sécurité des informations est un défi particulier car vous ne pouvez pas faire confiance en toute confiance à votre propre matériel et appareils, en particulier si vous partagez une maison avec votre agresseur, car il peut avoir accès à vos biens.

En outre, un partenaire de contrôle peut tenter d'accéder à vos comptes en ligne, tels que votre messagerie électronique, les réseaux sociaux, les services bancaires en ligne, etc., par la contrainte ou la tromperie.

Être en mesure de vous assurer que vos appareils ne sont pas compromis et d'exercer un contrôle sur votre activité en ligne est une étape importante pour retrouver votre autonomie numérique.

Comment récupérer votre autonomie numérique

La portée de ce guide

Utilisez ce guide si…

  • Vous subissez des violences domestiques basées sur la technologie
  • Vous pensez que quelqu'un espionne l'activité de votre ordinateur ou de votre téléphone
  • Vous craignez d'être ciblé par quelqu'un dans votre maison ou votre famille
  • Vous voulez un moyen sûr de communiquer avec des personnes en qui vous avez confiance
  • Vous aidez une personne victime de violence familiale grâce à la technologie à accroître sa sécurité

Ce guide vous montrera comment utiliser la technologie pour vous protéger de la surveillance afin que vous puissiez maintenir un contact en toute sécurité avec des personnes proches de vous et demander de l'aide en privé.

Ce guide est destiné à servir de complément plus technique, et non de remplacement, à d'autres guides sur ce sujet, tels que ceux de HACK * BLOSSOM et nos amis du Réseau national pour mettre fin à la violence domestique.

Section 1: Faites confiance à votre appareil

Pour utiliser votre appareil en toute sécurité, vous devez savoir que vous pouvez lui faire confiance. Votre appareil peut être un téléphone, un ordinateur portable ou un ordinateur de bureau, ou une voiture ou un téléviseur. Pour pouvoir faire confiance à votre appareil, il est préférable de le garder caché et d'empêcher quiconque de découvrir son existence. Dans le cas de votre voiture, cacher son existence est presque impossible, vous ne pourrez donc pas avoir pleinement confiance en sa sécurité.

Certains appareils sont faciles à modifier physiquement tandis que d'autres ne le sont pas. Par exemple, il est facile d'attacher un tracker GPS à votre voiture mais difficile d'apporter des modifications à votre iPhone, car un iPhone est plus difficile à ouvrir et n'a pas d'espace libre à l'intérieur pour les pièces supplémentaires.

Voici ce qu'il faut rechercher si vous soupçonnez que quelqu'un a trafiqué votre téléphone: pièces desserrées, vis manquantes ou rayures où des pièces sont collées ensemble. En cas de doute, faites preuve de prudence et supposez que votre appareil n'est pas sûr.

Comment savoir si quelqu'un a mis un bug sur votre téléphone, votre ordinateur ou d'autres appareils

Il n'y a aucun moyen infaillible de savoir si quelqu'un a trafiqué vos appareils ou si quelqu'un utilise vos appareils contre vous.

Il y a cependant quelques signes qui peuvent indiquer que quelque chose ne va pas. Plus loin dans cet article, vous apprendrez comment regagner la confiance dans votre appareil.

Signes que votre appareil peut avoir été altéré:

  • Votre appareil vous a été retiré pendant un certain temps
  • Votre appareil se comporte différemment de la façon dont vous vous attendez à ce qu'il
  • Votre agresseur vous décourage d'utiliser d'autres appareils ou de laisser votre appareil à la maison
  • Votre agresseur sait des choses auxquelles vous ne vous attendriez pas, comme avec qui vous avez parlé, où vous avez été, ou le contenu d'un e-mail
  • Vous recevez des notifications indiquant que quelqu'un a accédé à vos comptes à votre insu ou sans votre consentement

Comment savoir si quelqu'un a mis votre téléphone sur écoute

Assurez-vous que vous pouvez faire confiance à votre téléphone

Les smartphones offrent une protection raisonnable par défaut, mais toute personne ayant accès à l'appareil peut compromettre la sécurité de votre téléphone. Si vous configurez votre téléphone vous-même avec un bon mot de passe et si personne d'autre n'a eu accès à votre appareil, vous pouvez probablement supposer qu'il est sécurisé.

Si vous n'avez pas configuré votre téléphone vous-même, votre agresseur pourrait utiliser votre téléphone pour vous suivre. Ils ont peut-être installé des logiciels espions sur votre téléphone qui leur permettent de surveiller à tout moment l'emplacement de votre téléphone. Le «bug» de votre téléphone nécessite un accès physique à l'appareil, mais cela peut être fait en moins d'une heure. Ce processus, appelé enracinement, supprime les fonctions de sécurité et les protections préinstallées par le fabricant de votre téléphone.

L'enracinement permet d'installer n'importe quel logiciel sur votre téléphone, invisible à l'œil non averti. Ce logiciel s'exécute en arrière-plan et fournit des informations sur votre localisation à votre agresseur. Il est difficile de savoir si un téléphone a été rooté ou non. De plus, de nombreux ateliers de réparation de téléphones proposent l'enracinement en tant que service, donc même si votre agresseur n'est pas technophile, il peut toujours être en mesure de trouver un moyen de garder une trace de vos allées et venues.

Restaurer votre téléphone aux paramètres d'usine

Lorsque vous ne savez pas si quelqu'un a installé un logiciel de suivi sur votre téléphone, restaurez votre téléphone à ses paramètres d'usine. Pour la plupart des appareils, tels que les nouveaux téléphones et iPhones Android, la restauration de votre téléphone à ses paramètres d'usine restaurera l'appareil à un état d'intégrité raisonnable. Pour la plupart des téléphones Android, cependant, vous devrez «flasher» l'appareil avec une nouvelle version d'Android (alias une ROM) à partir de zéro. Cela nécessite un peu d'expertise, mais il existe des guides en ligne pour vous montrer comment procéder.

Après avoir réinitialisé votre téléphone à ses paramètres d'usine, configurez-le avec un mot de passe fort (un mot de passe difficile à deviner, généré de manière aléatoire que vous n'utilisez nulle part ailleurs, ou un numéro avec au moins six chiffres uniques) et assurez-vous de activer le chiffrement de l'appareil. N'utilisez pas les empreintes digitales ou le scanner de visage intégrés de votre téléphone, car cela pourrait permettre à quelqu'un de déverrouiller votre appareil à votre insu, par exemple en utilisant votre doigt pendant que vous dormez. Avec un mot de passe et un cryptage puissants, vous pouvez désormais faire à nouveau confiance à votre appareil.

Assurez-vous que vous pouvez faire confiance à votre ordinateur

Comme les smartphones, vous pouvez probablement faire confiance à votre ordinateur portable si vous le configurez vous-même et utilisez le cryptage sur le disque dur, et vous êtes le seul à y avoir accès. Malheureusement, la sécurisation d'un ordinateur n'est pas aussi simple que la configuration d'un smartphone, car les ordinateurs ont rarement la possibilité de les réinitialiser aux paramètres d'usine.

Attention aux enregistreurs de frappe

En général, il est beaucoup plus facile pour quelqu'un de falsifier le matériel d'un ordinateur de bureau qu'avec un ordinateur portable. La souris et le clavier externes facilitent la connexion d'un enregistreur de frappe physique à votre machine. Un enregistreur de frappe est un appareil qui enregistre toutes vos frappes et permet à quelqu'un de voir toutes les données sensibles que vous avez tapées, telles que vos mots de passe, adresses et correspondance.

Pour vérifier si un enregistreur de frappe physique est connecté à votre ordinateur, suivez le câble de votre clavier jusqu'au point où il atteint votre ordinateur. S'il y a un petit appareil (semblable à une clé USB) entre votre câble et l'ordinateur, l'appareil peut être un enregistreur de frappe (ou, moins alarmant, juste un adaptateur). Notez que des enregistreurs de frappe plus avancés sont placés à l'intérieur du boîtier de l'ordinateur et sont difficiles à repérer.

En cas de doute, allez à la bibliothèque

Si vous n'êtes pas en mesure de faire confiance à votre propre ordinateur ou smartphone, vous pouvez trouver un ordinateur fiable à la bibliothèque. La bibliothèque dispose également d'installations pour vous permettre de faire des copies et des numérisations de vos documents, et le personnel de la bibliothèque est utile et bien formé pour vous aider à sécuriser vos documents en ligne et à communiquer avec les autres, même si vous n'avez pas accès à un ordinateur de confiance à la maison.

Faites confiance à votre appareil

Même si vous ne pouvez pas faire entièrement confiance à votre appareil, il est probable que votre agresseur ne soit pas un super pirate informatique qui peut déployer des logiciels malveillants sophistiqués et jouer avec votre matériel pour vous garder sous leur contrôle..

Dans ce cas, voici des mesures simples que vous pouvez prendre pour utiliser votre ordinateur en toute sécurité et en privé:

  • Conservez vos fichiers sur des clés USB et cachez les clés USB dans des endroits sûrs. Pour plus de sécurité, pensez à chiffrer le lecteur et à définir un mot de passe (cette fonctionnalité est intégrée à la fois à Windows et à macOS).
  • Naviguez sur Internet dans une fenêtre de navigation privée pour empêcher votre agresseur de fouiner dans votre historique Internet.
  • Utilisez des mots de passe forts.

Vous pouvez également conserver une copie du navigateur Tor sur une clé USB et l'utiliser pour surfer sur le Web en privé. À la fin de cet article, vous trouverez une introduction à TAILS, qui est un système d'exploitation qui s'exécute à partir d'une clé USB pour protéger vos données et votre activité en ligne, même sur des ordinateurs non fiables..

Assurez-vous que vous pouvez faire confiance aux gadgets de votre maison

Tout ce qui précède est vrai pour les autres appareils en réseau que vous avez dans votre maison, surtout s'ils sont dotés de fonctionnalités pouvant être utilisées à des fins de surveillance, telles que les caméras, les microphones ou les détecteurs de mouvement. Ces appareils ont souvent une sécurité médiocre; il est plus facile d'être hors de vue ou à portée de voix de ces appareils lorsque vous avez besoin d'intimité.

Vérifiez votre voiture pour les bugs.

Assurez-vous de pouvoir faire confiance à votre voiture

Les modifications physiques de votre voiture peuvent être difficiles à repérer si vous n'êtes pas un expert en voiture. Vous pouvez engager un mécanicien automobile pour balayer votre voiture à la recherche d'insectes ou de trackers GPS, mais cela peut être coûteux, sans parler de dangereux si votre agresseur a un œil sur vos allées et venues et votre activité financière. Faire confiance à votre voiture peut être difficile. La connaissance par un agresseur de la marque, du modèle et de la plaque d'immatriculation de votre voiture peut également lui permettre de vous rechercher plus facilement..

Faire du stop avec quelqu'un est une bonne alternative à l'utilisation de votre propre voiture. Les taxis, les bus et les trains sont également de bonnes options, tant que vous payez en espèces. Payer en espèces élimine toute trace financière à suivre par votre agresseur.

Soyez prudent avec les applications de partage de trajet, car elles peuvent rendre votre historique de trajet détaillé disponible via l'application et laisser des preuves sur votre relevé de carte de crédit.

Faire confiance à votre appareil est une étape puissante pour atteindre l'autonomie personnelle, car elle vous permet de garder votre appareil sur vous sans compromettre votre vie privée, et vous permet d'installer des applications de messagerie afin que vous puissiez communiquer en toute sécurité avec les personnes en qui vous avez confiance (plus de détails ci-dessous).

Section 2: Comment sécuriser vos fichiers, données et informations importantes

Enregistrez vos fichiers dans le cloud

Si vous avez un appareil en lequel vous pouvez avoir confiance, il devrait être facile de protéger vos fichiers et données de votre agresseur. Vous pouvez vous inscrire aux services de stockage en ligne (alias les services de stockage en nuage, comme Dropbox ou Spideroak) et enregistrer autant de fichiers en ligne que possible. Même si vous perdez l'accès à votre appareil, vous pourrez toujours accéder à vos fichiers enregistrés dans le cloud. N'oubliez pas de protéger votre compte de stockage en ligne avec un mot de passe fort que vous seul connaissez, sinon vos fichiers dans votre compte de stockage cloud peuvent devenir vulnérables au vol ou à l'espionnage.

Utiliser l'authentification à deux facteurs

Pour protéger vos données et comptes dans le cloud contre les accès indésirables, assurez-vous que vous seul avez un accès exclusif à votre adresse e-mail et que vous êtes le seul à connaître le mot de passe. Si vous avez un appareil en qui vous avez confiance et que votre agresseur n'y a pas accès, l'authentification à deux facteurs contribuera à l'empêcher d'accéder à votre compte. Si vous ne pouvez pas faire confiance à votre appareil et le sécuriser, alors ne l'utilisez pas.

Si vous êtes invité à entrer une adresse e-mail secondaire ou un deuxième numéro de téléphone, pensez à fournir l'e-mail ou le numéro de téléphone d'un ami de confiance plutôt que le vôtre. Certains services, comme le 2FA de Google, vous offrent la possibilité d'imprimer un ensemble de «codes de sauvegarde», que vous pouvez utiliser en cas de perte d'accès à votre téléphone. Assurez-vous d'avoir un endroit sûr pour stocker ces codes de sauvegarde si vous utilisez cette fonction.

Utilisez des clés USB secrètes

Si vous ne pouvez pas faire confiance à votre appareil, vous pouvez toujours stocker les données en toute sécurité, bien qu'il soit plus difficile de garder vos fichiers secrets. Les clés USB secrètes feront l'affaire - tant que vous les cachez dans un endroit sûr.

Mieux encore, stockez vos fichiers sur des clés USB avec des partitions secrètes; si votre agresseur devait s'emparer d'une de ces clés USB partitionnées et la brancher sur un ordinateur, la clé USB semblerait être cassée plutôt que de révéler tous vos fichiers. Si vous êtes technophile ou avez un ami technophile, vous pouvez crypter votre clé USB ou créer un volume caché crypté avec le programme gratuit Veracrypt.

Scannez vos enregistrements les plus importants

Numérisez, photographiez ou faites des copies de tous vos documents importants, tels que les certificats de naissance, les certificats de mariage, les papiers d'immigration, les documents de vos enfants, les diplômes scolaires, les passeports, les visas, les cartes de crédit, les dossiers médicaux, les documents judiciaires, les rapports de police, les papiers d'assurance, et permis de conduire. Ces enregistrements vous permettront de récupérer plus facilement ces documents au cas où votre agresseur vous les retirerait. Sans ces documents, vous pouvez rencontrer des difficultés si vous souhaitez quitter le pays, travailler, voter ou conduire une voiture et, dans certains cas, recevoir des soins médicaux de base.

Si vous n'avez pas accès à un scanner ou un photocopieur, rendez-vous à votre bibliothèque locale.

Sécurisez votre présence sur les réseaux sociaux

Semblable à votre stockage cloud ou à votre messagerie, vous devrez protéger vos comptes de réseaux sociaux contre les intrusions. Utilisez l'authentification à deux facteurs et assurez-vous que l'e-mail que vous fournissez lors de l'inscription est sécurisé.

Votre agresseur peut utiliser votre présence sur les réseaux sociaux pour vous surveiller. Passez en revue les paramètres de confidentialité de chacun de vos comptes et envisagez de retirer complètement les autorisations de localisation des applications. Vous souhaiterez peut-être définir votre compte sur privé ou créer uniquement des comptes sous des pseudonymes. Soyez averti, cependant, que des applications comme Instagram et Twitter peuvent toujours recommander votre fausse identité en tant qu'ami suggéré à la personne que vous essayez de cacher, en fonction de votre numéro de téléphone, de votre adresse e-mail et d'autres activités sur votre téléphone.

Vous devez également faire attention à ne pas partager d'informations sensibles sur les réseaux sociaux, telles que les numéros de billets, les documents d'identification ou les détails qui révèlent votre position exacte, comme les panneaux de signalisation..

Section 3: Comment protéger vos communications de la surveillance

Maintenir des communications sécurisées avec vos amis est beaucoup plus facile si vous avez un appareil de confiance. Sans appareil de confiance, vous devrez prendre des précautions supplémentaires pour préserver la confidentialité de vos conversations et appels téléphoniques. Utilisez les conseils suivants si vous ne pensez pas pouvoir faire confiance à votre téléphone.

Chiffrez vos chats

Choisissez toujours les communications cryptées plutôt que les communications non cryptées. Les fonctionnalités de cryptage dans des applications telles que WhatsApp, Telegram, Signal et Viber empêchent quiconque reprend votre compte de lire vos conversations précédentes..

Telegram a un certain nombre de fonctionnalités qui sont particulièrement utiles si vous souhaitez maintenir le contact avec les gens ou demander de l'aide. Dans l'application Telegram, vous pouvez définir vos messages sur «s'autodétruire» après un laps de temps défini, afin d'avoir même accès à votre appareil, ils ne verront pas vos échanges de messages passés.

Telegram vous permet d'associer votre compte à un nom d'utilisateur en plus de votre numéro de téléphone. Essayez de mémoriser les noms d'utilisateur de vos contacts fréquents afin de pouvoir les contacter si vous perdez l'accès à votre numéro de téléphone et à votre carnet d'adresses. Telegram vous permet également de définir un mot de passe, ce qui rend plus difficile pour une personne ayant accès à votre numéro de téléphone de reprendre votre compte.

Méfiez-vous des métadonnées téléphoniques

Dans le cas de votre téléphone, les numéros que vous appelez peuvent apparaître sur votre facture. La personne qui paie votre facture de téléphone peut accéder à des informations encore plus détaillées, par exemple lorsque vous avez appelé quel numéro, pendant combien de temps et, dans certains cas, votre position au moment de l'appel. Si la personne qui essaie d'obtenir vos informations d'appel est proche de vous ou a des liens familiaux avec vous, elle pourra peut-être obtenir une grande partie de vos métadonnées auprès de votre opérateur de téléphonie mobile. Ils pourront également transférer tous les appels entrants vers votre téléphone vers un autre numéro, ce qui signifie qu'ils pourraient recevoir vos appels et SMS, y compris ceux utilisés pour les vérifications de sécurité de vos comptes en ligne..

Pour garder les informations associées à votre activité téléphonique hors de la portée de votre agresseur, vous pouvez demander à votre opérateur de téléphonie mobile d'ajouter un indicateur «à haut risque» à votre compte en appelant son service client. Mieux encore, vous pouvez obtenir une carte SIM prépayée que vous payez en espèces et la garder dans un endroit sûr pour vos communications secrètes.

Protégez votre compte de messagerie

Protégez votre compte de messagerie comme vous le feriez pour votre stockage cloud. Si vous avez un téléphone, vous pouvez être sûr que vous seul y avez accès, le sécuriser avec une authentification à deux facteurs. De nombreux fournisseurs de messagerie, y compris Gmail, vous permettent de vérifier quand et où votre compte de messagerie a été récemment consulté. Si vous avez des raisons de soupçonner que quelqu'un regarde vos e-mails, vous pouvez consulter ce journal d'activité. En tant que tel, votre adresse e-mail est un outil important pour rester en contact avec vos anciens amis et votre famille.

Les imprimeurs pourraient donner des informations personnelles.

Section 4: Comment établir l'indépendance financière

Les agresseurs utilisent souvent la dépendance financière comme un moyen de gagner du pouvoir et du contrôle. S'assurer d'avoir accès à ses propres finances et de les contrôler est une étape importante sur la voie de l'indépendance.

Sécuriser votre compte bancaire

Si vous avez un compte bancaire à votre nom, vous disposez déjà d'un puissant outil d'indépendance financière - et vous devez être sûr de le sécuriser. Protégez votre compte bancaire en vous assurant qu'il reste à votre nom. Demandez à votre banque ce qu'il faudrait à un membre de votre famille pour reprendre votre compte, afin d'avoir une idée de la facilité ou de la difficulté pour votre agresseur d'accéder aux finances. Habituellement, ce processus nécessite que quelqu'un produise un certificat de décès ou une lettre de procuration, qui ne sont pas faciles à obtenir ou à falsifier. Vous pouvez également demander à votre banque d'ajouter un indicateur «à haut risque» à votre compte, levant la barrière à quiconque essaie d'obtenir des informations sur votre compte ou de reprendre votre compte.

Évitez les services bancaires en ligne et par téléphone

La conduite de vos activités bancaires par téléphone ou Internet vous rend vulnérable à toute personne tentant de vous usurper votre identité pour accéder à votre compte. Si vous n'avez pas accès à un ordinateur ou à un téléphone auquel vous pouvez faire confiance, vous pouvez visiter votre banque en personne et lui demander de désactiver définitivement les services bancaires par téléphone et Internet pour vous..

Cachez vos cartes de crédit

Les cartes de crédit sont beaucoup plus difficiles à gérer si vous ne pouvez pas les sécuriser; tout ce dont quelqu'un a besoin pour abuser de vos cartes, ce sont les chiffres au recto et au verso. En fournissant uniquement le nom et quelques chiffres de votre numéro de carte, n'importe qui peut annuler votre carte. Pour aggraver les choses, il n'y a aucun moyen d'annuler une carte une fois qu'elle est annulée.

Les cartes de crédit sont également difficiles à cacher si vous souhaitez les utiliser régulièrement. Si vous voyez des frais frauduleux sur votre carte, vous pouvez appeler votre banque dans l'espoir qu'ils annuleront les frais, mais cela ne fonctionne que quelques fois et nuira inévitablement à votre pointage de crédit. Dans un cas comme celui-ci, il pourrait être préférable d'annuler la carte et d'obtenir une nouvelle carte de crédit que vous gardez cachée - ou vous pourriez envisager de ne pas en obtenir du tout.

N'utilisez pas de comptes bancaires communs

L'argent dans un compte conjoint n'est pas le vôtre. Bien que vous puissiez en retirer de l'argent, vos transactions peuvent être limitées, sujettes à examen, et permettent très certainement à l'autre signataire de voir sur quoi vous dépensez votre argent et sur les guichets automatiques que vous utilisez.

Si vous êtes obligé de faire envoyer votre revenu mensuel sur votre compte conjoint contre votre gré, vous voudrez peut-être envisager un arrangement avec votre employeur qui vous redonne lentement de l’agence, tel que faire en sorte que vos augmentations ou primes inattendues vous soient versées en espèces. ou vérifier.

Ouvrez votre propre compte bancaire

Selon l'endroit où vous vous trouvez, vous pourrez peut-être ouvrir un compte bancaire à votre nom et le garder secret pour votre agresseur. Étant donné que de nombreuses banques demanderont une «preuve d'adresse» pour ouvrir un compte, comme une facture d'électricité, vous aurez besoin d'un partenaire de confiance ou d'un membre de la famille qui pourra vous fournir une adresse. Une fois votre propre compte bancaire ouvert, vous pourrez déposer des économies sur le compte ou utiliser la carte de débit associée pour les transactions privées.

Utiliser de la trésorerie et d'autres actifs au porteur

Sans votre propre compte bancaire, il existe encore plusieurs façons de parvenir à une certaine autonomie financière, d'épargner pour l'avenir et de dépenser de l'argent sans en informer votre entourage. L'argent vient immédiatement à l'esprit, même s'il peut être difficile à stocker. Ranger 10 USD chaque semaine ne soulèvera peut-être pas beaucoup de soupçons, mais il s'accumulera en une pile d'urgence respectable après seulement six mois.

L'or est également une option, en particulier pour les économies à long terme. Des sommes d'or considérablement importantes prendront très peu de place et, contrairement au papier-monnaie, elles ne se dégradent pas avec le temps. L'or peut également se présenter sous forme de bijoux ou être incorporé à d'autres objets quotidiens comme les montres, ce qui facilite souvent l'attribution de la propriété, par exemple au tribunal..

Les crypto-monnaies comme Bitcoin vous permettent de dépenser de l'argent en ligne de manière relativement anonyme. Contrairement à l'argent ou à l'or, il est possible de stocker du Bitcoin en ligne où il est plus difficile à voler et plus facile à cacher que l'argent ou l'or.

Vous pouvez acheter du Bitcoin en espèces ou accepter un paiement en Bitcoin pour vos services, par exemple, si vous êtes un pigiste. Vous pouvez utiliser Bitcoin pour payer des hôtels, des billets d'avion et des cartes SIM sans qu'aucune de ces transactions n'apparaisse sur votre carte de crédit ou votre relevé bancaire.

Section 5: Comment utiliser TAILS pour sécuriser l'activité de votre ordinateur

TAILS (The Amnesic Incognito Live System) est un système d'exploitation (comme Windows) qui s'exécute à partir d'une clé USB sur n'importe quel ordinateur. Vous pouvez utiliser TAILS pour sécuriser vos fichiers, naviguer sur le Web sur des ordinateurs non fiables et stocker votre Bitcoin.

L'utilisation de TAILS n'est pas une panacée. Par exemple, si vous perdez votre clé USB ou que votre clé USB est volée, vous perdez également tous vos fichiers. Mais avec peu de connaissances techniques, TAILS vous donne accès à un système d'exploitation auquel vous pouvez faire confiance, même si vous ne pouvez pas faire confiance à l'ordinateur sur lequel vous le chargez..

Obtenez un bâton TAILS

Une clé TAILS est une clé USB avec un logiciel spécial installé dessus. Étant donné que TAILS nécessite très peu de stockage, ce bâton peut être très petit et relativement facile à garder secret. Faire un bâton TAILS et le configurer avec un volume persistant n'est pas difficile, mais cela nécessite des connaissances techniques. Si vous n'êtes pas à l'aise de créer un bâton TAILS par vous-même, votre bibliothèque locale, le club informatique de l'école du quartier, un collège communautaire ou des groupes de soutien à la violence domestique pourraient vous aider..

Démarrez l'ordinateur

TAILS fonctionne avec presque tous les ordinateurs. Pour démarrer TAILS, vous devez redémarrer l'ordinateur et appuyer sur un bouton spécial juste après la mise sous tension de l'ordinateur. Presque tous les ordinateurs vous indiquent sur quels boutons appuyer via un message similaire à celui-ci: «Appuyez sur F9 pour accéder au BIOS». Vous pouvez alors choisir de «démarrer à partir de l'USB».

Définissez un mot de passe

Vos données de bâton TAILS seront protégées par un seul mot de passe. Créez un mot de passe fort dont vous et vous seuls pouvez vous souvenir. Toute personne possédant ce mot de passe pourra voir vos données sur la clé TAILS, alors renforcez votre mot de passe et conservez-le pour vous.

Cliquez ici pour un guide sur la façon de créer des mots de passe forts et mémorables avec juste des dés.

Utilisez le bâton TAILS

TAILS est livré avec un logiciel de traitement de texte, un tableur, un navigateur, un portefeuille Bitcoin et de nombreuses autres applications utiles. Vous pouvez utiliser TAILS pour maintenir toute votre vie numérique tout en gardant votre activité secrète des autres.

Choses à garder à l'esprit

Bien que TAILS vous protège contre les logiciels malveillants installés sur l'ordinateur que vous utilisez, il ne vous protège pas contre des choses comme les enregistreurs de frappe physiques. Votre clé TAILS risque également d'être perdue et volée. Tant que vous avez défini un bon mot de passe sur votre clé, vos données sont sécurisées. Vous voudrez peut-être garder une clé de sauvegarde, surtout si vous conservez des éléments précieux sur votre lecteur TAILS.

Sommaire

Nous espérons que ce guide vous a aidé à transformer la technologie en un bouclier puissant qui vous permet de planifier votre propre sécurité, de vous protéger et, finalement, de vous libérer..

Pour récapituler, vous savez maintenant comment procéder:

  • Sécurisez vos téléphones
  • Déterminez si vous pouvez faire confiance à votre ordinateur
  • Sauvegardez vos données les plus importantes
  • Établir en toute sécurité des contacts avec des amis dans des proches
  • Prenez le contrôle de vos finances

Veuillez contacter une personne de confiance si vous vous sentez menacé ou contrôlé.

Sécurité technique pour les survivants de violence domestique
admin Author
Sorry! The Author has not filled his profile.