Hello,

On Sat, Sep 08, 2012 at 10:40:21PM +0200, Henry GUNS wrote:
> Le 08/09/2012 21:13, Refuznikster a écrit :
[...]
> Ne pensez pas être à l'abri derrière votre mobile sous prétexte que vous
> n'avez vu aucune ligne de code, ici on est dans la propagation de l'onde
> et pas dans le code informatique.

    merci de cette mise au point et de nous apprendre quelques trucs sur
le fonctionnement de l'industrie de l'écoute téléphonique, toutefois, je
pense que la question posée était surtout sur le téléphone lui-même,  et
non sur les écoutes côté opérateur, ou entre les deux (on a tous  vu  le
reportage arte sur echelon qui expliquait que certains  pays  ont  lancé
des  satellites  pour  capter   les   ondes   perdues   des   téléphones
portables...)

> >> Maintenant, deux choses :
[...]
> >> 1) - le code source d'Android etant publié, je pense qu'on aurait trouvé
> >> depuis longtemps les lignes de codes faisant ça; il faudrait donc sur ces
> >> téléphones installer une appli tierce. Il faudrait donc un acte
> >> volontaire.
> >> Sur les autres OS, cela ferait éventuellement parti du code OS.

Je crois difficilement que ce soit l'OS l'intermédiaire d'écoute, parce
que ça demanderait beaucoup d'efforts de cacher tout ça.

> >> 2) - dans tous les cas, cela laisserait une empreinte réseau assez
> >> flagrante : consommation data alors qu'aucune appli data n'est lancée, et
> >> vu le trafic, on arriverait rapidement à comprendre qu'il s'agit d'un
> >> programme permettant de copier l'entrée audio vers un serveur distant. En
> >> supposant que le flux soit crypté pour camoufler un peu l'appli, cela
> >> génererait une grosse charge CPU, et sur un smartphone passe encore (mais
> >> bon ça se verrait), mais alors sur un téléphone de génération plus
> >> ancienne

    Mais la question que je me pose, c'est si ce genre  de  chose  était
dans le baseband, qui lui est un ordinateur embarqué dans  le  téléphone
directement lié aux ressources physiques (micro, écouteur, modems...)  ?
Et s'il y avait un remote access pour activer certaines features ?  Dans
ce cas la personne qui prend le contrôle n'aurait pas accès à  l'OS  (et
donc applications, contacts etc..) mais  par  contre  aurait  accès  aux
fonctionnalités de téléphonie.

    Toutefois,  j'y  crois  pas  vraiment,  maintenant   que   certaines
personnes comme Harald Welte[1] ont reversé  les  basebands  et  mis  en
évidence leurs fonctionnement, ça aurait  fait  un  grand  ramdam  s'ils
avaient découvert de telles fonctionnalités.

> >> - Même question lorsqu'il est éteint ? De toutes façons, ça doit
> >>> dépendre des modèles...
> >>> - Certains poussent même le vice encore plus loin en affirmant que
> >>> même batterie retirée, il est toujours possible d'écouter.

    Pour ces deux aspects-là, les services  secrets  de  tous  pays  ont
inventé un truc extraordinaire qui s'appelle le mouchard, et en plus  ya
même pas besoin d'un téléphone pour ça :-)

[1] http://laforge.gnumonks.org/papers/gsm_phone-anatomy-latest.pdf

HTH,

-- 
Guyzmo


---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/

Répondre à