Re: [FRnOG] Re: [TECH] Detecter DDos outils et null-router sur quagga

2012-09-08 Par sujet Alexis Savin
2012/9/8 Emmanuel Thierry m...@sekil.fr

 Bonjour,

 Le 6 sept. 2012 à 15:06, Frederic Dhieux a écrit :

 
  Oui, iptables s'écroule quand on commence à mettre beaucoup de règles à
  la suite

 Est-ce qu'on a une idée du beaucoup en question ? 100 ? 1000 ? 1 ?


C'est très dépendant de la façon de coder les règles et de la machine.

100 règles codées sans réelle optimisation peuvent déjà poser problème là
où un petit millier, optimisé passera tout seul.

Reste qu'un pare-feu implémentant plusieurs centaines de règles reste une
aberration.


 Cordialement.


 ---
 Liste de diffusion du FRnOG
 http://www.frnog.org/




-- 
Alexis Savin
Ingénieur Systèmes/Réseaux/Sécurité

---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] Re: [TECH] Detecter DDos outils et null-router sur quagga

2012-09-08 Par sujet Sylvain Vallerot



On 08/09/2012 01:58, Emmanuel Thierry wrote:


Le 6 sept. 2012 à 15:06, Frederic Dhieux a écrit :

Oui, iptables s'écroule quand on commence à mettre beaucoup de règles à la suite


Est-ce qu'on a une idée du beaucoup en question ? 100 ? 1000 ? 1 ?


Hello,

Si tu routes avec Linux et que en plus tu rajoutes de la charge avec des
règles alors tu n'a pas les moyens d'encaisser un DDOS un peu sérieux (et
ça va très vite) : même si tu protèges le site visé l'ensemble de ton réseau
va être impacté plus ou moins sévèrement. L'interface de sortie de ton routeur
sur ton réseau n'est pas le goulot d'étranglement parce que ton backbone a
une capa supérieure à tes liens externes autrement dit le mal est déjà fait.

Je trouve bien plus intéressant de travailler avec tes upstreams pour que
le trafic n'arrive pas jusqu'à ton réseau et ainsi

- décharger tes routeurs (donc éviter de voir la latence grimper en flèche)
- décharger tes liens de transit (congestion)
- éviter de voir la facture de transit faire boum trop souvent

Donc blackholing en BGP avec des communautés. Ca peut se faire assez facilement
en montant un bird sur une sonde avec la liste des IPs blackolées en /32 et /64
dans une table static, envoyée à tes routeurs par un protocol bgp qui 
distribue le
contenu de cette table à tes routeurs en ajoutant la bonne communauté (voire
même, routeur par routeur, la communauté de l'upstream qui y est raccordé). La
conf est simple et regénérée par ton script de détestion (kill -HUP bird pour
qu'il relise sa config).

Stratégie de détection dans les grandes lignes  :
- sflow ou netflow vers une sonde
- statistiques à bonne fréquence sur les PPS pour classer les IPs visées
- conjuguer éventuellement à une mesure de latence

8---
tant que (vrai) faire
  collecter les stats
  classer les IP par nombre de pps
  si (latence  L et pps  P) alors
si (première IP de la liste a un trafic N fois  sum(3 précédentes 
mesures)/3) alors
  si (blackholing ON
  et IP pas whitelistée
  et IP pas dans la liste a surveiller) alors
blackholer IP
  fin_si
  ajouter IP dans la liste à surveiller
  envoyer un mail à l'admin  shut IP
sinon
  envoyer les stats a l'admin et lui dire d'améliorer son script ou ses 
seuils
fin_sinon
  sinon
pour chaque (IP dans la liste à surveille) faire
  cesser de blackholer IP
  envoyer un mail à l'admin  no shut IP
fin_faire
  fin_sinon
  attendre un peu
fin_faire
8---

Algo basique à améliorer.

Je suis en train de mettre ça en place sur Gixe (on a pas les moyens d'acheter
du Arbor), si qqun veut jouer à développer ça avec moi il sera le bienvenu.

++
Sylvain


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] Re: [TECH] Detecter DDos outils et null-router sur quagga

2012-09-08 Par sujet Emmanuel Thierry

Bonjour,

Le 8 sept. 2012 à 11:32, Sylvain Vallerot a écrit :

 
 
 On 08/09/2012 01:58, Emmanuel Thierry wrote:
 
 Le 6 sept. 2012 à 15:06, Frederic Dhieux a écrit :
 Oui, iptables s'écroule quand on commence à mettre beaucoup de règles à la 
 suite
 
 Est-ce qu'on a une idée du beaucoup en question ? 100 ? 1000 ? 1 ?
 
 Si tu routes avec Linux et que en plus tu rajoutes de la charge avec des
 règles alors tu n'a pas les moyens d'encaisser un DDOS un peu sérieux (et
 ça va très vite) : même si tu protèges le site visé l'ensemble de ton réseau
 va être impacté plus ou moins sévèrement. L'interface de sortie de ton routeur
 sur ton réseau n'est pas le goulot d'étranglement parce que ton backbone a
 une capa supérieure à tes liens externes autrement dit le mal est déjà fait.
 
 Je trouve bien plus intéressant de travailler avec tes upstreams pour que
 le trafic n'arrive pas jusqu'à ton réseau

A vrai dire je pensais à d'autres utilisations que du firewalling (marquage de 
paquets, sélection d'interface de sortie, etc). Des cas où il y a peu de 
solutions alternatives ! ;)
Mais c'est une bonne idée de faire un test de montée en charge sur ce point.

Cordialement.
Emmanuel Thierry


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] Re: [TECH] Detecter DDos outils et null-router sur quagga

2012-09-08 Par sujet Radu-Adrian Feurdean


On Sat, Sep 8, 2012, at 01:58 AM, Emmanuel Thierry wrote:

 Est-ce qu'on a une idée du beaucoup en question ? 100 ? 1000 ? 1 ?

Meme pas besoin d'une regle. Charger le module conntrack est
generalement assez.
Sans conntrack, quelques centaines de regles posent pas beaucoup de
problemes. Pour plus, faut essayer de hierarchiser un peu.


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] Re: [TECH] Detecter DDos outils et null-router sur quagga

2012-09-08 Par sujet Frederic Dhieux

Le 08/09/2012 18:50, Radu-Adrian Feurdean a écrit :


Meme pas besoin d'une regle. Charger le module conntrack est
generalement assez.
Sans conntrack, quelques centaines de regles posent pas beaucoup de
problemes. Pour plus, faut essayer de hierarchiser un peu.
le module conntrack pose plutôt problème par rapport au trafic 
indépendamment des règles, les règles sur certains aspects peuvent 
charger le serveur, même sans conntrack, si on cumule trop de règles 
longues à traiter dans le cycle de netfilter.


Enfin dans mes souvenirs c'est plutôt ça.

Fred


---
Liste de diffusion du FRnOG
http://www.frnog.org/


[FRnOG] [MISC] Téléphones et paranoïa

2012-09-08 Par sujet Gaël
Bonjour FRnOG !

J'entends depuis longtemps certaines rumeurs, et j'aimerais enfin en
extraire la vérité :

- Lorsqu'un GSM n'est pas en communication (cad allumé, mais dans une poche
par exemple), est-il possible pour certaines organisations d'écouter via le
micro du téléphone ?

- Même question lorsqu'il est éteint ? De toutes façons, ça doit dépendre
des modèles...

- Certains poussent même le vice encore plus loin en affirmant que même
batterie retirée, il est toujours possible d'écouter.


Je sais qu'il est très facile pour un opérateur d'écouter une ligne, mais
je me demande à quelle fréquence ils font ça, et pour quels types de gens
?


Et dernière question, la localisation : j'imagine qu'il est très facile de
localiser un téléphone, une triangulation avec les 3 antennes les plus
proches, et hop, finito. Mais, cela nécessite-t-il que le mobile soit en
communication ?
Et pour quels genres de cas font-ils ça ?


Merci d'avance de combler mes faibles connaissances dans ce domaine !



Gaël

---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] Re: [TECH] Detecter DDos outils et null-router sur quagga

2012-09-08 Par sujet Thomas Mangin
Ce qu il faut surtout avec conntrack c est augmenter l allocation de memoire 
par defaut pour le module 

Sent from my iPad

On 8 Sep 2012, at 18:02, Frederic Dhieux frede...@syn.fr wrote:

 Le 08/09/2012 18:50, Radu-Adrian Feurdean a écrit :
 
 Meme pas besoin d'une regle. Charger le module conntrack est
 generalement assez.
 Sans conntrack, quelques centaines de regles posent pas beaucoup de
 problemes. Pour plus, faut essayer de hierarchiser un peu.
 le module conntrack pose plutôt problème par rapport au trafic indépendamment 
 des règles, les règles sur certains aspects peuvent charger le serveur, même 
 sans conntrack, si on cumule trop de règles longues à traiter dans le cycle 
 de netfilter.
 
 Enfin dans mes souvenirs c'est plutôt ça.
 
 Fred
 
 
 ---
 Liste de diffusion du FRnOG
 http://www.frnog.org/


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [MISC] Téléphones et paranoïa

2012-09-08 Par sujet Maxence Rousseau
Le samedi 08 septembre 2012 à 19:37 +0200, Gaël a écrit :
 - Lorsqu'un GSM n'est pas en communication (cad allumé, mais dans une
 poche
 par exemple), est-il possible pour certaines organisations d'écouter
 via le
 micro du téléphone ?
 
si il y a le soft qui va bien pq pas mais il y a forcément de la data/3G
qui sort et à priori ton poste est infecté (volontairement ou pas)... 

 - Même question lorsqu'il est éteint ? De toutes façons, ça doit
 dépendre
 des modèles...
 
 - Certains poussent même le vice encore plus loin en affirmant que
 même
 batterie retirée, il est toujours possible d'écouter.
 
... Envoies moi un mail sans élec et on verra.


 Je sais qu'il est très facile pour un opérateur d'écouter une ligne,
 mais
 je me demande à quelle fréquence ils font ça, et pour quels types de
 gens
 ?
 
L'opérateur n'écoute pas, il fait des sous mais il a une porte ouverte
pour qui de 'droit'

 localiser un téléphone, une triangulation avec les 3 antennes les plus
 proches, et hop, finito. Mais, cela nécessite-t-il que le mobile soit
en
 communication ?
 Et pour quels genres de cas font-ils ça ?


D'après moi historiser pour tous les GSM, tout le temps.
 
Pas besoin d'être en comm évidemment, ta position étant toujours
transmise aux cellules autrement tu ne recevrais pas d'appel entrant !




---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [MISC] Téléphones et paranoïa

2012-09-08 Par sujet Guillaume Barrot

 - Lorsqu'un GSM n'est pas en communication (cad allumé, mais dans une
 poche par exemple), est-il possible pour certaines organisations
 d'écouter via le micro du téléphone ?


Techniquement c'est surement faisable, puisqu'il est possible d'utiliser le
micro pour par exemple faire une recherche via la reconnaissance vocale.
Il est donc possible techniquement d'imaginer une application permettant de
rediriger le flux audio du téléphone vers un fichier, ou un enregistrement
sur le réseau data.
Avec les websockets en HTML5, on peut même le faire sur une page web, en
ouvrant un socket vers le serveur, et en copiant dans un fichier distant je
pense, mais je suis pas spécialiste de cette techno. Evidemment, ça
laisserait quand meme pas mal de traces.

Maintenant on peut toujours imaginer un virus permettant de faire ça, mais
bonjour le code pour qu'il soit portable multiplateforme (à part en Java,
ça serait pas facile)

Maintenant, deux choses :
1) - le code source d'Android etant publié, je pense qu'on aurait trouvé
depuis longtemps les lignes de codes faisant ça; il faudrait donc sur ces
téléphones installer une appli tierce. Il faudrait donc un acte volontaire.
Sur les autres OS, cela ferait éventuellement parti du code OS.
2) - dans tous les cas, cela laisserait une empreinte réseau assez
flagrante : consommation data alors qu'aucune appli data n'est lancée, et
vu le trafic, on arriverait rapidement à comprendre qu'il s'agit d'un
programme permettant de copier l'entrée audio vers un serveur distant. En
supposant que le flux soit crypté pour camoufler un peu l'appli, cela
génererait une grosse charge CPU, et sur un smartphone passe encore (mais
bon ça se verrait), mais alors sur un téléphone de génération plus ancienne
bon courage...

Ensuite, il reste à expliquer où on copierait ces données (la destination
serait facilement traçable, et l'identité rapidement découverte), et pour
en faire quoi.
En France, on avait 56.6 millions de clients en 2009. Partons sur 1% de
clients espionnés en simultanée, on tourne à 56 capture de flux
audio... en simultané. C'est pas évident de trouver une plateforme pour
copier 56 entrée audio en live, et tout ça sans que ça se sache.

Si sur cette plateforme, tu fais tourner des algorithmes pour analyser le
flux audio et trouver des mots clefs (à supposer qu'ils existent, et soient
fiables, ce dont je doute. Ca existe des serveurs Siri ? :D), ça doit
prendre tout Globalswitch à Clichy pour heberger tout ça. Pas facile à
camoufler du coup.

Si c'est fait en manuel, cela represente 56 personnes pour écouter
les communications en live. La encore, pas facile à cacher.

Bref, c'est très peu crédible (pour rester gentil et correct, pas dire
direct que c'est de la science fiction).


- Même question lorsqu'il est éteint ? De toutes façons, ça doit
 dépendre des modèles...

 - Certains poussent même le vice encore plus loin en affirmant que
 même batterie retirée, il est toujours possible d'écouter.


Y a même une nana qui a appelé le service client d'Apple pour le confirmer
qu'il y avait des GPS dans les batteries des iMac pour tracer les gens.
Et même aux US, on verrait des extraterrestres aux abords de base aérienne.

Ecouter les rumeurs n’empêchent pas d'avoir un minimum d'esprit critique...

---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [MISC] Téléphones et paranoïa

2012-09-08 Par sujet Guillaume Barrot

  localiser un téléphone, une triangulation avec les 3 antennes les plus
  proches, et hop, finito. Mais, cela nécessite-t-il que le mobile soit
 en
  communication ?
  Et pour quels genres de cas font-ils ça ?
 

 D'après moi historiser pour tous les GSM, tout le temps.

 Pas besoin d'être en comm évidemment, ta position étant toujours
 transmise aux cellules autrement tu ne recevrais pas d'appel entrant !


Du point de vue opérateur, il faut que le téléphone soit connecté au réseau
(pas besoin qu'il soit en communication), mais la précision reste de
l'ordre de la cellule (ou DES cellules par lequel le téléphone est vu).

Du point de vue du téléphone, si il est équipé d'un GPS, n'importe quelle
appli locale peut récuperer cette info, et l'archiver localement sur le
téléphone. Après il suffit d'envoyer les infos stockées en local vers un
serveur distant pour avoir un historique complet. On peut compléter l'info
avec la vision réseau opérateur (si le GPS est désactivé), la visibilité de
hotspot wifi, puis avec l’accéléromètre des derniers smartphones, il suffit
d'une position ponctuelle pour en déduire les positions suivantes pendant
un certain laps de temps (donc pas besoin d'avoir
une géolocalisation constante).

Au hasard, c'est ce que fait Latitude de Google Maps.

---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [MISC] Téléphones et paranoïa

2012-09-08 Par sujet Xavier Lemaire
Bonjour

Le 8 septembre 2012 19:37, Gaël gag...@gmail.com a écrit :

 Bonjour FRnOG !

 J'entends depuis longtemps certaines rumeurs, et j'aimerais enfin en
 extraire la vérité :

 - Lorsqu'un GSM n'est pas en communication (cad allumé, mais dans une poche
 par exemple), est-il possible pour certaines organisations d'écouter via le
 micro du téléphone ?

 OUI


 - Même question lorsqu'il est éteint ? De toutes façons, ça doit dépendre
 des modèles...

 NON sauf si il y a un système autonome dedans mais là c'est harware pas
logiciel


 - Certains poussent même le vice encore plus loin en affirmant que même
 batterie retirée, il est toujours possible d'écouter.


IDEM FAUX



 Je sais qu'il est très facile pour un opérateur d'écouter une ligne, mais
 je me demande à quelle fréquence ils font ça, et pour quels types de gens
 ?


 Et dernière question, la localisation : j'imagine qu'il est très facile de
 localiser un téléphone, une triangulation avec les 3 antennes les plus
 proches, et hop, finito. Mais, cela nécessite-t-il que le mobile soit en
 communication ?

Juste allumé


 Et pour quels genres de cas font-ils ça ?

 Sur commission d'un juge


 Merci d'avance de combler mes faibles connaissances dans ce domaine !



 Gaël

 ---
 Liste de diffusion du FRnOG
 http://www.frnog.org/




-- 
Xavier Lemaire


Fax 33 244 84 05 15
TEL FR 33 2 22 06 41 02
GSM Morocco 212 6 58 30 01 81
GSM Morocco 212 6 02 06 76 77
xav...@zelites.org

---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [MISC] Téléphones et paranoïa

2012-09-08 Par sujet Refuznikster
Maintenant on peut toujours imaginer un virus permettant de faire ça,  
mais

bonjour le code pour qu'il soit portable multiplateforme (à part en Java,
ça serait pas facile)



On a déja eu dfes virus récupérant les identifinats que ce soit sous ios
ou android bon bien sur il faut que la personne installe le soft.


Maintenant, deux choses :
1) - le code source d'Android etant publié, je pense qu'on aurait trouvé
depuis longtemps les lignes de codes faisant ça; il faudrait donc sur ces
téléphones installer une appli tierce. Il faudrait donc un acte  
volontaire.

Sur les autres OS, cela ferait éventuellement parti du code OS.


On a jamais parlé via les os mais des problèmes techniques ou alors j'ai
loupé quelque chose.
Secundo je suis entièrement d'accord avec les autres réponses données.
Mais je rajouterais ce qui va invalider ton point deux.

La 1er soit je balance une appli. vérolé sans passer par un market mais le
problème si je cherche à espionner quelqu'un c'est de connaitre ma cible
non ?
Bref mal barré si je balance un virus ce sera pour trouver plutôt des
identifiants et autres c'est beaucoup plus rentable.

Si dans le cas où je cherche une cible il faut que celle-ci soit précise.
Donc on en revient à l'installation par un tiers (ou d'un opérateur sous
commission rogatoire via un juge) d'une application pour espionner la
personne sur un téléphone donné. Sont habilités à faire ça, nos services
de police dans le cas de surveillances et autres.

Voilou,


2) - dans tous les cas, cela laisserait une empreinte réseau assez
flagrante : consommation data alors qu'aucune appli data n'est lancée, et
vu le trafic, on arriverait rapidement à comprendre qu'il s'agit d'un
programme permettant de copier l'entrée audio vers un serveur distant. En
supposant que le flux soit crypté pour camoufler un peu l'appli, cela
génererait une grosse charge CPU, et sur un smartphone passe encore (mais
bon ça se verrait), mais alors sur un téléphone de génération plus  
ancienne

bon courage...

Ensuite, il reste à expliquer où on copierait ces données (la destination
serait facilement traçable, et l'identité rapidement découverte), et pour
en faire quoi.
En France, on avait 56.6 millions de clients en 2009. Partons sur 1% de
clients espionnés en simultanée, on tourne à 56 capture de flux
audio... en simultané. C'est pas évident de trouver une plateforme pour
copier 56 entrée audio en live, et tout ça sans que ça se sache.

Si sur cette plateforme, tu fais tourner des algorithmes pour analyser le
flux audio et trouver des mots clefs (à supposer qu'ils existent, et  
soient

fiables, ce dont je doute. Ca existe des serveurs Siri ? :D), ça doit
prendre tout Globalswitch à Clichy pour heberger tout ça. Pas facile à
camoufler du coup.

Si c'est fait en manuel, cela represente 56 personnes pour écouter
les communications en live. La encore, pas facile à cacher.

Bref, c'est très peu crédible (pour rester gentil et correct, pas dire
direct que c'est de la science fiction).


- Même question lorsqu'il est éteint ? De toutes façons, ça doit

dépendre des modèles...

- Certains poussent même le vice encore plus loin en affirmant que
même batterie retirée, il est toujours possible d'écouter.



Y a même une nana qui a appelé le service client d'Apple pour le  
confirmer

qu'il y avait des GPS dans les batteries des iMac pour tracer les gens.
Et même aux US, on verrait des extraterrestres aux abords de base  
aérienne.


Ecouter les rumeurs n’empêchent pas d'avoir un minimum d'esprit  
critique...


---
Liste de diffusion du FRnOG
http://www.frnog.org/



--
---
Refuznik


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [MISC] Téléphones et paranoïa

2012-09-08 Par sujet Henry GUNS
Bonjour,
Je crois que vous omettez certains détails tant techniques que policiers
ou de défense nationale.
Premièrement il y a plusieurs systèmes décrit comme systèmes de mesures
et contre mesures (TM) qui sont en mesure d'écouter et de décrypter les
communications tout en étant transparent sur le réseau, c'est le cas
notamment du TAA que la société Willtek (aujourd'hui Aeroflex) a
commercialisé (j'en suis l'ancien agent commercial donc je connais bien
la problématique et les solutions), même si le système était basé sur la
technilogie Tetra on sait faire pareil pour Tetrapol alors pour les
mobiles c'est encore plus simple.
Deuxièmement vous semblez oublier qu'en fait toutes les communications
sont écoutées au fil de l'eau et que seules certaines sont suivies, il
ne s'agit pas du réseau Echelon mais seulement d'impératifs de police
voire de défense nationale.
Ne pensez pas être à l'abri derrière votre mobile sous prétexte que vous
n'avez vu aucune ligne de code, ici on est dans la propagation de l'onde
et pas dans le code informatique.

Le 08/09/2012 21:13, Refuznikster a écrit :
 Maintenant on peut toujours imaginer un virus permettant de faire ça,
 mais
 bonjour le code pour qu'il soit portable multiplateforme (à part en Java,
 ça serait pas facile)

 
 On a déja eu dfes virus récupérant les identifinats que ce soit sous ios
 ou android bon bien sur il faut que la personne installe le soft.
 
 Maintenant, deux choses :
 1) - le code source d'Android etant publié, je pense qu'on aurait trouvé
 depuis longtemps les lignes de codes faisant ça; il faudrait donc sur ces
 téléphones installer une appli tierce. Il faudrait donc un acte
 volontaire.
 Sur les autres OS, cela ferait éventuellement parti du code OS.
 
 On a jamais parlé via les os mais des problèmes techniques ou alors j'ai
 loupé quelque chose.
 Secundo je suis entièrement d'accord avec les autres réponses données.
 Mais je rajouterais ce qui va invalider ton point deux.
 
 La 1er soit je balance une appli. vérolé sans passer par un market mais le
 problème si je cherche à espionner quelqu'un c'est de connaitre ma cible
 non ?
 Bref mal barré si je balance un virus ce sera pour trouver plutôt des
 identifiants et autres c'est beaucoup plus rentable.
 
 Si dans le cas où je cherche une cible il faut que celle-ci soit précise.
 Donc on en revient à l'installation par un tiers (ou d'un opérateur sous
 commission rogatoire via un juge) d'une application pour espionner la
 personne sur un téléphone donné. Sont habilités à faire ça, nos services
 de police dans le cas de surveillances et autres.
 
 Voilou,
 
 2) - dans tous les cas, cela laisserait une empreinte réseau assez
 flagrante : consommation data alors qu'aucune appli data n'est lancée, et
 vu le trafic, on arriverait rapidement à comprendre qu'il s'agit d'un
 programme permettant de copier l'entrée audio vers un serveur distant. En
 supposant que le flux soit crypté pour camoufler un peu l'appli, cela
 génererait une grosse charge CPU, et sur un smartphone passe encore (mais
 bon ça se verrait), mais alors sur un téléphone de génération plus
 ancienne
 bon courage...

 Ensuite, il reste à expliquer où on copierait ces données (la destination
 serait facilement traçable, et l'identité rapidement découverte), et pour
 en faire quoi.
 En France, on avait 56.6 millions de clients en 2009. Partons sur 1% de
 clients espionnés en simultanée, on tourne à 56 capture de flux
 audio... en simultané. C'est pas évident de trouver une plateforme pour
 copier 56 entrée audio en live, et tout ça sans que ça se sache.

 Si sur cette plateforme, tu fais tourner des algorithmes pour analyser le
 flux audio et trouver des mots clefs (à supposer qu'ils existent, et
 soient
 fiables, ce dont je doute. Ca existe des serveurs Siri ? :D), ça doit
 prendre tout Globalswitch à Clichy pour heberger tout ça. Pas facile à
 camoufler du coup.

 Si c'est fait en manuel, cela represente 56 personnes pour écouter
 les communications en live. La encore, pas facile à cacher.

 Bref, c'est très peu crédible (pour rester gentil et correct, pas dire
 direct que c'est de la science fiction).


 - Même question lorsqu'il est éteint ? De toutes façons, ça doit
 dépendre des modèles...

 - Certains poussent même le vice encore plus loin en affirmant que
 même batterie retirée, il est toujours possible d'écouter.


 Y a même une nana qui a appelé le service client d'Apple pour le
 confirmer
 qu'il y avait des GPS dans les batteries des iMac pour tracer les gens.
 Et même aux US, on verrait des extraterrestres aux abords de base
 aérienne.

 Ecouter les rumeurs n’empêchent pas d'avoir un minimum d'esprit
 critique...

 ---
 Liste de diffusion du FRnOG
 http://www.frnog.org/
 
 


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [MISC] Téléphones et paranoïa

2012-09-08 Par sujet Jean-Tiare LE BIGOT

Bonjour,

Je vois que les aspects écoute on déjà bien été traités. Pour l'aspect 
localisation, c'est plus subtil qu'un oui ou non comme j'ai ici...


De mémoire (je n'ai pas le courage de me replonger dans mes cours), 
Lorsque ton téléphone est en veille (pas en communication mais allumé 
quand même), il informe périodiquement le réseau de sa localisation *sur 
le réseau*. La granularité étant le BSC (groso-modo, un groupe de 
cellule). Il n'y a pas besoin de plus que le réseau fonctionne dans de 
bonnes conditions.


Lorsque tu reçois un appel ou un sms, le réseau a besoin de ta position 
à la cellule près pour éviter de gaspiller les ressources en remettant 
dans toute la zone. Pour cela, le réseau emmet des messages de paging 
dans toute la zone et ton mobile y répond en se connectant sur la 
cellule la plus proche.


Si tu es en campagne et que la cellule fait 5 km de rayon ça te fais une 
belle jambe. Il reste encore 78km² de forêt à fouiller.


Mais l'histoire de s'arrête pas là. Lorsque ton téléphone s'apprête à 
passer en mode communication, la cellule lui alloue *d'abord* un canal 
de contrôle (le SACCH si tu veux les détails). Dans ce canal, le mobile 
envoie notamment la liste des antennes qu'il capte avec la puissance 
qu'il reçoit. Ce n'est pas le réseau qui fait les mesures. C'est le 
téléphone qui les envois. Ça fait partie du protocole et ça permet à 
l’opérateur d'optimiser la répartition des utilisateurs sur des cellules 
voisines en cas de forte charge (en zone bien couverte).


Là où ça deviens intéressant, c'est que le mobile envoi cette 
information avant que ton téléphone sonne. Contrairement à ce que 
laissent penser certain film, il n'y a pas besoin de 5 minutes de 
communications ou whatever :)


Ce processus de localisation est lent et demande plusieurs échantillons 
pour être précis (on rarement dans une environnement radio idéal).


Y a t-il un contre-mesure ? Oui, et tu la connais déjà en fait. Quand tu 
entends les sono ou ta radio hertzienne faire un bruit bizzare, c'est 
précisément que ton téléphone est en train de se localiser. Comme ce 
n'est pas précis, un crépitement ce n'est pas très grave mais si tu en 
as plusieurs d'affilé, il est temps de jeter ton téléphone et changer de 
planque :D


voila voila

Le 2012-09-08 13:37, Gaël a écrit :

Bonjour FRnOG !

J'entends depuis longtemps certaines rumeurs, et j'aimerais enfin en
extraire la vérité :

- Lorsqu'un GSM n'est pas en communication (cad allumé, mais dans une poche
par exemple), est-il possible pour certaines organisations d'écouter via le
micro du téléphone ?

- Même question lorsqu'il est éteint ? De toutes façons, ça doit dépendre
des modèles...

- Certains poussent même le vice encore plus loin en affirmant que même
batterie retirée, il est toujours possible d'écouter.


Je sais qu'il est très facile pour un opérateur d'écouter une ligne, mais
je me demande à quelle fréquence ils font ça, et pour quels types de gens
?


Et dernière question, la localisation : j'imagine qu'il est très facile de
localiser un téléphone, une triangulation avec les 3 antennes les plus
proches, et hop, finito. Mais, cela nécessite-t-il que le mobile soit en
communication ?
Et pour quels genres de cas font-ils ça ?


Merci d'avance de combler mes faibles connaissances dans ce domaine !



Gaël

---
Liste de diffusion du FRnOG
http://www.frnog.org/




--
Jean-Tiare LE BIGOT
Étudiant INSA 4TC


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [MISC] Téléphones et paranoïa

2012-09-08 Par sujet guyzmo+frnog
Hello,

On Sat, Sep 08, 2012 at 10:40:21PM +0200, Henry GUNS wrote:
 Le 08/09/2012 21:13, Refuznikster a écrit :
[...]
 Ne pensez pas être à l'abri derrière votre mobile sous prétexte que vous
 n'avez vu aucune ligne de code, ici on est dans la propagation de l'onde
 et pas dans le code informatique.

merci de cette mise au point et de nous apprendre quelques trucs sur
le fonctionnement de l'industrie de l'écoute téléphonique, toutefois, je
pense que la question posée était surtout sur le téléphone lui-même,  et
non sur les écoutes côté opérateur, ou entre les deux (on a tous  vu  le
reportage arte sur echelon qui expliquait que certains  pays  ont  lancé
des  satellites  pour  capter   les   ondes   perdues   des   téléphones
portables...)

  Maintenant, deux choses :
[...]
  1) - le code source d'Android etant publié, je pense qu'on aurait trouvé
  depuis longtemps les lignes de codes faisant ça; il faudrait donc sur ces
  téléphones installer une appli tierce. Il faudrait donc un acte
  volontaire.
  Sur les autres OS, cela ferait éventuellement parti du code OS.

Je crois difficilement que ce soit l'OS l'intermédiaire d'écoute, parce
que ça demanderait beaucoup d'efforts de cacher tout ça.

  2) - dans tous les cas, cela laisserait une empreinte réseau assez
  flagrante : consommation data alors qu'aucune appli data n'est lancée, et
  vu le trafic, on arriverait rapidement à comprendre qu'il s'agit d'un
  programme permettant de copier l'entrée audio vers un serveur distant. En
  supposant que le flux soit crypté pour camoufler un peu l'appli, cela
  génererait une grosse charge CPU, et sur un smartphone passe encore (mais
  bon ça se verrait), mais alors sur un téléphone de génération plus
  ancienne

Mais la question que je me pose, c'est si ce genre  de  chose  était
dans le baseband, qui lui est un ordinateur embarqué dans  le  téléphone
directement lié aux ressources physiques (micro, écouteur, modems...)  ?
Et s'il y avait un remote access pour activer certaines features ?  Dans
ce cas la personne qui prend le contrôle n'aurait pas accès à  l'OS  (et
donc applications, contacts etc..) mais  par  contre  aurait  accès  aux
fonctionnalités de téléphonie.

Toutefois,  j'y  crois  pas  vraiment,  maintenant   que   certaines
personnes comme Harald Welte[1] ont reversé  les  basebands  et  mis  en
évidence leurs fonctionnement, ça aurait  fait  un  grand  ramdam  s'ils
avaient découvert de telles fonctionnalités.

  - Même question lorsqu'il est éteint ? De toutes façons, ça doit
  dépendre des modèles...
  - Certains poussent même le vice encore plus loin en affirmant que
  même batterie retirée, il est toujours possible d'écouter.

Pour ces deux aspects-là, les services  secrets  de  tous  pays  ont
inventé un truc extraordinaire qui s'appelle le mouchard, et en plus  ya
même pas besoin d'un téléphone pour ça :-)

[1] http://laforge.gnumonks.org/papers/gsm_phone-anatomy-latest.pdf

HTH,

-- 
Guyzmo


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [MISC] Téléphones et paranoïa

2012-09-08 Par sujet Henry GUNS
Re bonjour,
on peut même aller plus loin sur l'aspect celulle, en fait quand vous
vous déplacez d'un point A à un point B notamment sur une autoroute ,
les antennes relais donc les cellules sont relativement éloignées les
unes des autres, corrélativement à la vitesse des véhicules, toutes
choses étant égales par ailleurs. vous n'ignorez pas que la puissance du
rayonnement de l'antenne diminue avec le carré de la distance l'antenne
étant dirigée vers le sol. Il ya un moment où on quitte la cellule
active A pour se diriger vers la cellule active de B, or même si vous
pensez que la communication est coupée parce que vous n'entendez plus
votre correspondant, on détermine le GHO : Gap de Hand Over à 5 secondes
généralement pour maintenir artificiellement la communication on ne sait
jamais si vous retrouviez une cellule active avant la fin.
Evidemment ca vous coute de l'argent parce que la com dure 5 secondes de
plus, et que l'opérateur facture, mais de toutes façons il est gagnant
puisque la réémission d'une communication de la cellule suivante
l'obligerait é allouer des ressources qu'il n'a pas obligatoirement sur
ce tronçon.
En ce qui concerne les moyens de contrôle, de suivi de com, d'analyse
etc, de décryptage ils sont bien plus nombreux que vous ne pouvez le
pensez, allez donc faire un tour au Milipol vous aviez besoin de vous en
convaincre.

Le 08/09/2012 23:34, Jean-Tiare LE BIGOT a écrit :
 Bonjour,
 
 Je vois que les aspects écoute on déjà bien été traités. Pour l'aspect
 localisation, c'est plus subtil qu'un oui ou non comme j'ai ici...
 
 De mémoire (je n'ai pas le courage de me replonger dans mes cours),
 Lorsque ton téléphone est en veille (pas en communication mais allumé
 quand même), il informe périodiquement le réseau de sa localisation *sur
 le réseau*. La granularité étant le BSC (groso-modo, un groupe de
 cellule). Il n'y a pas besoin de plus que le réseau fonctionne dans de
 bonnes conditions.
 
 Lorsque tu reçois un appel ou un sms, le réseau a besoin de ta position
 à la cellule près pour éviter de gaspiller les ressources en remettant
 dans toute la zone. Pour cela, le réseau emmet des messages de paging
 dans toute la zone et ton mobile y répond en se connectant sur la
 cellule la plus proche.
 
 Si tu es en campagne et que la cellule fait 5 km de rayon ça te fais une
 belle jambe. Il reste encore 78km² de forêt à fouiller.
 
 Mais l'histoire de s'arrête pas là. Lorsque ton téléphone s'apprête à
 passer en mode communication, la cellule lui alloue *d'abord* un canal
 de contrôle (le SACCH si tu veux les détails). Dans ce canal, le mobile
 envoie notamment la liste des antennes qu'il capte avec la puissance
 qu'il reçoit. Ce n'est pas le réseau qui fait les mesures. C'est le
 téléphone qui les envois. Ça fait partie du protocole et ça permet à
 l’opérateur d'optimiser la répartition des utilisateurs sur des cellules
 voisines en cas de forte charge (en zone bien couverte).
 
 Là où ça deviens intéressant, c'est que le mobile envoi cette
 information avant que ton téléphone sonne. Contrairement à ce que
 laissent penser certain film, il n'y a pas besoin de 5 minutes de
 communications ou whatever :)
 
 Ce processus de localisation est lent et demande plusieurs échantillons
 pour être précis (on rarement dans une environnement radio idéal).
 
 Y a t-il un contre-mesure ? Oui, et tu la connais déjà en fait. Quand tu
 entends les sono ou ta radio hertzienne faire un bruit bizzare, c'est
 précisément que ton téléphone est en train de se localiser. Comme ce
 n'est pas précis, un crépitement ce n'est pas très grave mais si tu en
 as plusieurs d'affilé, il est temps de jeter ton téléphone et changer de
 planque :D
 
 voila voila
 
 Le 2012-09-08 13:37, Gaël a écrit :
 Bonjour FRnOG !

 J'entends depuis longtemps certaines rumeurs, et j'aimerais enfin en
 extraire la vérité :

 - Lorsqu'un GSM n'est pas en communication (cad allumé, mais dans une
 poche
 par exemple), est-il possible pour certaines organisations d'écouter
 via le
 micro du téléphone ?

 - Même question lorsqu'il est éteint ? De toutes façons, ça doit dépendre
 des modèles...

 - Certains poussent même le vice encore plus loin en affirmant que même
 batterie retirée, il est toujours possible d'écouter.


 Je sais qu'il est très facile pour un opérateur d'écouter une ligne, mais
 je me demande à quelle fréquence ils font ça, et pour quels types de
 gens
 ?


 Et dernière question, la localisation : j'imagine qu'il est très
 facile de
 localiser un téléphone, une triangulation avec les 3 antennes les plus
 proches, et hop, finito. Mais, cela nécessite-t-il que le mobile soit en
 communication ?
 Et pour quels genres de cas font-ils ça ?


 Merci d'avance de combler mes faibles connaissances dans ce domaine !



 Gaël

 ---
 Liste de diffusion du FRnOG
 http://www.frnog.org/

 
 


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [MISC] Téléphones et paranoïa

2012-09-08 Par sujet Jérémie Bouillon

On 08/09/2012 19:37, Gaël wrote:

- Lorsqu'un GSM n'est pas en communication (cad allumé, mais dans une poche
par exemple), est-il possible pour certaines organisations d'écouter via le
micro du téléphone ?


Bien sûr. Il existe des tas de techniques pour faire ça, le plus simple 
étant si le téléphone est un smartphone. Alors c'est juste un 
ordinateur, avec du code portable et connu et facile à introduire. 
Fausse app, app vérolée, c'est très simple, il y a d'autres solutions 
plus compliquées (à commencer par les faux serveurs de mise à jour, ou 
l'interception du trafic non chiffré) mais pas moins efficaces.



- Même question lorsqu'il est éteint ? De toutes façons, ça doit dépendre
des modèles...


Oui et non. Il est possible de simuler l’extinction du téléphone, et de 
le garder secrètement allumé pour faire tourner… par exemple une écoute 
du micro, ou une vision de la caméra.


Vu l'autonomie moyenne assez nulle d'un téléphone, surtout d'un 
smartphone, c'est pas vraiment discret.



- Certains poussent même le vice encore plus loin en affirmant que même
batterie retirée, il est toujours possible d'écouter.


Non, ou alors avec modification hardware du téléphone. Si ta femme veut 
vérifier ce que tu fais avec ta secrétaire, aucune chance. Si la DGSE 
veut t'écouter, c'est raisonnablement facile à faire (voir ton modèle de 
téléphone, en équiper un de ce qui faut, et une nuit dupliquer le 
contenu de ton tel sur le nouveau, faire les ajustements –égratignures, 
taches, etc.– puis remplacement). Mais bon, la DGSE a probablement autre 
chose à faire. Et vu la miniaturisation des téléphones, il n'y a pas 
beaucoup de place où mettre une micro-batterie de secours.



Je sais qu'il est très facile pour un opérateur d'écouter une ligne, mais
je me demande à quelle fréquence ils font ça, et pour quels types de gens
?


En théorie, les opérateurs n'ont normalement pas le droit. Ils ont 
l'intermédiaire technique dans certains cas (basiquement sur ordre d'un 
juge, mais pas uniquement) mais leurs employés eux «n'écoutent» pas 
vraiment voir pas du tout.


Quand à la pratique, on attendra le prochain scandale lu dans le Canard 
enchainé pour en savoir plus :-)



Et dernière question, la localisation : j'imagine qu'il est très facile de
localiser un téléphone, une triangulation avec les 3 antennes les plus
proches, et hop, finito. Mais, cela nécessite-t-il que le mobile soit en
communication ?


Non, sinon tu ne pourrais recevoir d'appel. Et comme ça a été dit, 
lecture des réseaux wifi vu par l'appareil, GPS intégré, accéléromètre, 
il y a des compléments bien utiles aux tours GSM.



Et pour quels genres de cas font-ils ça ?


En théorie, si c'est nominatif c'est comme pour les écoutes. Anonyme, ça 
sert pour les statistiques sûrement. Après, je me demande si ils aliment 
des bases internes destinées au marketing. Savoir qu'untel qui utilise 
beaucoup des apps de trains, avions et hôtel, va tous les mois en Corse, 
ça intéresse sûrement les marketeux. Quand à savoir si c'est 
effectivement fait…



---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [MISC] Téléphones et paranoïa

2012-09-08 Par sujet Henry GUNS
Bonsoir,
Juste que le téléphone ne peut être isolé du réseau ou considéré comme
étant un élément dissocié (à moins d'en enlever la carte SIM) , sinon
autant acheter un réveil.
Il existe encore deux autres possibilité d'écoute :
La première on se sert de votre téléphone comme relais mobile
La seconde existait au début des GSM c'était la fonction de verouillage
sur une cellule, on peut toujours s'en servir d'ailleurs.
Pour quelques informations supplémentaires et être sur que je me suis
bien fait comprendre :

Analyse de la communication vocale et de la qualité de la voix

Le  et son logiciel PC associé peuvent émettre et
enregistrer des données vocales reçues via l’interface radio, permettant
ainsi aux utilisateurs d’évaluer la qualité de la voix et d'observer les
communications sur le réseau. Grâce au décodeur vocal, les utilisateurs
peuvent contrôler la voix sur deux intervalles de temps et l'enregistrer
au format Wavesound afin de l'analyser ultérieurement. Le sens et
l'intervalle de temps peuvent être sélectionnés sur une interface
utilisateur conviviale.

Dans des organisations de protection et de sécurité publique, les
appels vocaux et la transmission des données via le réseau TETRA sont de
par nature confidentiels et par conséquent protégés par un cryptage
radio. Dans ces types de réseaux, les fonctions du 
sont assurées par l’option  Static/Dynamic Air Interface Ecnryption.
L’algorithme de cryptage (TEA 1 à 4) et les clés de cryptage doivent
être fournis par l'utilisateur.

Si vous avez besoin de davantage de renseignements n'hésitez pas.
Cordialement
Henry

Le 08/09/2012 23:42, guyzmo+fr...@m0g.net a écrit :
 Hello,
 
 On Sat, Sep 08, 2012 at 10:40:21PM +0200, Henry GUNS wrote:
 Le 08/09/2012 21:13, Refuznikster a écrit :
 [...]
 Ne pensez pas être à l'abri derrière votre mobile sous prétexte que vous
 n'avez vu aucune ligne de code, ici on est dans la propagation de l'onde
 et pas dans le code informatique.
 
 merci de cette mise au point et de nous apprendre quelques trucs sur
 le fonctionnement de l'industrie de l'écoute téléphonique, toutefois, je
 pense que la question posée était surtout sur le téléphone lui-même,  et
 non sur les écoutes côté opérateur, ou entre les deux (on a tous  vu  le
 reportage arte sur echelon qui expliquait que certains  pays  ont  lancé
 des  satellites  pour  capter   les   ondes   perdues   des   téléphones
 portables...)
 
 Maintenant, deux choses :
 [...]
 1) - le code source d'Android etant publié, je pense qu'on aurait trouvé
 depuis longtemps les lignes de codes faisant ça; il faudrait donc sur ces
 téléphones installer une appli tierce. Il faudrait donc un acte
 volontaire.
 Sur les autres OS, cela ferait éventuellement parti du code OS.
 
 Je crois difficilement que ce soit l'OS l'intermédiaire d'écoute, parce
 que ça demanderait beaucoup d'efforts de cacher tout ça.
 
 2) - dans tous les cas, cela laisserait une empreinte réseau assez
 flagrante : consommation data alors qu'aucune appli data n'est lancée, et
 vu le trafic, on arriverait rapidement à comprendre qu'il s'agit d'un
 programme permettant de copier l'entrée audio vers un serveur distant. En
 supposant que le flux soit crypté pour camoufler un peu l'appli, cela
 génererait une grosse charge CPU, et sur un smartphone passe encore (mais
 bon ça se verrait), mais alors sur un téléphone de génération plus
 ancienne
 
 Mais la question que je me pose, c'est si ce genre  de  chose  était
 dans le baseband, qui lui est un ordinateur embarqué dans  le  téléphone
 directement lié aux ressources physiques (micro, écouteur, modems...)  ?
 Et s'il y avait un remote access pour activer certaines features ?  Dans
 ce cas la personne qui prend le contrôle n'aurait pas accès à  l'OS  (et
 donc applications, contacts etc..) mais  par  contre  aurait  accès  aux
 fonctionnalités de téléphonie.
 
 Toutefois,  j'y  crois  pas  vraiment,  maintenant   que   certaines
 personnes comme Harald Welte[1] ont reversé  les  basebands  et  mis  en
 évidence leurs fonctionnement, ça aurait  fait  un  grand  ramdam  s'ils
 avaient découvert de telles fonctionnalités.
 
 - Même question lorsqu'il est éteint ? De toutes façons, ça doit
 dépendre des modèles...
 - Certains poussent même le vice encore plus loin en affirmant que
 même batterie retirée, il est toujours possible d'écouter.
 
 Pour ces deux aspects-là, les services  secrets  de  tous  pays  ont
 inventé un truc extraordinaire qui s'appelle le mouchard, et en plus  ya
 même pas besoin d'un téléphone pour ça :-)
 
 [1] http://laforge.gnumonks.org/papers/gsm_phone-anatomy-latest.pdf
 
 HTH,
 


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [MISC] Téléphones et paranoïa

2012-09-08 Par sujet SD76
Bonsoir,

J'en profite pour vous transmettre ce lien sur les SMS furtif :
http://owni.fr/2012/01/26/vos-sms-furtifs/

sd


Le 9 septembre 2012 00:04, Henry GUNS acce...@free.fr a écrit :

 Bonsoir,
 Juste que le téléphone ne peut être isolé du réseau ou considéré comme
 étant un élément dissocié (à moins d'en enlever la carte SIM) , sinon
 autant acheter un réveil.
 Il existe encore deux autres possibilité d'écoute :
 La première on se sert de votre téléphone comme relais mobile
 La seconde existait au début des GSM c'était la fonction de verouillage
 sur une cellule, on peut toujours s'en servir d'ailleurs.
 Pour quelques informations supplémentaires et être sur que je me suis
 bien fait comprendre :

 Analyse de la communication vocale et de la qualité de la voix

 Le  et son logiciel PC associé peuvent émettre et
 enregistrer des données vocales reçues via l’interface radio, permettant
 ainsi aux utilisateurs d’évaluer la qualité de la voix et d'observer les
 communications sur le réseau. Grâce au décodeur vocal, les utilisateurs
 peuvent contrôler la voix sur deux intervalles de temps et l'enregistrer
 au format Wavesound afin de l'analyser ultérieurement. Le sens et
 l'intervalle de temps peuvent être sélectionnés sur une interface
 utilisateur conviviale.

 Dans des organisations de protection et de sécurité publique, les
 appels vocaux et la transmission des données via le réseau TETRA sont de
 par nature confidentiels et par conséquent protégés par un cryptage
 radio. Dans ces types de réseaux, les fonctions du 
 sont assurées par l’option  Static/Dynamic Air Interface Ecnryption.
 L’algorithme de cryptage (TEA 1 à 4) et les clés de cryptage doivent
 être fournis par l'utilisateur.

 Si vous avez besoin de davantage de renseignements n'hésitez pas.
 Cordialement
 Henry

 Le 08/09/2012 23:42, guyzmo+fr...@m0g.net a écrit :
  Hello,
 
  On Sat, Sep 08, 2012 at 10:40:21PM +0200, Henry GUNS wrote:
  Le 08/09/2012 21:13, Refuznikster a écrit :
  [...]
  Ne pensez pas être à l'abri derrière votre mobile sous prétexte que vous
  n'avez vu aucune ligne de code, ici on est dans la propagation de l'onde
  et pas dans le code informatique.
 
  merci de cette mise au point et de nous apprendre quelques trucs sur
  le fonctionnement de l'industrie de l'écoute téléphonique, toutefois, je
  pense que la question posée était surtout sur le téléphone lui-même,  et
  non sur les écoutes côté opérateur, ou entre les deux (on a tous  vu  le
  reportage arte sur echelon qui expliquait que certains  pays  ont  lancé
  des  satellites  pour  capter   les   ondes   perdues   des   téléphones
  portables...)
 
  Maintenant, deux choses :
  [...]
  1) - le code source d'Android etant publié, je pense qu'on aurait
 trouvé
  depuis longtemps les lignes de codes faisant ça; il faudrait donc sur
 ces
  téléphones installer une appli tierce. Il faudrait donc un acte
  volontaire.
  Sur les autres OS, cela ferait éventuellement parti du code OS.
 
  Je crois difficilement que ce soit l'OS l'intermédiaire d'écoute, parce
  que ça demanderait beaucoup d'efforts de cacher tout ça.
 
  2) - dans tous les cas, cela laisserait une empreinte réseau assez
  flagrante : consommation data alors qu'aucune appli data n'est
 lancée, et
  vu le trafic, on arriverait rapidement à comprendre qu'il s'agit d'un
  programme permettant de copier l'entrée audio vers un serveur
 distant. En
  supposant que le flux soit crypté pour camoufler un peu l'appli, cela
  génererait une grosse charge CPU, et sur un smartphone passe encore
 (mais
  bon ça se verrait), mais alors sur un téléphone de génération plus
  ancienne
 
  Mais la question que je me pose, c'est si ce genre  de  chose  était
  dans le baseband, qui lui est un ordinateur embarqué dans  le  téléphone
  directement lié aux ressources physiques (micro, écouteur, modems...)  ?
  Et s'il y avait un remote access pour activer certaines features ?  Dans
  ce cas la personne qui prend le contrôle n'aurait pas accès à  l'OS  (et
  donc applications, contacts etc..) mais  par  contre  aurait  accès  aux
  fonctionnalités de téléphonie.
 
  Toutefois,  j'y  crois  pas  vraiment,  maintenant   que   certaines
  personnes comme Harald Welte[1] ont reversé  les  basebands  et  mis  en
  évidence leurs fonctionnement, ça aurait  fait  un  grand  ramdam  s'ils
  avaient découvert de telles fonctionnalités.
 
  - Même question lorsqu'il est éteint ? De toutes façons, ça doit
  dépendre des modèles...
  - Certains poussent même le vice encore plus loin en affirmant que
  même batterie retirée, il est toujours possible d'écouter.
 
  Pour ces deux aspects-là, les services  secrets  de  tous  pays  ont
  inventé un truc extraordinaire qui s'appelle le mouchard, et en plus  ya
  même pas besoin d'un téléphone pour ça :-)
 
  [1] http://laforge.gnumonks.org/papers/gsm_phone-anatomy-latest.pdf
 
  HTH,
 


 ---
 Liste de diffusion du 

Re: [FRnOG] [MISC] Téléphones et paranoïa

2012-09-08 Par sujet Olivier Cochard-Labbé
2012/9/8 Gaël gag...@gmail.com:
 Bonjour FRnOG !

Bonsoir,

 J'entends depuis longtemps certaines rumeurs, et j'aimerais enfin en
 extraire la vérité :

 - Lorsqu'un GSM n'est pas en communication (cad allumé, mais dans une poche
 par exemple), est-il possible pour certaines organisations d'écouter via le
 micro du téléphone ?


Je pense que c'est très facile pour un opérateur de transformer
n'importe quel téléphone (pas la peine d'un smartphone) en micro:
1. L'opérateur émet un message pour configurer le téléphone en
«décroché automatique» (il faudrait chercher les possibilités offerte
par les protocoles GSM, je pense à la sous-couhe «Call Control» de la
couche «Connection Management» par exemple);
2. Puis l'opérateur appelle le téléphone dans la foulée.
= Le téléphone ne va pas éméttre la moindre sonnerie et prendre
l'appel, il suffit ensuite d'écouter.

Cordialement,

Olivier


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [MISC] Téléphones et paranoïa

2012-09-08 Par sujet Henry GUNS
Bonjour,

 Tu n'as pas besoin d'avoir un poste infecté ou pas, ici ce n'est pas de
l'informatique mais de la propagation d'ondes, on ne parle pas de la
même chose, si un gsm quelqu'il soit sert de relais pour amplifier et
relayer le signal il est normal que je puisse écouter, non ?

Ce n'est pas l'opérateur qui écoute la ligne pas plus que ton FAI ne lis
tous tes messages, mais il se trouve que l'envoi de message crypté sur
le réseau GSM est soumis à une autorisation délivrée par les autorités
militaires ou de police, donc si tu leur dis que tu vas crypter il y a
encore plus de chance qu'ils t'écoutent sachant que tu es obligé de
fournir le chiffre.
Je vous rappelle que le GSM n'est pas de l'informatique mais de la radio
transmission, souvenez vous de la CB un mec parlait 50 écoutaient, c'est
exactement pareil, d'autant que c'est légal d'écouter au fil de l'eau
sans enregistrer, ni intervenir, la raison d'état on appelle çà.
Si vous ne savez pas quoi faire en février mars, il ya le world mobile
congress à Barcelone, pour toutes vos questions, les instruments de
tests de protocoles etc, pour ceux qui sont attirés par le coté sécurité
: Milipol en 2013 en France, etc ...
Bonne nuit ou bonne journée selon



Le 08/09/2012 20:22, Maxence Rousseau a écrit :
 Le samedi 08 septembre 2012 à 19:37 +0200, Gaël a écrit :
 - Lorsqu'un GSM n'est pas en communication (cad allumé, mais dans une
 poche
 par exemple), est-il possible pour certaines organisations d'écouter
 via le
 micro du téléphone ?

 si il y a le soft qui va bien pq pas mais il y a forcément de la data/3G
 qui sort et à priori ton poste est infecté (volontairement ou pas)... 
 
 - Même question lorsqu'il est éteint ? De toutes façons, ça doit
 dépendre
 des modèles...

 - Certains poussent même le vice encore plus loin en affirmant que
 même
 batterie retirée, il est toujours possible d'écouter.

 ... Envoies moi un mail sans élec et on verra.
 
 
 Je sais qu'il est très facile pour un opérateur d'écouter une ligne,
 mais
 je me demande à quelle fréquence ils font ça, et pour quels types de
 gens
 ?

 L'opérateur n'écoute pas, il fait des sous mais il a une porte ouverte
 pour qui de 'droit'
 
 localiser un téléphone, une triangulation avec les 3 antennes les plus
 proches, et hop, finito. Mais, cela nécessite-t-il que le mobile soit
 en
 communication ?
 Et pour quels genres de cas font-ils ça ?

 
 D'après moi historiser pour tous les GSM, tout le temps.
  
 Pas besoin d'être en comm évidemment, ta position étant toujours
 transmise aux cellules autrement tu ne recevrais pas d'appel entrant !
 
 
 
 
 ---
 Liste de diffusion du FRnOG
 http://www.frnog.org/
 


---
Liste de diffusion du FRnOG
http://www.frnog.org/