This commit is contained in:
anarsec 2024-11-20 21:15:10 -05:00
parent 36827dc61f
commit 4cd55ea6ac
No known key found for this signature in database
14 changed files with 533 additions and 11 deletions

21
content/_index.fr.md Normal file
View file

@ -0,0 +1,21 @@
+++
sort_by = "date"
paginate_by = 10
title = "Tech Guides for Anarchists"
+++
<br>
<br>
**You want a quick overview of our** **[advice for all anarchists?](/recommendations)**
**You need to** **[do action research or write an anonymous communique?](/posts/tails)**
**You need** **[increased security against malware?](/posts/qubes)**
**You want to** **[protect your digital devices from covert house visits by law enforcement?](/posts/tamper)**
<p><strong><a href="/series">See all guides
<span class="icon is-small">
<img src="/images/arrow-color.png">
</span>
</a></strong></p>

View file

@ -0,0 +1,29 @@
+++
title = "Contact"
sort_by = "date"
paginate_by = 5
+++
<br>
<div class="column is-8 is-offset-2">
<p>
**Email**: anarsec (at) riseup (dot) net
[PGP key](/anarsec.asc)
>Our PGP public key can be verified from a second location [at 0xacab](https://0xacab.org/anarsec/anarsec.guide/-/blob/no-masters/static/anarsec.asc) — commit SHA should be 4ab7e7262f51a661b02e1cf6712b75101f4b25e1.
>
>WayBack Machine of PGP key: [anarsec.guide](https://web.archive.org/web/20230619164601/https://www.anarsec.guide/anarsec.asc) / [0xacab.org](https://web.archive.org/web/20230619164309/https://0xacab.org/anarsec/anarsec.guide/-/blob/no-masters/static/anarsec.asc)
# Contribute
Anarsec encourages contributions! If you would like to suggest edits to a guide, we prefer that you contact us rather than submit a merge request on 0xacab. This is to maintain a unified tone and style to the guides.
We are also open to submitted guides — please get in touch with proposals.
>0xacab commits are signed with SSH key fingerprint:
xXfPe+zku+SaJorO4XldMFcAVPMmQQgLHl4VpmYhiok
</div>

View file

@ -0,0 +1,253 @@
+++
title = "Glossary"
sort_by = "date"
paginate_by = 5
+++
<br>
<div class="column is-8 is-offset-2">
> This glossary defines terms commonly used in AnarSec articles.
### Asynchronous Communication
Unlike [synchronous communication](/glossary/#synchronous-communication), both parties do not need to be online at the same time. This relies on some sort of server to store messages until the message recipients come online. This is the type of messaging that most people are familiar with (email, Signal, etc.).
### Backdoor
A backdoor in software or hardware allows an unauthorized party to bypass access controls. For example, an undocumented developer account in a router allows the developer of that product to bypass the login form. Third parties can also use backdoors to access software/hardware. Hackers want to create backdoors, as do law enforcement agencies.
### Brute-force attack
An attacker who “simply” tries every possible key to access a service or decrypt a file is using “brute force.” This process is called a brute-force attack. More powerful computers make brute-force attacks more feasible. Modern cryptographic protocols are designed to force an adversary (who does not have the cryptographic key) to spend (nearly) as much time as it would take to try every possible key to break the code. The parameters of a good protocol are chosen to make this amount of time impractical.
### Checksums / Fingerprints
Checksums are digital fingerprints: small-sized blocks of data derived from another block of digital data for the purpose of detecting any changes that may have been made. For example, when you download an operating system .iso file, a checksum is listed that looks like: `sha512: 9f923361887ac4b1455bc5ae51c06f2457c6d(continued...)`. You can use [hash functions](https://open.oregonstate.education/defenddissent/chapter/cryptographic-hash/) like SHA512 to create fingerprints. Essentially, this mathematical operation converts the 0's and 1's of the file into a unique "fingerprint". Changing a single 1 or 0 results in a completely different fingerprint. It is often important to know if a file has changed, such as when downloading the image file for an operating system. Fingerprints are often used in cryptography (e.g. in certificates or to verify [public keys](/glossary/#public-key-cryptography) in general). GtkHash is a program that allows you to calculate checksums without using a command line interface.
### Command Line Interface (CLI)
The "command line" is an all-text alternative to the graphical "point and click" tool that most of us are more familiar with; the Command Line Interface (CLI) allows us to do some things that a Graphical User Interface (GUI) does not. Often, either a GUI or a CLI would work, and which you use is a matter of preference. For example, in [Tails](/glossary/#tails), you can verify the [checksum](/glossary/#checksums-fingerprints) of a file using either a GUI (the GtkHash program) or a CLI command (`sha256sum`).
For more information, see [Linux Essentials](/posts/linux/#the-command-line-interface). The Tech Learning Collective's "Foundations: Linux Journey" course on the [command line](https://techlearningcollective.com/foundations/linux-journey/the-shell) is our recommended introduction to using the CLI/terminal.
### Correlation Attack
An end-to-end correlation attack is a theoretical way that a global adversary could break the anonymity of the [Tor network](/glossary/#tor-network). For more information, see [Protecting against determined, skilled attackers](/posts/tails-best/#2-protecting-against-determined-skilled-attackers) and [Make Correlation Attacks More Difficult](/posts/tails/#make-correlation-attacks-more-difficult). For research papers on the subject, see [Thirteen Years of Tor Attacks](https://github.com/Attacks-on-Tor/Attacks-on-Tor#correlation-attacks) and the design proposal on [information leaks in Tor](https://spec.torproject.org/proposals/344-protocol-info-leaks.html).
### CVE
CVE stands for Common Vulnerabilities and Exposures. It is a globally unique identifier for [security vulnerabilities](/glossary/#vulnerability) in software. Identifiers look like “CVE-YEAR-NUMBER.” The year in the identifier is the year the CVE ID was assigned, not the year the vulnerability was publicly disclosed.
### DDoS Attack
A Distributed Denial of Service (DDoS) attack attempts to overload or crash the services of the target system by sending a large number of requests from many sources. The goal of a DDoS attack is to affect the availability of a service or system, such as making a web server unavailable to web browsers.
### Digital Signatures
Digital signatures are based on [public-key cryptography](/glossary/#public-key-cryptography). A private key is used to digitally sign data, while the corresponding public key is used by third parties to verify the signature. Before a public key is used to verify a signature, its authenticity should be verified.
To learn more, [watch this video](https://www.youtube.com/watch?v=s22eJ1eVLTU&listen=false). For a more detailed look, see [Defend Dissent: Authenticity through Cryptographic Signing](https://open.oregonstate.education/defenddissent/chapter/cryptographic-signing/) or our [GPG explanation](/posts/tails-best/#appendix-gpg-explanation).
### Doxxing
The publication of private information about an individual or organization is called doxxing. Before publication, the person doing the doxing may use public databases, social media, or [social engineering](/glossary/#social-engineering) to obtain information.
### Encryption
Encryption is the process of scrambling a message so that it can only be unscrambled (and read) by the intended parties. The method you use to scramble the original message, or *plaintext*, is called the *cipher* or *encryption protocol*. In almost all cases, the cipher is not intended to be kept secret. The scrambled, unreadable, encrypted message is called the ciphertext and can be safely shared. Most ciphers require an additional piece of information, called a *cryptographic key*, to encrypt and decrypt (scramble and unscramble) messages.
For more information, see [symmetric cryptography](/glossary/#symmetric-cryptography), [asymmetric cryptography](/glossary/#public-key-cryptography), or [Defend Dissent: What is Encryption?](https://open.oregonstate.education/defenddissent/chapter/what-is-encryption/)
### End-to-end encryption (e2ee)
Data is [encrypted](/glossary/#encryption) as it travels from one device to another — endpoint to endpoint — and cannot be decrypted by any intermediary. It can only be decrypted by the endpoints. This is different from "encryption at rest", such as [Full Disk Encryption](/glossary/#full-disk-encryption-fde), where the data stored on your device is encrypted when the device is turned off. Both are important!
For more information, check out [Encrypted Messaging for Anarchists](/posts/e2ee), and [Defend Dissent: Protecting Your Communications](https://open.oregonstate.education/defenddissent/chapter/protecting-your-communications/).
### Exploit
An exploit is designed to take advantage of a [vulnerability](/glossary/#vulnerability). Even worse (or better, depending on whether you are the attacker or the target) are [zero-day exploits](/glossary/#zero-day-exploit).
### Forward secrecy
Forward secrecy (FS, also known as “Perfect Forward Secrecy”) combines a system of long-term keys and session keys to protect encrypted communications from future key compromise. An attacker who can record every encrypted message ([man-in-the-middle](/glossary/#man-in-the-middle-attack)) wont be able to decrypt those messages if the keys are compromised in the future. Modern encryption protocols such as [TLS](/glossary/#https) 1.3 and the Signal Protocol provide FS. For more information, see [Anonymous Planet](https://anonymousplanet.org/guide.html#forward-secrecy).
### Full Disk Encryption (FDE)
FDE means that the entire disk is [encrypted](/glossary/#encryption) until a password is entered when the device is powered on. Not all FDE is created equal. For example, the quality of how FDE is implemented on a phone depends not only on your operating system, but also on your hardware (the model of your phone). FDE uses [symmetric cryptography](/glossary/#symmetric-cryptography), and on Linux it typically uses the [LUKS specification](/glossary/#luks).
### GnuPG / OpenPGP
GnuPG (GPG) is a program that implements the OpenPGP (Pretty Good Privacy) standard. GPG provides cryptographic functions for encrypting, decrypting, and signing text and files. It is a classic example of [public-key cryptography](/glossary/#public-key-cryptography). When used with email, [metadata](/glossary/#metadata) (such as email addresses) remains unencrypted. It does not provide [forward secrecy](/glossary/#forward-secrecy).
For more information, see [this primer](https://github.com/AnarchoTechNYC/meta/wiki/Pretty-Good-Privacy-%28PGP%29). We don't recommend it for encrypted communications, [here's why](/posts/e2ee/#pgp-email).
### Hardening
Hardening is a general term for the process of securing systems against attacks.
### HTTPS
The "S" in HTTPS stands for "secure"; which means that your Internet connection is encrypted using the [Transport Layer Security (TLS)](https://www.youtube.com/watch?v=0TLDTodL7Lc&listen=false) protocol. This involves the website generating a certificate using [public-key cryptography](/glossary/#public-key-cryptography) that can be used to verify its authenticity — that you are actually connecting to the web server you intended, and that this connection is encrypted.
For more information, see [our explanation](/posts/tails/#what-is-https) or [Defend Dissent: Protecting Your Communications](https://open.oregonstate.education/defenddissent/chapter/protecting-your-communications/).
### Linux
Linux is an [open-source](/glossary/#open-source) "kernel" upon which operating systems are built. Unlike Windows or macOS, there are many flavors of Linux operating systems. For example, Ubuntu, Kali, and Tails are based on Debian. Manjaro is based on Arch. For more information, see [Linux Essentials](/posts/linux).
### LUKS
The [Linux Unified Key Setup (LUKS)](https://gitlab.com/cryptsetup/cryptsetup) is a platform-independent specification for disk encryption. It is the standard used in [Tails](/glossary/#tails), [Qubes OS](/glossary/#qubes-os), Ubuntu, etc. LUKS encryption is only effective when the device is powered off. LUKS should use [Argon2id](/posts/tails-best/#passwords) to make it less vulnerable to brute-force attacks.
### Malware
Malware (malicious software) is a generic term for software that contains unwanted or malicious functionality. Malware includes ransomware, Trojan horses, computer viruses, worms, spyware, scareware, adware, etc. Today, malware is more difficult to categorize because sophisticated malware often combines characteristics of different categories. For example, [WannaCry](https://en.wikipedia.org/wiki/WannaCry_ransomware_attack) spread like a worm, but encrypted files and held them for ransom (ransomware).
### Man-in-the-middle attack
An example of a man-in-the-middle attack is when Alice communicates with Bob over the Internet, Eve (eavesdropper) joins the conversation “in the middle” and becomes the man-in-the-middle. Eve can modify, insert, replay, or read messages at will. Protective measures include encryption (confidentiality) and checking the authenticity and integrity of all messages. However, you must also make sure that you are communicating with the expected party. You must verify that you have the real public key of the recipient. For example, this is what you do when you verify a contract's "Safety Number" in the Signal encrypted messaging app.
For a more detailed look, see [Defend Dissent: The Man in the Middle](https://open.oregonstate.education/defenddissent/chapter/the-man-in-the-middle/) and the [Whonix documentation](https://www.whonix.org/wiki/Warning#Man-in-the-middle_Attacks).
### Metadata
Metadata is data that provides information about other data. For example, a JPG file contains the actual image (data) but it may also contain metadata such as the date the file was created, the type of camera, GPS coordinates, and so on. Metadata can be valuable to attackers (to find appropriate exploits for outdated software the target is using), government agencies (to collect information about people to create social graphs), and other parties (to target location-based advertising). Whenever you use a computer, you are likely leaving metadata behind.
For more information, see [Remove Identifying Metadata From Files](/posts/metadata) and [Defend Dissent: Metadata](https://open.oregonstate.education/defenddissent/chapter/metadata/).
### Open-source
The only software we can trust because the "source code" that it is written in is "open" for anyone to examine.
### Operating system (OS)
The system software that runs your device before any other software. Some common examples include Windows, macOS, Linux, Android, and iOS. Linux and some versions of Android are the only open-source options on this list.
### Passphrase
A passphrase is similar to a [password](/glossary/#password), but is made up of words instead of random characters.
### Password
A password is a string of characters used for authentication. A strong password consists of randomly chosen characters that all have the same probability of occurrence and can be created with the KeePassXC Password Generator.
For more information, see [Defend Dissent: Passwords](https://open.oregonstate.education/defenddissent/chapter/passwords/)
### Phishing
Phishing is a technique of [social engineering](/glossary/#social-engineering). Attackers send SMS messages, emails, chat messages, etc. to their targets to get their personal information. The attackers can then try to impersonate their victims. It can also be used to get the victim to download [malware](/glossary/#malware) onto a system, which can be used as a starting point for hacking. [Spear phishing](/glossary/#spear-phishing) is a more sophisticated form of phishing. For more information, see the [Kicksecure documentation](https://www.kicksecure.com/wiki/Social_Engineering).
### Physical attacks
A physical attack is a situation where an adversary first gains physical access to your device through loss, theft, or confiscation. For example, your phone may be confiscated when you cross a border or are arrested. This is in contrast to a [remote attack](/glossary/#remote-attacks).
For more information, see [Making Your Electronics Tamper-Evident](/posts/tamper), the [Threat Library](https://notrace.how/threat-library/techniques/targeted-digital-surveillance/physical-access.html), the [KickSecure documentation](https://www.kicksecure.com/wiki/Protection_Against_Physical_Attacks), and [Defend Dissent: Protecting Your Devices](https://open.oregonstate.education/defenddissent/chapter/protecting-your-devices/).
### Plausible deniability
Plausible deniability can be a security objective. It is achieved when you cant prove that a person/system sent a particular message. Then that person/system can plausibly deny being the sender of the message.
### Public-key cryptography
Public-key cryptography (or asymmetric cryptography) is the opposite of [symmetric cryptography](/glossary/#symmetric-cryptography). Each party has two keys (public and private). The private key must be kept secret and is used for decryption; the public key must be made public, and is used for encryption. This is the model used for encrypted communication, since the public key cannot be used for decryption. All other parties must verify that a published public key belongs to its intended owner to avoid [man-in-the-middle attacks](/glossary/#man-in-the-middle-attack).
There are several approaches to public-key cryptography. For example, some cryptosystems are based on the algebraic structure of elliptic curves over finite fields (ECC). Others are based on the difficulty of factoring the product of two large prime numbers (RSA). Public-key cryptography can also be used for [digital signatures](/glossary/#digital-signatures).
To learn more, watch [this video](https://www.youtube.com/watch?v=GSIDS_lvRv4), or for a more detailed look, see [Defend Dissent: Public-Key Cryptography](https://open.oregonstate.education/defenddissent/chapter/public-key-cryptography/).
### Qubes OS
You can think of [Qubes OS](https://www.qubes-os.org/) as Linux + [virtual machines](/glossary/#virtual-machine-vm). We [recommend](/recommendations) it as an everyday operating system for intermediate Linux users.
### Remote attacks
By remote attack, we mean that an adversary would access the data on your phone or laptop through an Internet or data connection. There are companies that develop and sell the ability to infect your device (usually focusing on smartphones) with [malware](/glossary/#malware) that would allow their customer (your adversary, be it a corporate or state agent) to remotely access some or all of your information. This is in contrast to a [physical attack](/glossary/#physical-attacks).
For a more detailed look, see [Defend Dissent: Protecting Your Devices](https://open.oregonstate.education/defenddissent/chapter/protecting-your-devices/).
### Sandboxing
Sandboxing is the software-based isolation of applications to mitigate system failures or vulnerabilities. For example, if an attacker hacks an application that is "sandboxed", the attacker must escape the sandbox to hack the entire system. [Virtualization](/glossary/#virtualization) is the most powerful implementation of sandboxing.
### Security goal
Security goals are concepts in information security that define what needs to be achieved. Well-known security goals are confidentiality, integrity, and availability (known as the CIA triad).
### Social engineering
Social engineering is a general term for the psychological manipulation of people to perform actions. Social engineering doesn't depend on technology; it's quite common in everyday life. For example, children cry to manipulate their parents; commercials manipulate their viewers. In information security, [phishing](/glossary/#phishing) is a common social engineering technique.
### Spear phishing
Spear phishing is more sophisticated than regular [phishing](/glossary/#phishing), which casts a wide net. In spear phishing, attackers customize their forged messages and send them to a smaller number of potential victims. Spear phishing requires more research on the part of the attacker; however, the success rate of spear phishing attacks is higher than the success rate of regular phishing attacks.
### Supply-chain attack
A supply-chain attack can affect any user of hardware or software components. Attackers manipulate a component during the manufacturing process. In most cases, the actual attack occurs before the targeted user has the manipulated component. Examples include tampered compilers or firmware, and attacks such as [Stuxnet](https://en.wikipedia.org/wiki/Stuxnet) or [SolarWinds](https://en.wikipedia.org/wiki/2020_SolarWinds_watering_hole_attack).
### Symmetric cryptography
Symmetric cryptography is the opposite of [public-key cryptography](/glossary/#public-key-cryptography). Two parties need the same private key to communicate with each other. They both use this key to encrypt and decrypt data. Symmetric cryptography is faster than public-key cryptography, but you must exchange keys securely. AES is a well-known example of symmetric cryptography. This is the model used for [Full Disk Encryption](/glossary/#full-disk-encryption-fde) (e.g. used by [LUKS](/glossary/#luks) in Linux Full Disk Encryption).
### Synchronous communication
Unlike [asynchronous communication](/glossary/#asynchronous-communication), both parties must be online at the same time. This does not require servers for the communication and is often referred to as "peer to peer".
### Tails
Tails is an operating system that makes secure and anonymous computer use accessible to everyone. Tails runs from a USB drive and is designed to leave no trace of your activity on your computer unless you explicitly want it to.
Tails uses the [Tor anonymity network](/glossary/#tor-network) to protect your privacy online; all software is configured to connect to the Internet through Tor. If an application tries to connect to the Internet directly, it is automatically blocked for security reasons.
For more information, see [Tails for Anarchists](/posts/tails).
### Threat model
Threat modeling is a family of activities for improving security by identifying a set of adversaries, [security goals](/glossary/#security-goal), and [vulnerabilities](/glossary/#vulnerability), and then defining countermeasures to prevent or mitigate the effects of threats to the system. A threat is a potential or actual undesirable event that can be malicious (such as a [DDoS attack](/glossary/#ddos-attack)) or accidental (such as a hard drive failure). Threat modeling is the deliberate activity of identifying and assessing threats and vulnerabilities.
For more information, see [the No Trace Project Threat Library](https://notrace.how/threat-library/), [Defend Dissent: Digital Threats to Social Movements](https://open.oregonstate.education/defenddissent/chapter/digital-threats/) and [Defending against Surveillance and Suppression](https://open.oregonstate.education/defenddissent/chapter/surveillance-and-suppression/).
### Tor network
[Tor](https://www.torproject.org/) (short for The Onion Router) is an open and distributed network that helps defend against traffic analysis. Tor protects you by routing your communications through a network of relays run by volunteers around the world: it prevents someone monitoring your Internet connection from learning what sites you visit, and it prevents the operators of the sites you visit from learning your physical location.
Every website visited through the Tor network passes through 3 relays. Relays are servers hosted by different people and organizations around the world. No single relay ever knows both where the encrypted connection is coming from and where it is going. An excerpt from a leaked top-secret NSA assessment calls Tor "the King of high secure, low latency Internet anonymity" with "no contenders for the throne in waiting". The Tor network can be accessed through the Tor Browser on any operating system. The [Tails](/glossary/#tails) operating system forces every program to use the Tor network when accessing the Internet.
For more information, see [Tails for Anarchists](/posts/tails/#tor) and [Privacy Guides](https://www.privacyguides.org/en/advanced/tor-overview/). To understand the limitations of Tor, see the [Whonix documentation](https://www.whonix.org/wiki/Warning).
### Two-Factor Authentication (2FA)
Two-factor authentication (or “2FA”) is a way for a user to identify themselves to a service provider by requiring a combination of two different authentication methods. These can be something the user knows (such as a password or PIN) or something the user has (such as a hardware token or mobile phone).
### Virtualization
Virtualization is a technology that creates a virtual version of something, including virtual computer hardware. A [Virtual Machine](/glossary/#virtual-machine-vm) takes advantage of this technology.
### Virtual Machine (VM)
A virtual machine is a [virtualization](/glossary/#virtualization)/emulation of a computer system. Virtual machines are based on computer architectures and provide the functionality of a physical computer. This can provide the security benefit of [sandboxing](/glossary/#sandboxing). [Qubes OS](/glossary/#qubes-os) consists of VMs that [run directly on the hardware](https://www.qubes-os.org/faq/#how-does-qubes-os-compare-to-running-vms-in-a-conventional-os) (referred to as "bare metal"). According to the Qubes project, "virtualization is currently the only practically viable approach to implementing strong isolation while simultaneously providing compatibility with existing applications and drivers."
### VoIP (Voice over Internet Protocol)
Google Voice is a well-known and insecure VoIP service; this technology routes your calls over the Internet (as Signal does) instead of using standard cell tower transmission. Unlike Signal, VoIP allows you to receive calls from anyone, not just other Signal users. The advantage of using VoIP for calls over a data plan is that you can create different numbers for different activities (one for bills, one for signing up for a Signal account, etc.), and you never need to turn off Airplane mode. The advantage of using a data plan instead is that you can use it away from Wi-Fi, at the cost of geolocation (i.e. it will be possible for your service provider and possibly other parties to know where your device is at any given time).
### VPN (Virtual Private Network)
A VPN extends a private network (like your home network) over a public network (like the Internet). Devices connected to the VPN are part of the private network, even if they are physically located elsewhere. Applications that use a VPN are subject to the functionality, security, and management of the private network.
In other words, it is a technology that essentially makes it appear that you are connecting to the Internet from the network of the company providing the service, rather than from your home network. Your connection to the company is through an encrypted "tunnel". A VPN is not the best tool for anonymity (defined as knowing who you are — Tor is far better), but it can partially enhance your privacy (defined as knowing what you are doing).
It is important to emphasize this to cut through the widespread marketing hype; [a VPN is not enough to keep you anonymous](https://www.ivpn.net/privacy-guides/will-a-vpn-protect-me/). Using a VPN can be thought of as simply shifting your trust from a local Internet Service Provider which is guaranteed to be a snitch to a remote company that claims to limit its ability to effectively snitch on you.
For more information, see [Privacy Guides](https://www.privacyguides.org/en/basics/vpn-overview/), and for an excellent comparison of a VPN and [Tor](/glossary/#tor-network), see [Defend Dissent: Anonymous Routing](https://open.oregonstate.education/defenddissent/chapter/anonymous-routing/).
### Vulnerability
Vulnerabilities are [exploitable](/glossary/#exploit) security flaws in software or hardware. Well-known vulnerabilities have names like Heartbleed, Shellshock, Spectre, or Stagefright and at least one [CVE](/glossary/#cve) identifier. Vulnerabilities don't always have exploits. A popular vulnerability severity rating system is [CVSS](https://en.wikipedia.org/wiki/Common_Vulnerability_Scoring_System).
### Zero-day exploit
A zero-day [exploit](/glossary/#exploit) is unknown to the public, the vendor, or other parties that would normally mitigate it. As a result, it is extremely powerful and highly valued. Governments can either develop their own zero-day exploits or purchase them from a [zero-day broker](https://www.wired.com/story/untold-history-americas-zero-day-market/).
</div>

View file

@ -0,0 +1,5 @@
+++
title = "Guides"
sort_by = "date"
paginate_by = 10
+++

View file

@ -0,0 +1,109 @@
+++
title='Tue le flic dans ta poche'
date=2024-04-23
[taxonomies]
categories = ["Defensive"]
tags = ["mobile"]
[extra]
blogimage="/images/prison-pink.jpg"
toc=true
dateedit=2024-04-23
a4="nophones-a4.pdf"
letter="nophones-letter.pdf"
+++
La [culture de la sécurité et la sécurité opérationnelle](https://notrace.how/fr/blog/a-base-to-stand-on/une-base-sur-laquelle-s-appuyer.html), quand elles sont efficaces, empêchent les forces répressives de se renseigner sur nos activités criminelles, mais aussi sur nos vies, nos [relations](https://notrace.how/threat-library/fr/techniques/network-mapping.html), nos déplacements, et ainsi de suite. Ces renseignements sont un énorme atout pour préciser une liste de suspects et mettre en place de la surveillance ciblée. Cet article va présenter quelques stratégies pour tuer le flic dans ta poche.
<!-- more -->
La localisation de ton téléphone est [pistée en permanence](https://www.vice.com/en/article/m7vqkv/how-fbi-gets-phone-data-att-tmobile-verizon), et ces données de localisation sont récoltées par des entreprises privées, ce qui permet à la police de les obtenir sans avoir besoin de mandat. Les [identifiants matériels dun téléphone et le nom lié à labonnement téléphonique](https://anonymousplanet.org/guide.html#your-imei-and-imsi-and-by-extension-your-phone-number) sont enregistrés par chaque antenne à laquelle il se connecte. Grâce à des services de piratage à distance comme [Pegasus](https://www.amnesty.org/fr/latest/research/2021/07/forensic-methodology-report-how-to-catch-nso-groups-pegasus), même des unités de police locales peuvent prendre le contrôle dun téléphone, et ces services sont "zero-click," ce qui veut dire quil ny a pas besoin que tu cliques sur un lien ou ouvres un fichier pour que ton téléphone soit piraté. Dun autre côté, après avoir échoué dans leur enquête sur plus dune trentaine dincendies volontaires dans une petite ville en France, [des enquêteurs se sont plaint](https://sansnom.noblogs.org/archives/11527) que "lexploitation de la téléphonie ou des immatriculations de véhicules est impossible puisquils opèrent sans téléphone et sans voiture!"
# Chiffrement et géolocalisation
Dans une [opération répressive récente](https://notrace.how/resources/fr/#ivan) contre un anarchiste, les flics ont pisté la localisation du téléphone du suspect en temps réel et établi une liste de toutes les personnes quil avait appelé. On sait bien que ce type de surveillance est courante, et pourtant nombre de camarades trimballent un téléphone où quiels aillent, ou appellent dautres anarchistes "en clair". On pense quil faudrait mettre un terme à ces deux pratiques. Ne facilitons pas à ce point le travail des flics et des agences de renseignement en leur offrant nos relations sociales et nos données de localisation sur un plateau dargent.
Si tu ne sors pas de chez toi avec un téléphone, les flics vont devoir recourir à la surveillance physique pour te localiser, ce qui leur demande beaucoup de ressources et peut être détecté. Et si jamais tu es placé·e sous surveillance physique, lenquêteur va commencer par chercher à comprendre à quoi ressemblent tes déplacements habituels, et les données de localisation de ton téléphone offrent justement un aperçu détaillé de tes déplacements quotidiens.
Certain·e·s anarchistes pallient aux problèmes des smartphones en utilisant des bigos ou des téléphones fixes pour communiquer entre elleux, mais ce nest pas une bonne solution. Les bigos et les téléphones fixes ne permettent pas de [communiquer de manière chiffrée](/glossary/#end-to-end-encryption-e2ee), et donc lÉtat sait qui parle avec qui et ce qui est discuté. Un but premier de la surveillance ciblée est de cartographier les relations sociales de la cible pour identifier dautres cibles. Le seul moyen dempêcher nos ennemis de cartographier nos relations est dutiliser exclusivement des [moyens de communication chiffrés](/posts/e2ee/) quand on communique avec dautres anarchistes par lintermédiaire de la technologie.
# Motifs de métadonnées
La normalisation de la connectivité permanente au sein de la société dominante a mené certain·e·s anarchistes à noter que les [métadonnées](/glossary/#metadata) téléphoniques sont utiles aux enquêteurs. Mais à partir de cette constatation, certain·e·s arrivent à la conclusion quon ne devrait ["jamais éteindre son téléphone,"](https://attaque.noblogs.org/post/2018/12/11/jamais-eteindre-son-telephone-une-nouvelle-approche-a-la-culture-de-la-securite) ce qui nous mène dans la mauvaise direction. Leur logique est que nos interactions avec la technologie forment un motif de métadonnées de base, et que les moments qui dévient de ce motif ont lair suspects sils coïncident avec le moment où une action se produit, ce qui peut être utilisé par des enquêteurs pour préciser une liste de suspects. Même si cest vrai, la conclusion opposée est bien plus sensée : les anarchistes devraient minimiser la création de motifs de métadonnées auxquels des enquêteurs pourraient avoir accès.
Nos connexions aux infrastructures de la domination doivent rester opaques et imprévisibles si on veut pouvoir continuer à frapper lennemi. Et si les repérages préalables à une action impliquent de passer un week-end entier sans appareils électroniques ? Il y a aussi le simple fait que les téléphones doivent être laissés chez soi pendant une action — cela ne dévie dun motif que si on a habituellement toujours un téléphone avec soi. Dans une vie "toujours connectée", ces deux changements dans nos métadonnées feraient tâche, mais ce nest pas le cas si lon refuse dêtre connecté en permanence. **Pour minimiser lempreinte laissée par tes métadonnées, tu dois laisser ton téléphone chez toi par défaut.**
# As-tu vraiment besoin dun téléphone ?
Les téléphones ont colonisé notre vie quotidienne parce quon nous a fait croire quon a besoin à tout moment de communication synchrone. La communication [synchrone](/glossary/#synchronous-communication) cest quand deux personnes communiquent en temps réel, à lopposé dune communication [asynchrone](/glossary/#asynchronous-communication) comme les emails, où les messages sont envoyés à des moments différents. Ce "besoin" a été normalisé, mais cela vaut le coup dy résister dans les réseaux anarchistes. [Lanarchie ne peut être quanti-industrielle](https://theanarchistlibrary.org/library/bismuto-beyond-the-moment#toc1). On doit apprendre à vivre sans les commodités qui nous sont vendues par les entreprises de télécommunications, on doit défendre (ou raviver) notre capacité à vivre sans être connecté en permanence à Internet, sans les itinéraires en temps réel dun GPS, et sans la possibilité de pouvoir toujours changer de plans à la dernière minute.
Si tu décides dutiliser un téléphone, pour que ce soit aussi difficile que possible pour un adversaire de le localiser, dintercepter ses messages, ou de le pirater, utilise [GrapheneOS](/posts/grapheneos/). Si on se met daccord **dutiliser uniquement des [moyens de communication chiffrés](/posts/e2ee/) pour communiquer avec dautres anarchistes**, cela exclut les bigos et les téléphones fixes. GrapheneOS est le seul système dexploitation pour smartphones qui offre un respect de la vie privée et une sécurité raisonnables.
**Pour empêcher tes déplacements dêtre pistés, considère le smartphone comme un téléphone fixe et laisse le chez toi quand tu sors.** Même si tu utilises une carte SIM achetée anonymement, si elle est un jour reliée à ton identité, lopérateur de téléphonie mobile peut rétroactivement obtenir lhistorique de ses données de localisation. Si tu utilises un téléphone en suivant nos recommendations (en le [connectant uniquement au Wi-Fi](/posts/grapheneos/#what-is-grapheneos) et en le laissant en permanence en mode avion), il ne se connectera pas aux antennes téléphoniques. Cela ne suffit pas de laisser le téléphone chez toi quand tu vas à une réunion, une manif ou une action parce que cela dévierait du motif formé par tes comportements habituels et serait un indice quune activité suspecte est en cours sur cette période.
Tu peux choisir de vivre entièrement sans téléphone, si tu penses ne pas avoir besoin dune "ligne fixe chiffrée". Les stratégies qui suivent visent à minimiser la dépendance aux téléphones en utilisant des ordinateurs à la place (qui permettent aussi des formes de communication synchrone, bien que plus limitées).
## Bureaucratie
Il y a beaucoup dinstitutions bureaucratiques avec lesquelles on est obligé de communiquer par téléphone : institutions de santé, banques, etc. Il ny a pas besoin de chiffrer ces communications, donc tu peux utiliser une application de [voix sur IP (VoIP)](/glossary#voip-voice-over-internet-protocol). Cela te permet de passer des coups de fil par Internet plutôt que par les antennes téléphoniques.
Les applications VoIP disponibles sur ordinateur sont asynchrones car elles ne sonnent pas quand lordinateur est éteint — quand tu loupes un appel il faut consulter la boîte vocale. Par exemple, un service comme [jmp.chat](https://www.kicksecure.com/wiki/Mobile_Phone_Security#Phone_Number_Registration_Unlinked_to_SIM_Card) te donne un numéro VoIP, que tu peux payer en Bitcoin, et tu peux passer des appels avec une application XMPP — par exemple [Cheogram](https://cheogram.com/).
Un numéro VoIP fonctionne généralement pour [lauthentification à deux facteurs](/glossary/#two-factor-authentication-2fa) (quand un service te demande de recevoir un code aléatoire par SMS pour te connecter). Pour ça, les [numéros de téléphone en ligne](https://anonymousplanet.org/guide.html#online-phone-number) sont une autre option.
Bien que ce soit souvent plus cher quun numéro VoIP, un bigo ou téléphone fixe dédié fonctionne bien aussi pour passer et recevoir des appels "bureaucratiques" depuis chez soi.
## Communication
Ne pas avoir de téléphone sur toi en permanence nécessite de changer la manière dont tu sociabilises si tu es déjà [pris·e dans la toile](https://returnfire.noblogs.org/en-francais/pris-e-s-dans-la-toile). Minimiser intentionnellement la médiation des écrans dans nos relations sociales est un but précieux en soi.
Utiliser une "ligne fixe chiffrée" pour passer des coups de fil et un ordinateur pour nos communications chiffrées nous permet déviter le flot sans fin des notifications sur un appareil toujours à portée de main.
Cela nous ferait beaucoup de bien dexaminer attentivement la monoculture des groupes Signal qui ont remplacé les rencontres en face-à-face dans certains réseaux anarchistes. La culture du smartphone capture nos relations dorganisation et nous force à participer à une longue réunion sans fin relativement facile à surveiller.
Ceci dit, les communications chiffrées peuvent être utiles pour décider dune date et dun lieu où se rencontrer, ou pour sorganiser quand on habite loin les un·e·s des autres. Voir [Encrypted Messaging for Anarchists](/posts/e2ee/) (*Applications de messagerie chiffrées pour anarchistes*) pour des options adaptées à un [modèle de menace](/glossary/#threat-model) anarchiste.
## Appels durgence
Cest souvent possible demprunter le téléphone dun passant dans la rue pour passer un appel durgence si on lui dit que notre téléphone na plus de batterie. Si on ne peut pas recevoir dappels durgence, on peut prévoir de passer les un·e·s chez les autres ou de senvoyer des messages chiffrés à des moments convenus à lavance. Quels scénarios nécessitent vraiment que tu sois disponible pour recevoir un appel à tout moment ? Si cest le cas dans ta vie, tu peux torganiser en fonction de ça sans projeter cette urgence sur tous les aspects et moments de ta vie.
## Itinéraires
Achète une carte papier de la zone et prends-la avec toi. Pour des trajets plus longs ou des trajets pour lesquels tu as besoin dun itinéraire, note les itinéraires à lavance avec [OpenStreetMap](https://openstreetmap.org/).
## Musique et podcasts
Ils font toujours des lecteurs MP3 ! Pour un prix bien moindre quun téléphone, tu peux écouter de la musique et des podcasts, mais lappareil na ni GPS ni module radio. Ceci dit, ça ne veut pas dire que tu ne peux pas être géolocalisé·e via un lecteur MP3. Sil se connecte au Wi-Fi, la position approximative de ton lecteur MP3 peut être déterminée à partir de son adresse IP.
# Annexe : Contre le smartphone
*De [Fernweh (#24)](https://fernweh.noblogs.org/texte/24-ausgabe/gegen-das-smartphone/)*
Il est toujours avec nous, toujours allumé, peu importe où on est ou ce quon fait. Il nous tient informé de tout et de tout le monde : ce que font nos ami·e·s, lhoraire du prochain métro, quel temps il fera demain. Il prend soin de nous, nous réveille le matin, nous rappelle nos rendez-vous importants, et est toujours à notre écoute. Il sait tout sur nous, quand est-ce quon se couche, où on est et quand, avec qui on communique, qui sont nos meilleur·e·s ami·e·s, quelle musique on écoute, quels sont nos hobbies. Et tout ce quil demande cest un peu délectricité de temps en temps ?
Quand je me promène ou que je prends le métro, tout le monde en a un, et personne ne tient plus de quelques secondes sans aller frénétiquement le chercher dans sa poche, le téléphone est sorti, un message est envoyé, un email lu, une photo likée. Il est rangé, petite pause, et on recommence, consultant les nouvelles du jour et ce que font nos ami·e·s...
Il est avec nous aux toilettes, au travail ou à lécole, et il aide apparemment à surmonter lennui quand on attend, on travaille, etc. Serait-ce peut-être une raison du succès de tous ces appareils technologiques, que la vraie vie est si ennuyeuse et monotone que quelques centimètres carrés décran sont presque toujours plus excitants que le monde et les personnes qui nous entourent ? Est-ce quil est comme une addiction (les gens ont clairement des symptômes de manque...) ou est-ce quil fait désormais partie de notre corps ? Sans lui, on perd nos repères et on a limpression que quelque chose manque ? Donc ce nest plus juste un outil ou un jouet, mais une partie de nous qui exerce aussi un certain contrôle sur nous, à laquelle on sadapte, par exemple, en ne sortant pas de chez soi sans une batterie pleine ? Est-ce que le smartphone est la première étape qui brouillera la frontière entre humain et machine ?
Quand on voit ce que les technocrates en tout genres prophétisent (lunettes connectées Google, puces implantées, etc.), on dirait presque quon est en voie de devenir des cyborgs, des gens avec des smartphones implantés quon contrôle par la pensée (jusquà ce que nos pensées elles-même soient enfin contrôlées). Ce nest pas surprenant que les médias, porte-paroles de la domination, ne nous montrent que les aspects positifs de cette évolution, mais cest choquant que presque personne ne questionne cette vision. Cest probablement le rêve de tout chef dÉtat : pouvoir contrôler les pensées et actions de chacun et intervenir immédiatement en cas de problème. Des abeilles ouvrières complètement contrôlées et surveillées quon récompense par un peu de fun (virtuel) pendant que quelques-uns profitent.
Avec les immenses quantités de données facilement accessibles à propos de tout et de tout le monde à tout moment, le contrôle social et la surveillance ont atteint de nouveaux sommets. Cela va bien plus loin que la surveillance des téléphones et des SMS (comme on a pu voir pendant les émeutes de 2011 au Royaume-Uni). Laccès à une telle quantité dinformations permet aux agences de renseignement de définir ce qui est "normal". Ils peuvent déterminer quels endroits sont "normaux" pour nous, quels contacts sont "normaux", etc. En bref, ils peuvent repérer rapidement et presque en temps réel si des gens dévient de leur comportement "normal". Cela donne un immense pouvoir à certaines personnes, qui est utilisé à chaque opportunité (pour surveiller les gens). La technologie fait partie du pouvoir, provient du pouvoir et a besoin du pouvoir. Il faut un monde dans lequel des individus ont un pouvoir extrême pour permettre la production de quelque chose comme le smartphone. Toute technologie est un produit du monde oppressif actuel, fait partie de lui, et le renforce.
Dans le monde daujourdhui, rien nest neutre. À ce jour, tout ce qui a été ou est développé est conçu pour étendre le contrôle et faire de largent. De nombreuses innovations de ces dernières décennies (comme le GPS, lénergie nucléaire, ou Internet) proviennent même directement de larmée. La plupart du temps ces deux aspects vont main dans la main, mais le "bien-être de lhumanité" nest certainement pas une motivation, surtout dans ce qui est développé par larmée.
Peut-être que prendre lexemple de larchitecture peut mieux illustrer quelque chose daussi complexe que la technologie : prenons une prison vide et désaffectée, que peut-on faire de cette structure sinon la détruire ? Son architecture même, ses murs, ses miradors, ses cellules, contiennent déjà la raison du bâtiment : emprisonner des gens et les détruire psychologiquement. Cela serait impossible pour moi de vivre là, parce que le bâtiment même est oppressif.
De la même manière, les technologies daujourdhui nous sont présentées comme un progrès visant à nous faciliter la vie. Elles ont été conçues dans le but de faire de largent et de nous contrôler, et auront toujours cela en elles. Peu importe les bénéfices supposés que tu retires de ton smartphone, ceux qui senrichissent en collectant tes données et en te surveillant vont toujours retirer plus de bénéfices.
Si par le passé on disait que "la connaissance cest le pouvoir", aujourdhui on pourrait dire que "linformation cest le pouvoir". Plus les chefs en savent sur leurs troupeaux, mieux ils peuvent les dominer — ainsi, la technologie dans son ensemble est un outil de contrôle puissant pour prévoir et donc empêcher les gens dattaquer ensemble ce qui les oppresse.
Ces smartphones ont lair davoir besoin dun peu plus que juste un peu délectricité... Au sein de notre génération, qui a au moins connu un monde sans smartphones, il y a peut-être encore quelques personnes qui comprennent ce dont je parle, qui savent encore ce que cest que davoir une conversation sans vérifier son téléphone toutes les trente secondes, de se perdre et découvrir de nouveaux endroits, ou de débattre sans demander immédiatement la réponse à Google. Mais je ne veux pas revenir au passé, même si ce ne serait de toute façon pas possible. Mais plus la technologie pénètre nos vies, plus cela semble difficile de la détruire. Et si nous étions une des dernières générations à pouvoir empêcher lévolution des êtres humains en machines entièrement contrôlées ?
Et si à un moment on devient incapables dinverser cette évolution ? Lhumanité a atteint une nouvelle étape historique dans le domaine de la technologie. Une étape où elle est capable dannihiler toute vie humaine (énergie nucléaire) ou de la modifier (manipulation génétique). Ce fait démontre une fois de plus la nécessité dagir aujourdhui pour détruire cette société. Pour ça, on a besoin de se rencontrer les un·e·s les autres et déchanger des idées.
Nest-ce pas évident que si, au lieu de se parler les un·e·s aux autres, on communique uniquement par messages de cinq phrases ou moins, cela aura des effets sur le long terme ? Apparemment non. Tout dabord, la manière dont on pense influence la manière dont on parle, et inversement — la manière dont on parle et communique influence la manière dont on pense. Si on est seulement capable déchanger des messages courts et concis, comment peut-on discuter dun monde complètement différent ? Et si on ne peut même pas discuter dun autre monde, comment latteindre ?
La communication directe entre individus autonomes est la base de toute rébellion partagée, cest le point de départ de rêves partagés et de luttes communes. Sans communication directe, toute lutte contre ce monde et pour la liberté est impossible.
Donc débarrassons-nous du smartphone et rencontrons-nous en face-à-face dans une insurrection contre ce monde ! Devenons incontrôlables !

View file

@ -14,7 +14,7 @@ a4="nophones-a4.pdf"
letter="nophones-letter.pdf"
+++
Effective [security culture and operational security](https://notrace.how/resources/read/csrc-bulletin-1-en.html#header-a-base-to-stand-on-distinguishing-opsec-and-security-culture) prevents the forces of repression from knowing about our specific criminal activities, but also about our lives, [relationships](https://notrace.how/threat-library/techniques/network-mapping.html), movement patterns, and so on. This knowledge is a huge advantage in narrowing down suspects and conducting targeted surveillance. This article will outline some strategies for killing the cop in your pocket.
Effective [security culture and operational security](https://www.notrace.how/fr/blog/a-base-to-stand-on/a-base-to-stand-on.html) prevents the forces of repression from knowing about our specific criminal activities, but also about our lives, [relationships](https://notrace.how/threat-library/techniques/network-mapping.html), movement patterns, and so on. This knowledge is a huge advantage in narrowing down suspects and conducting targeted surveillance. This article will outline some strategies for killing the cop in your pocket.
<!-- more -->

View file

@ -0,0 +1,35 @@
+++
title = "Recommendations"
sort_by = "date"
paginate_by = 5
+++
<br>
<div class="column is-8 is-offset-2">
As anarchists, we must defend ourselves against police and intelligence agencies that conduct [targeted digital surveillance](https://notrace.how/threat-library/techniques/targeted-digital-surveillance.html) for the purposes of [incrimination](https://notrace.how/threat-library/tactics/incrimination.html) and [network mapping](https://notrace.how/threat-library/techniques/network-mapping.html). Our goal is to obscure the State's visibility into our lives and projects. Our recommendations are intended for all anarchists, and they are accompanied by guides to put the advice into practice.
We agree with the conclusion of an overview of [targeted surveillance measures in France](https://actforfree.noblogs.org/post/2023/07/24/number-of-the-day-89502-preventive-surveillance-measures-france/): "So lets be clear about our responsibilities: if we knowingly bring a networked device equipped with a microphone and/or a camera (cell phone, baby monitor, computer, car GPS, networked watch, etc.) close to a conversation in which “private or confidential words are spoken” and must remain so, even if it's switched off, we become a potential state informer…"
You may also be interested in the Threat Library's ["Digital Best Practices"](https://www.notrace.how/threat-library/mitigations/digital-best-practices.html).
## Your Phone
>**[Operating system](/glossary#operating-system-os)**: **GrapheneOS** is the only reasonably secure choice for cell phones. See [GrapheneOS for Anarchists](/posts/grapheneos/). If you decide to have a phone, treat it like an "encrypted landline" and leave it at home when you are out of the house. See [Kill the Cop in Your Pocket](/posts/nophones/).
## Your Computer
>**[Operating system](/glossary#operating-system-os)**: **Tails** is unparalleled for sensitive computer use (writing and sending communiques, moderating a sketchy website, researching for actions, reading articles that may be criminalized, etc.). Tails runs from a USB drive and is designed with the anti-forensic property of leaving no trace of your activity on your computer, as well as forcing all Internet connections through the [Tor network](/glossary#tor-network). See [Tails for Anarchists](/posts/tails/) and [Tails Best Practices](/posts/tails-best/).
>**[Operating system](/glossary#operating-system-os)**: **Qubes OS** has better security than Tails for many use cases, but has a steeper learning curve and no anti-forensic features. However, it is accessible enough for journalists and other non-technical users. Basic knowledge of using Linux is required — see [Linux Essentials](/posts/linux). Qubes OS can even run Windows programs such as Adobe InDesign, but much more securely than a standard Windows computer. See [Qubes OS for Anarchists](/posts/qubes/).
See [When to Use Tails vs. Qubes OS](/posts/qubes/#when-to-use-tails-vs-qubes-os). We do not offer "harm reduction" advice for Windows or macOS computers, as this is already widespread and gives a false sense of privacy and security.
## Encrypted Messaging
See [Encrypted Messaging for Anarchists](/posts/e2ee/)
## Storing Electronic Devices
See [Make Your Electronics Tamper-Evident](/posts/tamper/).
</div>

View file

@ -0,0 +1,15 @@
+++
title = "Search"
sort_by = "date"
paginate_by = 5
+++
<br>
<p style="text-align:center">The search feature is powered by DuckDuckGo -- a search engine that respects user privacy.</p>
<div class="columns is-centered">
<form action="https://duckduckgo.com/" method="get">
<input type="hidden" name="sites" value="anarsec.guide">
<input type="search" name="q">
<input type="submit" value="Search">
</form>
</div>

View file

@ -0,0 +1,35 @@
+++
title = "Series"
description = ""
sort_by = "date"
paginate_by = 5
+++
<br>
<div class="column is-8 is-offset-2">
AnarSec is a resource designed to help anarchists navigate the hostile terrain of technology — defensive guides for digital security and anonymity, as well as offensive guides for hacking. All guides are available in booklet format for printing and will be kept up to date.
## Defensive
### Tails
* [Tails for Anarchists](/posts/tails/)
* [Tails Best Practices](/posts/tails-best/)
### Qubes OS
* [Qubes OS for Anarchists](/posts/qubes/)
### Phones
* [Kill the Cop in Your Pocket](/posts/nophones/)
* [GrapheneOS for Anarchists](/posts/grapheneos/)
### General
* [Linux Essentials](/posts/linux/)
* [Remove Identifying Metadata From Files](/posts/metadata/)
* [Encrypted Messaging for Anarchists](/posts/e2ee/)
* [Make Your Electronics Tamper-Evident](/posts/tamper/)
## Offensive
*Coming soon*
</div>