Bonjour,
Je crois que vous omettez certains détails tant techniques que policiers
ou de défense nationale.
Premièrement il y a plusieurs systèmes décrit comme systèmes de mesures
et contre mesures (T&M) qui sont en mesure d'écouter et de décrypter les
communications tout en étant transparent sur le réseau, c'est le cas
notamment du TAA que la société Willtek (aujourd'hui Aeroflex) a
commercialisé (j'en suis l'ancien agent commercial donc je connais bien
la problématique et les solutions), même si le système était basé sur la
technilogie Tetra on sait faire pareil pour Tetrapol alors pour les
mobiles c'est encore plus simple.
Deuxièmement vous semblez oublier qu'en fait toutes les communications
sont écoutées au fil de l'eau et que seules certaines sont suivies, il
ne s'agit pas du réseau Echelon mais seulement d'impératifs de police
voire de défense nationale.
Ne pensez pas être à l'abri derrière votre mobile sous prétexte que vous
n'avez vu aucune ligne de code, ici on est dans la propagation de l'onde
et pas dans le code informatique.

Le 08/09/2012 21:13, Refuznikster a écrit :
>> Maintenant on peut toujours imaginer un virus permettant de faire ça,
>> mais
>> bonjour le code pour qu'il soit portable multiplateforme (à part en Java,
>> ça serait pas facile)
>>
> 
> On a déja eu dfes virus récupérant les identifinats que ce soit sous ios
> ou android bon bien sur il faut que la personne installe le soft.
> 
>> Maintenant, deux choses :
>> 1) - le code source d'Android etant publié, je pense qu'on aurait trouvé
>> depuis longtemps les lignes de codes faisant ça; il faudrait donc sur ces
>> téléphones installer une appli tierce. Il faudrait donc un acte
>> volontaire.
>> Sur les autres OS, cela ferait éventuellement parti du code OS.
> 
> On a jamais parlé via les os mais des problèmes techniques ou alors j'ai
> loupé quelque chose.
> Secundo je suis entièrement d'accord avec les autres réponses données.
> Mais je rajouterais ce qui va invalider ton point deux.
> 
> La 1er soit je balance une appli. vérolé sans passer par un market mais le
> problème si je cherche à espionner quelqu'un c'est de connaitre ma cible
> non ?
> Bref mal barré si je balance un virus ce sera pour trouver plutôt des
> identifiants et autres c'est beaucoup plus rentable.
> 
> Si dans le cas où je cherche une cible il faut que celle-ci soit précise.
> Donc on en revient à l'installation par un tiers (ou d'un opérateur sous
> commission rogatoire via un juge) d'une application pour espionner la
> personne sur un téléphone donné. Sont habilités à faire ça, nos services
> de police dans le cas de surveillances et autres.
> 
> Voilou,
> 
>> 2) - dans tous les cas, cela laisserait une empreinte réseau assez
>> flagrante : consommation data alors qu'aucune appli data n'est lancée, et
>> vu le trafic, on arriverait rapidement à comprendre qu'il s'agit d'un
>> programme permettant de copier l'entrée audio vers un serveur distant. En
>> supposant que le flux soit crypté pour camoufler un peu l'appli, cela
>> génererait une grosse charge CPU, et sur un smartphone passe encore (mais
>> bon ça se verrait), mais alors sur un téléphone de génération plus
>> ancienne
>> bon courage...
>>
>> Ensuite, il reste à expliquer où on copierait ces données (la destination
>> serait facilement traçable, et l'identité rapidement découverte), et pour
>> en faire quoi.
>> En France, on avait 56.6 millions de clients en 2009. Partons sur 1% de
>> clients espionnés en simultanée, on tourne à 560000 capture de flux
>> audio... en simultané. C'est pas évident de trouver une plateforme pour
>> copier 560000 entrée audio en live, et tout ça sans que ça se sache.
>>
>> Si sur cette plateforme, tu fais tourner des algorithmes pour analyser le
>> flux audio et trouver des mots clefs (à supposer qu'ils existent, et
>> soient
>> fiables, ce dont je doute. Ca existe des serveurs Siri ? :D), ça doit
>> prendre tout Globalswitch à Clichy pour heberger tout ça. Pas facile à
>> camoufler du coup.
>>
>> Si c'est fait en "manuel", cela represente 560000 personnes pour écouter
>> les communications en live. La encore, pas facile à cacher.
>>
>> Bref, c'est très peu crédible (pour rester gentil et correct, pas dire
>> direct que c'est de la science fiction).
>>
>>
>> - Même question lorsqu'il est éteint ? De toutes façons, ça doit
>>> dépendre des modèles...
>>>
>>> - Certains poussent même le vice encore plus loin en affirmant que
>>> même batterie retirée, il est toujours possible d'écouter.
>>>
>>
>> Y a même une nana qui a appelé le service client d'Apple pour le
>> confirmer
>> qu'il y avait des GPS dans les batteries des iMac pour tracer les gens.
>> Et même aux US, on verrait des extraterrestres aux abords de base
>> aérienne.
>>
>> Ecouter les rumeurs n’empêchent pas d'avoir un minimum d'esprit
>> critique...
>>
>> ---------------------------
>> Liste de diffusion du FRnOG
>> http://www.frnog.org/
> 
> 


---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/

Répondre à