Re: [FRnOG] Re: [TECH] Detecter DDos outils et null-router sur quagga
2012/9/8 Emmanuel Thierry m...@sekil.fr Bonjour, Le 6 sept. 2012 à 15:06, Frederic Dhieux a écrit : Oui, iptables s'écroule quand on commence à mettre beaucoup de règles à la suite Est-ce qu'on a une idée du beaucoup en question ? 100 ? 1000 ? 1 ? C'est très dépendant de la façon de coder les règles et de la machine. 100 règles codées sans réelle optimisation peuvent déjà poser problème là où un petit millier, optimisé passera tout seul. Reste qu'un pare-feu implémentant plusieurs centaines de règles reste une aberration. Cordialement. --- Liste de diffusion du FRnOG http://www.frnog.org/ -- Alexis Savin Ingénieur Systèmes/Réseaux/Sécurité --- Liste de diffusion du FRnOG http://www.frnog.org/
Re: [FRnOG] Re: [TECH] Detecter DDos outils et null-router sur quagga
On 08/09/2012 01:58, Emmanuel Thierry wrote: Le 6 sept. 2012 à 15:06, Frederic Dhieux a écrit : Oui, iptables s'écroule quand on commence à mettre beaucoup de règles à la suite Est-ce qu'on a une idée du beaucoup en question ? 100 ? 1000 ? 1 ? Hello, Si tu routes avec Linux et que en plus tu rajoutes de la charge avec des règles alors tu n'a pas les moyens d'encaisser un DDOS un peu sérieux (et ça va très vite) : même si tu protèges le site visé l'ensemble de ton réseau va être impacté plus ou moins sévèrement. L'interface de sortie de ton routeur sur ton réseau n'est pas le goulot d'étranglement parce que ton backbone a une capa supérieure à tes liens externes autrement dit le mal est déjà fait. Je trouve bien plus intéressant de travailler avec tes upstreams pour que le trafic n'arrive pas jusqu'à ton réseau et ainsi - décharger tes routeurs (donc éviter de voir la latence grimper en flèche) - décharger tes liens de transit (congestion) - éviter de voir la facture de transit faire boum trop souvent Donc blackholing en BGP avec des communautés. Ca peut se faire assez facilement en montant un bird sur une sonde avec la liste des IPs blackolées en /32 et /64 dans une table static, envoyée à tes routeurs par un protocol bgp qui distribue le contenu de cette table à tes routeurs en ajoutant la bonne communauté (voire même, routeur par routeur, la communauté de l'upstream qui y est raccordé). La conf est simple et regénérée par ton script de détestion (kill -HUP bird pour qu'il relise sa config). Stratégie de détection dans les grandes lignes : - sflow ou netflow vers une sonde - statistiques à bonne fréquence sur les PPS pour classer les IPs visées - conjuguer éventuellement à une mesure de latence 8--- tant que (vrai) faire collecter les stats classer les IP par nombre de pps si (latence L et pps P) alors si (première IP de la liste a un trafic N fois sum(3 précédentes mesures)/3) alors si (blackholing ON et IP pas whitelistée et IP pas dans la liste a surveiller) alors blackholer IP fin_si ajouter IP dans la liste à surveiller envoyer un mail à l'admin shut IP sinon envoyer les stats a l'admin et lui dire d'améliorer son script ou ses seuils fin_sinon sinon pour chaque (IP dans la liste à surveille) faire cesser de blackholer IP envoyer un mail à l'admin no shut IP fin_faire fin_sinon attendre un peu fin_faire 8--- Algo basique à améliorer. Je suis en train de mettre ça en place sur Gixe (on a pas les moyens d'acheter du Arbor), si qqun veut jouer à développer ça avec moi il sera le bienvenu. ++ Sylvain --- Liste de diffusion du FRnOG http://www.frnog.org/
Re: [FRnOG] Re: [TECH] Detecter DDos outils et null-router sur quagga
Bonjour, Le 8 sept. 2012 à 11:32, Sylvain Vallerot a écrit : On 08/09/2012 01:58, Emmanuel Thierry wrote: Le 6 sept. 2012 à 15:06, Frederic Dhieux a écrit : Oui, iptables s'écroule quand on commence à mettre beaucoup de règles à la suite Est-ce qu'on a une idée du beaucoup en question ? 100 ? 1000 ? 1 ? Si tu routes avec Linux et que en plus tu rajoutes de la charge avec des règles alors tu n'a pas les moyens d'encaisser un DDOS un peu sérieux (et ça va très vite) : même si tu protèges le site visé l'ensemble de ton réseau va être impacté plus ou moins sévèrement. L'interface de sortie de ton routeur sur ton réseau n'est pas le goulot d'étranglement parce que ton backbone a une capa supérieure à tes liens externes autrement dit le mal est déjà fait. Je trouve bien plus intéressant de travailler avec tes upstreams pour que le trafic n'arrive pas jusqu'à ton réseau A vrai dire je pensais à d'autres utilisations que du firewalling (marquage de paquets, sélection d'interface de sortie, etc). Des cas où il y a peu de solutions alternatives ! ;) Mais c'est une bonne idée de faire un test de montée en charge sur ce point. Cordialement. Emmanuel Thierry --- Liste de diffusion du FRnOG http://www.frnog.org/
Re: [FRnOG] Re: [TECH] Detecter DDos outils et null-router sur quagga
On Sat, Sep 8, 2012, at 01:58 AM, Emmanuel Thierry wrote: Est-ce qu'on a une idée du beaucoup en question ? 100 ? 1000 ? 1 ? Meme pas besoin d'une regle. Charger le module conntrack est generalement assez. Sans conntrack, quelques centaines de regles posent pas beaucoup de problemes. Pour plus, faut essayer de hierarchiser un peu. --- Liste de diffusion du FRnOG http://www.frnog.org/
Re: [FRnOG] Re: [TECH] Detecter DDos outils et null-router sur quagga
Le 08/09/2012 18:50, Radu-Adrian Feurdean a écrit : Meme pas besoin d'une regle. Charger le module conntrack est generalement assez. Sans conntrack, quelques centaines de regles posent pas beaucoup de problemes. Pour plus, faut essayer de hierarchiser un peu. le module conntrack pose plutôt problème par rapport au trafic indépendamment des règles, les règles sur certains aspects peuvent charger le serveur, même sans conntrack, si on cumule trop de règles longues à traiter dans le cycle de netfilter. Enfin dans mes souvenirs c'est plutôt ça. Fred --- Liste de diffusion du FRnOG http://www.frnog.org/
[FRnOG] [MISC] Téléphones et paranoïa
Bonjour FRnOG ! J'entends depuis longtemps certaines rumeurs, et j'aimerais enfin en extraire la vérité : - Lorsqu'un GSM n'est pas en communication (cad allumé, mais dans une poche par exemple), est-il possible pour certaines organisations d'écouter via le micro du téléphone ? - Même question lorsqu'il est éteint ? De toutes façons, ça doit dépendre des modèles... - Certains poussent même le vice encore plus loin en affirmant que même batterie retirée, il est toujours possible d'écouter. Je sais qu'il est très facile pour un opérateur d'écouter une ligne, mais je me demande à quelle fréquence ils font ça, et pour quels types de gens ? Et dernière question, la localisation : j'imagine qu'il est très facile de localiser un téléphone, une triangulation avec les 3 antennes les plus proches, et hop, finito. Mais, cela nécessite-t-il que le mobile soit en communication ? Et pour quels genres de cas font-ils ça ? Merci d'avance de combler mes faibles connaissances dans ce domaine ! Gaël --- Liste de diffusion du FRnOG http://www.frnog.org/
Re: [FRnOG] Re: [TECH] Detecter DDos outils et null-router sur quagga
Ce qu il faut surtout avec conntrack c est augmenter l allocation de memoire par defaut pour le module Sent from my iPad On 8 Sep 2012, at 18:02, Frederic Dhieux frede...@syn.fr wrote: Le 08/09/2012 18:50, Radu-Adrian Feurdean a écrit : Meme pas besoin d'une regle. Charger le module conntrack est generalement assez. Sans conntrack, quelques centaines de regles posent pas beaucoup de problemes. Pour plus, faut essayer de hierarchiser un peu. le module conntrack pose plutôt problème par rapport au trafic indépendamment des règles, les règles sur certains aspects peuvent charger le serveur, même sans conntrack, si on cumule trop de règles longues à traiter dans le cycle de netfilter. Enfin dans mes souvenirs c'est plutôt ça. Fred --- Liste de diffusion du FRnOG http://www.frnog.org/ --- Liste de diffusion du FRnOG http://www.frnog.org/
Re: [FRnOG] [MISC] Téléphones et paranoïa
Le samedi 08 septembre 2012 à 19:37 +0200, Gaël a écrit : - Lorsqu'un GSM n'est pas en communication (cad allumé, mais dans une poche par exemple), est-il possible pour certaines organisations d'écouter via le micro du téléphone ? si il y a le soft qui va bien pq pas mais il y a forcément de la data/3G qui sort et à priori ton poste est infecté (volontairement ou pas)... - Même question lorsqu'il est éteint ? De toutes façons, ça doit dépendre des modèles... - Certains poussent même le vice encore plus loin en affirmant que même batterie retirée, il est toujours possible d'écouter. ... Envoies moi un mail sans élec et on verra. Je sais qu'il est très facile pour un opérateur d'écouter une ligne, mais je me demande à quelle fréquence ils font ça, et pour quels types de gens ? L'opérateur n'écoute pas, il fait des sous mais il a une porte ouverte pour qui de 'droit' localiser un téléphone, une triangulation avec les 3 antennes les plus proches, et hop, finito. Mais, cela nécessite-t-il que le mobile soit en communication ? Et pour quels genres de cas font-ils ça ? D'après moi historiser pour tous les GSM, tout le temps. Pas besoin d'être en comm évidemment, ta position étant toujours transmise aux cellules autrement tu ne recevrais pas d'appel entrant ! --- Liste de diffusion du FRnOG http://www.frnog.org/
Re: [FRnOG] [MISC] Téléphones et paranoïa
- Lorsqu'un GSM n'est pas en communication (cad allumé, mais dans une poche par exemple), est-il possible pour certaines organisations d'écouter via le micro du téléphone ? Techniquement c'est surement faisable, puisqu'il est possible d'utiliser le micro pour par exemple faire une recherche via la reconnaissance vocale. Il est donc possible techniquement d'imaginer une application permettant de rediriger le flux audio du téléphone vers un fichier, ou un enregistrement sur le réseau data. Avec les websockets en HTML5, on peut même le faire sur une page web, en ouvrant un socket vers le serveur, et en copiant dans un fichier distant je pense, mais je suis pas spécialiste de cette techno. Evidemment, ça laisserait quand meme pas mal de traces. Maintenant on peut toujours imaginer un virus permettant de faire ça, mais bonjour le code pour qu'il soit portable multiplateforme (à part en Java, ça serait pas facile) Maintenant, deux choses : 1) - le code source d'Android etant publié, je pense qu'on aurait trouvé depuis longtemps les lignes de codes faisant ça; il faudrait donc sur ces téléphones installer une appli tierce. Il faudrait donc un acte volontaire. Sur les autres OS, cela ferait éventuellement parti du code OS. 2) - dans tous les cas, cela laisserait une empreinte réseau assez flagrante : consommation data alors qu'aucune appli data n'est lancée, et vu le trafic, on arriverait rapidement à comprendre qu'il s'agit d'un programme permettant de copier l'entrée audio vers un serveur distant. En supposant que le flux soit crypté pour camoufler un peu l'appli, cela génererait une grosse charge CPU, et sur un smartphone passe encore (mais bon ça se verrait), mais alors sur un téléphone de génération plus ancienne bon courage... Ensuite, il reste à expliquer où on copierait ces données (la destination serait facilement traçable, et l'identité rapidement découverte), et pour en faire quoi. En France, on avait 56.6 millions de clients en 2009. Partons sur 1% de clients espionnés en simultanée, on tourne à 56 capture de flux audio... en simultané. C'est pas évident de trouver une plateforme pour copier 56 entrée audio en live, et tout ça sans que ça se sache. Si sur cette plateforme, tu fais tourner des algorithmes pour analyser le flux audio et trouver des mots clefs (à supposer qu'ils existent, et soient fiables, ce dont je doute. Ca existe des serveurs Siri ? :D), ça doit prendre tout Globalswitch à Clichy pour heberger tout ça. Pas facile à camoufler du coup. Si c'est fait en manuel, cela represente 56 personnes pour écouter les communications en live. La encore, pas facile à cacher. Bref, c'est très peu crédible (pour rester gentil et correct, pas dire direct que c'est de la science fiction). - Même question lorsqu'il est éteint ? De toutes façons, ça doit dépendre des modèles... - Certains poussent même le vice encore plus loin en affirmant que même batterie retirée, il est toujours possible d'écouter. Y a même une nana qui a appelé le service client d'Apple pour le confirmer qu'il y avait des GPS dans les batteries des iMac pour tracer les gens. Et même aux US, on verrait des extraterrestres aux abords de base aérienne. Ecouter les rumeurs n’empêchent pas d'avoir un minimum d'esprit critique... --- Liste de diffusion du FRnOG http://www.frnog.org/
Re: [FRnOG] [MISC] Téléphones et paranoïa
localiser un téléphone, une triangulation avec les 3 antennes les plus proches, et hop, finito. Mais, cela nécessite-t-il que le mobile soit en communication ? Et pour quels genres de cas font-ils ça ? D'après moi historiser pour tous les GSM, tout le temps. Pas besoin d'être en comm évidemment, ta position étant toujours transmise aux cellules autrement tu ne recevrais pas d'appel entrant ! Du point de vue opérateur, il faut que le téléphone soit connecté au réseau (pas besoin qu'il soit en communication), mais la précision reste de l'ordre de la cellule (ou DES cellules par lequel le téléphone est vu). Du point de vue du téléphone, si il est équipé d'un GPS, n'importe quelle appli locale peut récuperer cette info, et l'archiver localement sur le téléphone. Après il suffit d'envoyer les infos stockées en local vers un serveur distant pour avoir un historique complet. On peut compléter l'info avec la vision réseau opérateur (si le GPS est désactivé), la visibilité de hotspot wifi, puis avec l’accéléromètre des derniers smartphones, il suffit d'une position ponctuelle pour en déduire les positions suivantes pendant un certain laps de temps (donc pas besoin d'avoir une géolocalisation constante). Au hasard, c'est ce que fait Latitude de Google Maps. --- Liste de diffusion du FRnOG http://www.frnog.org/
Re: [FRnOG] [MISC] Téléphones et paranoïa
Bonjour Le 8 septembre 2012 19:37, Gaël gag...@gmail.com a écrit : Bonjour FRnOG ! J'entends depuis longtemps certaines rumeurs, et j'aimerais enfin en extraire la vérité : - Lorsqu'un GSM n'est pas en communication (cad allumé, mais dans une poche par exemple), est-il possible pour certaines organisations d'écouter via le micro du téléphone ? OUI - Même question lorsqu'il est éteint ? De toutes façons, ça doit dépendre des modèles... NON sauf si il y a un système autonome dedans mais là c'est harware pas logiciel - Certains poussent même le vice encore plus loin en affirmant que même batterie retirée, il est toujours possible d'écouter. IDEM FAUX Je sais qu'il est très facile pour un opérateur d'écouter une ligne, mais je me demande à quelle fréquence ils font ça, et pour quels types de gens ? Et dernière question, la localisation : j'imagine qu'il est très facile de localiser un téléphone, une triangulation avec les 3 antennes les plus proches, et hop, finito. Mais, cela nécessite-t-il que le mobile soit en communication ? Juste allumé Et pour quels genres de cas font-ils ça ? Sur commission d'un juge Merci d'avance de combler mes faibles connaissances dans ce domaine ! Gaël --- Liste de diffusion du FRnOG http://www.frnog.org/ -- Xavier Lemaire Fax 33 244 84 05 15 TEL FR 33 2 22 06 41 02 GSM Morocco 212 6 58 30 01 81 GSM Morocco 212 6 02 06 76 77 xav...@zelites.org --- Liste de diffusion du FRnOG http://www.frnog.org/
Re: [FRnOG] [MISC] Téléphones et paranoïa
Maintenant on peut toujours imaginer un virus permettant de faire ça, mais bonjour le code pour qu'il soit portable multiplateforme (à part en Java, ça serait pas facile) On a déja eu dfes virus récupérant les identifinats que ce soit sous ios ou android bon bien sur il faut que la personne installe le soft. Maintenant, deux choses : 1) - le code source d'Android etant publié, je pense qu'on aurait trouvé depuis longtemps les lignes de codes faisant ça; il faudrait donc sur ces téléphones installer une appli tierce. Il faudrait donc un acte volontaire. Sur les autres OS, cela ferait éventuellement parti du code OS. On a jamais parlé via les os mais des problèmes techniques ou alors j'ai loupé quelque chose. Secundo je suis entièrement d'accord avec les autres réponses données. Mais je rajouterais ce qui va invalider ton point deux. La 1er soit je balance une appli. vérolé sans passer par un market mais le problème si je cherche à espionner quelqu'un c'est de connaitre ma cible non ? Bref mal barré si je balance un virus ce sera pour trouver plutôt des identifiants et autres c'est beaucoup plus rentable. Si dans le cas où je cherche une cible il faut que celle-ci soit précise. Donc on en revient à l'installation par un tiers (ou d'un opérateur sous commission rogatoire via un juge) d'une application pour espionner la personne sur un téléphone donné. Sont habilités à faire ça, nos services de police dans le cas de surveillances et autres. Voilou, 2) - dans tous les cas, cela laisserait une empreinte réseau assez flagrante : consommation data alors qu'aucune appli data n'est lancée, et vu le trafic, on arriverait rapidement à comprendre qu'il s'agit d'un programme permettant de copier l'entrée audio vers un serveur distant. En supposant que le flux soit crypté pour camoufler un peu l'appli, cela génererait une grosse charge CPU, et sur un smartphone passe encore (mais bon ça se verrait), mais alors sur un téléphone de génération plus ancienne bon courage... Ensuite, il reste à expliquer où on copierait ces données (la destination serait facilement traçable, et l'identité rapidement découverte), et pour en faire quoi. En France, on avait 56.6 millions de clients en 2009. Partons sur 1% de clients espionnés en simultanée, on tourne à 56 capture de flux audio... en simultané. C'est pas évident de trouver une plateforme pour copier 56 entrée audio en live, et tout ça sans que ça se sache. Si sur cette plateforme, tu fais tourner des algorithmes pour analyser le flux audio et trouver des mots clefs (à supposer qu'ils existent, et soient fiables, ce dont je doute. Ca existe des serveurs Siri ? :D), ça doit prendre tout Globalswitch à Clichy pour heberger tout ça. Pas facile à camoufler du coup. Si c'est fait en manuel, cela represente 56 personnes pour écouter les communications en live. La encore, pas facile à cacher. Bref, c'est très peu crédible (pour rester gentil et correct, pas dire direct que c'est de la science fiction). - Même question lorsqu'il est éteint ? De toutes façons, ça doit dépendre des modèles... - Certains poussent même le vice encore plus loin en affirmant que même batterie retirée, il est toujours possible d'écouter. Y a même une nana qui a appelé le service client d'Apple pour le confirmer qu'il y avait des GPS dans les batteries des iMac pour tracer les gens. Et même aux US, on verrait des extraterrestres aux abords de base aérienne. Ecouter les rumeurs n’empêchent pas d'avoir un minimum d'esprit critique... --- Liste de diffusion du FRnOG http://www.frnog.org/ -- --- Refuznik --- Liste de diffusion du FRnOG http://www.frnog.org/
Re: [FRnOG] [MISC] Téléphones et paranoïa
Bonjour, Je crois que vous omettez certains détails tant techniques que policiers ou de défense nationale. Premièrement il y a plusieurs systèmes décrit comme systèmes de mesures et contre mesures (TM) qui sont en mesure d'écouter et de décrypter les communications tout en étant transparent sur le réseau, c'est le cas notamment du TAA que la société Willtek (aujourd'hui Aeroflex) a commercialisé (j'en suis l'ancien agent commercial donc je connais bien la problématique et les solutions), même si le système était basé sur la technilogie Tetra on sait faire pareil pour Tetrapol alors pour les mobiles c'est encore plus simple. Deuxièmement vous semblez oublier qu'en fait toutes les communications sont écoutées au fil de l'eau et que seules certaines sont suivies, il ne s'agit pas du réseau Echelon mais seulement d'impératifs de police voire de défense nationale. Ne pensez pas être à l'abri derrière votre mobile sous prétexte que vous n'avez vu aucune ligne de code, ici on est dans la propagation de l'onde et pas dans le code informatique. Le 08/09/2012 21:13, Refuznikster a écrit : Maintenant on peut toujours imaginer un virus permettant de faire ça, mais bonjour le code pour qu'il soit portable multiplateforme (à part en Java, ça serait pas facile) On a déja eu dfes virus récupérant les identifinats que ce soit sous ios ou android bon bien sur il faut que la personne installe le soft. Maintenant, deux choses : 1) - le code source d'Android etant publié, je pense qu'on aurait trouvé depuis longtemps les lignes de codes faisant ça; il faudrait donc sur ces téléphones installer une appli tierce. Il faudrait donc un acte volontaire. Sur les autres OS, cela ferait éventuellement parti du code OS. On a jamais parlé via les os mais des problèmes techniques ou alors j'ai loupé quelque chose. Secundo je suis entièrement d'accord avec les autres réponses données. Mais je rajouterais ce qui va invalider ton point deux. La 1er soit je balance une appli. vérolé sans passer par un market mais le problème si je cherche à espionner quelqu'un c'est de connaitre ma cible non ? Bref mal barré si je balance un virus ce sera pour trouver plutôt des identifiants et autres c'est beaucoup plus rentable. Si dans le cas où je cherche une cible il faut que celle-ci soit précise. Donc on en revient à l'installation par un tiers (ou d'un opérateur sous commission rogatoire via un juge) d'une application pour espionner la personne sur un téléphone donné. Sont habilités à faire ça, nos services de police dans le cas de surveillances et autres. Voilou, 2) - dans tous les cas, cela laisserait une empreinte réseau assez flagrante : consommation data alors qu'aucune appli data n'est lancée, et vu le trafic, on arriverait rapidement à comprendre qu'il s'agit d'un programme permettant de copier l'entrée audio vers un serveur distant. En supposant que le flux soit crypté pour camoufler un peu l'appli, cela génererait une grosse charge CPU, et sur un smartphone passe encore (mais bon ça se verrait), mais alors sur un téléphone de génération plus ancienne bon courage... Ensuite, il reste à expliquer où on copierait ces données (la destination serait facilement traçable, et l'identité rapidement découverte), et pour en faire quoi. En France, on avait 56.6 millions de clients en 2009. Partons sur 1% de clients espionnés en simultanée, on tourne à 56 capture de flux audio... en simultané. C'est pas évident de trouver une plateforme pour copier 56 entrée audio en live, et tout ça sans que ça se sache. Si sur cette plateforme, tu fais tourner des algorithmes pour analyser le flux audio et trouver des mots clefs (à supposer qu'ils existent, et soient fiables, ce dont je doute. Ca existe des serveurs Siri ? :D), ça doit prendre tout Globalswitch à Clichy pour heberger tout ça. Pas facile à camoufler du coup. Si c'est fait en manuel, cela represente 56 personnes pour écouter les communications en live. La encore, pas facile à cacher. Bref, c'est très peu crédible (pour rester gentil et correct, pas dire direct que c'est de la science fiction). - Même question lorsqu'il est éteint ? De toutes façons, ça doit dépendre des modèles... - Certains poussent même le vice encore plus loin en affirmant que même batterie retirée, il est toujours possible d'écouter. Y a même une nana qui a appelé le service client d'Apple pour le confirmer qu'il y avait des GPS dans les batteries des iMac pour tracer les gens. Et même aux US, on verrait des extraterrestres aux abords de base aérienne. Ecouter les rumeurs n’empêchent pas d'avoir un minimum d'esprit critique... --- Liste de diffusion du FRnOG http://www.frnog.org/ --- Liste de diffusion du FRnOG http://www.frnog.org/
Re: [FRnOG] [MISC] Téléphones et paranoïa
Bonjour, Je vois que les aspects écoute on déjà bien été traités. Pour l'aspect localisation, c'est plus subtil qu'un oui ou non comme j'ai ici... De mémoire (je n'ai pas le courage de me replonger dans mes cours), Lorsque ton téléphone est en veille (pas en communication mais allumé quand même), il informe périodiquement le réseau de sa localisation *sur le réseau*. La granularité étant le BSC (groso-modo, un groupe de cellule). Il n'y a pas besoin de plus que le réseau fonctionne dans de bonnes conditions. Lorsque tu reçois un appel ou un sms, le réseau a besoin de ta position à la cellule près pour éviter de gaspiller les ressources en remettant dans toute la zone. Pour cela, le réseau emmet des messages de paging dans toute la zone et ton mobile y répond en se connectant sur la cellule la plus proche. Si tu es en campagne et que la cellule fait 5 km de rayon ça te fais une belle jambe. Il reste encore 78km² de forêt à fouiller. Mais l'histoire de s'arrête pas là. Lorsque ton téléphone s'apprête à passer en mode communication, la cellule lui alloue *d'abord* un canal de contrôle (le SACCH si tu veux les détails). Dans ce canal, le mobile envoie notamment la liste des antennes qu'il capte avec la puissance qu'il reçoit. Ce n'est pas le réseau qui fait les mesures. C'est le téléphone qui les envois. Ça fait partie du protocole et ça permet à l’opérateur d'optimiser la répartition des utilisateurs sur des cellules voisines en cas de forte charge (en zone bien couverte). Là où ça deviens intéressant, c'est que le mobile envoi cette information avant que ton téléphone sonne. Contrairement à ce que laissent penser certain film, il n'y a pas besoin de 5 minutes de communications ou whatever :) Ce processus de localisation est lent et demande plusieurs échantillons pour être précis (on rarement dans une environnement radio idéal). Y a t-il un contre-mesure ? Oui, et tu la connais déjà en fait. Quand tu entends les sono ou ta radio hertzienne faire un bruit bizzare, c'est précisément que ton téléphone est en train de se localiser. Comme ce n'est pas précis, un crépitement ce n'est pas très grave mais si tu en as plusieurs d'affilé, il est temps de jeter ton téléphone et changer de planque :D voila voila Le 2012-09-08 13:37, Gaël a écrit : Bonjour FRnOG ! J'entends depuis longtemps certaines rumeurs, et j'aimerais enfin en extraire la vérité : - Lorsqu'un GSM n'est pas en communication (cad allumé, mais dans une poche par exemple), est-il possible pour certaines organisations d'écouter via le micro du téléphone ? - Même question lorsqu'il est éteint ? De toutes façons, ça doit dépendre des modèles... - Certains poussent même le vice encore plus loin en affirmant que même batterie retirée, il est toujours possible d'écouter. Je sais qu'il est très facile pour un opérateur d'écouter une ligne, mais je me demande à quelle fréquence ils font ça, et pour quels types de gens ? Et dernière question, la localisation : j'imagine qu'il est très facile de localiser un téléphone, une triangulation avec les 3 antennes les plus proches, et hop, finito. Mais, cela nécessite-t-il que le mobile soit en communication ? Et pour quels genres de cas font-ils ça ? Merci d'avance de combler mes faibles connaissances dans ce domaine ! Gaël --- Liste de diffusion du FRnOG http://www.frnog.org/ -- Jean-Tiare LE BIGOT Étudiant INSA 4TC --- Liste de diffusion du FRnOG http://www.frnog.org/
Re: [FRnOG] [MISC] Téléphones et paranoïa
Hello, On Sat, Sep 08, 2012 at 10:40:21PM +0200, Henry GUNS wrote: Le 08/09/2012 21:13, Refuznikster a écrit : [...] Ne pensez pas être à l'abri derrière votre mobile sous prétexte que vous n'avez vu aucune ligne de code, ici on est dans la propagation de l'onde et pas dans le code informatique. merci de cette mise au point et de nous apprendre quelques trucs sur le fonctionnement de l'industrie de l'écoute téléphonique, toutefois, je pense que la question posée était surtout sur le téléphone lui-même, et non sur les écoutes côté opérateur, ou entre les deux (on a tous vu le reportage arte sur echelon qui expliquait que certains pays ont lancé des satellites pour capter les ondes perdues des téléphones portables...) Maintenant, deux choses : [...] 1) - le code source d'Android etant publié, je pense qu'on aurait trouvé depuis longtemps les lignes de codes faisant ça; il faudrait donc sur ces téléphones installer une appli tierce. Il faudrait donc un acte volontaire. Sur les autres OS, cela ferait éventuellement parti du code OS. Je crois difficilement que ce soit l'OS l'intermédiaire d'écoute, parce que ça demanderait beaucoup d'efforts de cacher tout ça. 2) - dans tous les cas, cela laisserait une empreinte réseau assez flagrante : consommation data alors qu'aucune appli data n'est lancée, et vu le trafic, on arriverait rapidement à comprendre qu'il s'agit d'un programme permettant de copier l'entrée audio vers un serveur distant. En supposant que le flux soit crypté pour camoufler un peu l'appli, cela génererait une grosse charge CPU, et sur un smartphone passe encore (mais bon ça se verrait), mais alors sur un téléphone de génération plus ancienne Mais la question que je me pose, c'est si ce genre de chose était dans le baseband, qui lui est un ordinateur embarqué dans le téléphone directement lié aux ressources physiques (micro, écouteur, modems...) ? Et s'il y avait un remote access pour activer certaines features ? Dans ce cas la personne qui prend le contrôle n'aurait pas accès à l'OS (et donc applications, contacts etc..) mais par contre aurait accès aux fonctionnalités de téléphonie. Toutefois, j'y crois pas vraiment, maintenant que certaines personnes comme Harald Welte[1] ont reversé les basebands et mis en évidence leurs fonctionnement, ça aurait fait un grand ramdam s'ils avaient découvert de telles fonctionnalités. - Même question lorsqu'il est éteint ? De toutes façons, ça doit dépendre des modèles... - Certains poussent même le vice encore plus loin en affirmant que même batterie retirée, il est toujours possible d'écouter. Pour ces deux aspects-là, les services secrets de tous pays ont inventé un truc extraordinaire qui s'appelle le mouchard, et en plus ya même pas besoin d'un téléphone pour ça :-) [1] http://laforge.gnumonks.org/papers/gsm_phone-anatomy-latest.pdf HTH, -- Guyzmo --- Liste de diffusion du FRnOG http://www.frnog.org/
Re: [FRnOG] [MISC] Téléphones et paranoïa
Re bonjour, on peut même aller plus loin sur l'aspect celulle, en fait quand vous vous déplacez d'un point A à un point B notamment sur une autoroute , les antennes relais donc les cellules sont relativement éloignées les unes des autres, corrélativement à la vitesse des véhicules, toutes choses étant égales par ailleurs. vous n'ignorez pas que la puissance du rayonnement de l'antenne diminue avec le carré de la distance l'antenne étant dirigée vers le sol. Il ya un moment où on quitte la cellule active A pour se diriger vers la cellule active de B, or même si vous pensez que la communication est coupée parce que vous n'entendez plus votre correspondant, on détermine le GHO : Gap de Hand Over à 5 secondes généralement pour maintenir artificiellement la communication on ne sait jamais si vous retrouviez une cellule active avant la fin. Evidemment ca vous coute de l'argent parce que la com dure 5 secondes de plus, et que l'opérateur facture, mais de toutes façons il est gagnant puisque la réémission d'une communication de la cellule suivante l'obligerait é allouer des ressources qu'il n'a pas obligatoirement sur ce tronçon. En ce qui concerne les moyens de contrôle, de suivi de com, d'analyse etc, de décryptage ils sont bien plus nombreux que vous ne pouvez le pensez, allez donc faire un tour au Milipol vous aviez besoin de vous en convaincre. Le 08/09/2012 23:34, Jean-Tiare LE BIGOT a écrit : Bonjour, Je vois que les aspects écoute on déjà bien été traités. Pour l'aspect localisation, c'est plus subtil qu'un oui ou non comme j'ai ici... De mémoire (je n'ai pas le courage de me replonger dans mes cours), Lorsque ton téléphone est en veille (pas en communication mais allumé quand même), il informe périodiquement le réseau de sa localisation *sur le réseau*. La granularité étant le BSC (groso-modo, un groupe de cellule). Il n'y a pas besoin de plus que le réseau fonctionne dans de bonnes conditions. Lorsque tu reçois un appel ou un sms, le réseau a besoin de ta position à la cellule près pour éviter de gaspiller les ressources en remettant dans toute la zone. Pour cela, le réseau emmet des messages de paging dans toute la zone et ton mobile y répond en se connectant sur la cellule la plus proche. Si tu es en campagne et que la cellule fait 5 km de rayon ça te fais une belle jambe. Il reste encore 78km² de forêt à fouiller. Mais l'histoire de s'arrête pas là. Lorsque ton téléphone s'apprête à passer en mode communication, la cellule lui alloue *d'abord* un canal de contrôle (le SACCH si tu veux les détails). Dans ce canal, le mobile envoie notamment la liste des antennes qu'il capte avec la puissance qu'il reçoit. Ce n'est pas le réseau qui fait les mesures. C'est le téléphone qui les envois. Ça fait partie du protocole et ça permet à l’opérateur d'optimiser la répartition des utilisateurs sur des cellules voisines en cas de forte charge (en zone bien couverte). Là où ça deviens intéressant, c'est que le mobile envoi cette information avant que ton téléphone sonne. Contrairement à ce que laissent penser certain film, il n'y a pas besoin de 5 minutes de communications ou whatever :) Ce processus de localisation est lent et demande plusieurs échantillons pour être précis (on rarement dans une environnement radio idéal). Y a t-il un contre-mesure ? Oui, et tu la connais déjà en fait. Quand tu entends les sono ou ta radio hertzienne faire un bruit bizzare, c'est précisément que ton téléphone est en train de se localiser. Comme ce n'est pas précis, un crépitement ce n'est pas très grave mais si tu en as plusieurs d'affilé, il est temps de jeter ton téléphone et changer de planque :D voila voila Le 2012-09-08 13:37, Gaël a écrit : Bonjour FRnOG ! J'entends depuis longtemps certaines rumeurs, et j'aimerais enfin en extraire la vérité : - Lorsqu'un GSM n'est pas en communication (cad allumé, mais dans une poche par exemple), est-il possible pour certaines organisations d'écouter via le micro du téléphone ? - Même question lorsqu'il est éteint ? De toutes façons, ça doit dépendre des modèles... - Certains poussent même le vice encore plus loin en affirmant que même batterie retirée, il est toujours possible d'écouter. Je sais qu'il est très facile pour un opérateur d'écouter une ligne, mais je me demande à quelle fréquence ils font ça, et pour quels types de gens ? Et dernière question, la localisation : j'imagine qu'il est très facile de localiser un téléphone, une triangulation avec les 3 antennes les plus proches, et hop, finito. Mais, cela nécessite-t-il que le mobile soit en communication ? Et pour quels genres de cas font-ils ça ? Merci d'avance de combler mes faibles connaissances dans ce domaine ! Gaël --- Liste de diffusion du FRnOG http://www.frnog.org/ --- Liste de diffusion du FRnOG http://www.frnog.org/
Re: [FRnOG] [MISC] Téléphones et paranoïa
On 08/09/2012 19:37, Gaël wrote: - Lorsqu'un GSM n'est pas en communication (cad allumé, mais dans une poche par exemple), est-il possible pour certaines organisations d'écouter via le micro du téléphone ? Bien sûr. Il existe des tas de techniques pour faire ça, le plus simple étant si le téléphone est un smartphone. Alors c'est juste un ordinateur, avec du code portable et connu et facile à introduire. Fausse app, app vérolée, c'est très simple, il y a d'autres solutions plus compliquées (à commencer par les faux serveurs de mise à jour, ou l'interception du trafic non chiffré) mais pas moins efficaces. - Même question lorsqu'il est éteint ? De toutes façons, ça doit dépendre des modèles... Oui et non. Il est possible de simuler l’extinction du téléphone, et de le garder secrètement allumé pour faire tourner… par exemple une écoute du micro, ou une vision de la caméra. Vu l'autonomie moyenne assez nulle d'un téléphone, surtout d'un smartphone, c'est pas vraiment discret. - Certains poussent même le vice encore plus loin en affirmant que même batterie retirée, il est toujours possible d'écouter. Non, ou alors avec modification hardware du téléphone. Si ta femme veut vérifier ce que tu fais avec ta secrétaire, aucune chance. Si la DGSE veut t'écouter, c'est raisonnablement facile à faire (voir ton modèle de téléphone, en équiper un de ce qui faut, et une nuit dupliquer le contenu de ton tel sur le nouveau, faire les ajustements –égratignures, taches, etc.– puis remplacement). Mais bon, la DGSE a probablement autre chose à faire. Et vu la miniaturisation des téléphones, il n'y a pas beaucoup de place où mettre une micro-batterie de secours. Je sais qu'il est très facile pour un opérateur d'écouter une ligne, mais je me demande à quelle fréquence ils font ça, et pour quels types de gens ? En théorie, les opérateurs n'ont normalement pas le droit. Ils ont l'intermédiaire technique dans certains cas (basiquement sur ordre d'un juge, mais pas uniquement) mais leurs employés eux «n'écoutent» pas vraiment voir pas du tout. Quand à la pratique, on attendra le prochain scandale lu dans le Canard enchainé pour en savoir plus :-) Et dernière question, la localisation : j'imagine qu'il est très facile de localiser un téléphone, une triangulation avec les 3 antennes les plus proches, et hop, finito. Mais, cela nécessite-t-il que le mobile soit en communication ? Non, sinon tu ne pourrais recevoir d'appel. Et comme ça a été dit, lecture des réseaux wifi vu par l'appareil, GPS intégré, accéléromètre, il y a des compléments bien utiles aux tours GSM. Et pour quels genres de cas font-ils ça ? En théorie, si c'est nominatif c'est comme pour les écoutes. Anonyme, ça sert pour les statistiques sûrement. Après, je me demande si ils aliment des bases internes destinées au marketing. Savoir qu'untel qui utilise beaucoup des apps de trains, avions et hôtel, va tous les mois en Corse, ça intéresse sûrement les marketeux. Quand à savoir si c'est effectivement fait… --- Liste de diffusion du FRnOG http://www.frnog.org/
Re: [FRnOG] [MISC] Téléphones et paranoïa
Bonsoir, Juste que le téléphone ne peut être isolé du réseau ou considéré comme étant un élément dissocié (à moins d'en enlever la carte SIM) , sinon autant acheter un réveil. Il existe encore deux autres possibilité d'écoute : La première on se sert de votre téléphone comme relais mobile La seconde existait au début des GSM c'était la fonction de verouillage sur une cellule, on peut toujours s'en servir d'ailleurs. Pour quelques informations supplémentaires et être sur que je me suis bien fait comprendre : Analyse de la communication vocale et de la qualité de la voix Le et son logiciel PC associé peuvent émettre et enregistrer des données vocales reçues via l’interface radio, permettant ainsi aux utilisateurs d’évaluer la qualité de la voix et d'observer les communications sur le réseau. Grâce au décodeur vocal, les utilisateurs peuvent contrôler la voix sur deux intervalles de temps et l'enregistrer au format Wavesound afin de l'analyser ultérieurement. Le sens et l'intervalle de temps peuvent être sélectionnés sur une interface utilisateur conviviale. Dans des organisations de protection et de sécurité publique, les appels vocaux et la transmission des données via le réseau TETRA sont de par nature confidentiels et par conséquent protégés par un cryptage radio. Dans ces types de réseaux, les fonctions du sont assurées par l’option Static/Dynamic Air Interface Ecnryption. L’algorithme de cryptage (TEA 1 à 4) et les clés de cryptage doivent être fournis par l'utilisateur. Si vous avez besoin de davantage de renseignements n'hésitez pas. Cordialement Henry Le 08/09/2012 23:42, guyzmo+fr...@m0g.net a écrit : Hello, On Sat, Sep 08, 2012 at 10:40:21PM +0200, Henry GUNS wrote: Le 08/09/2012 21:13, Refuznikster a écrit : [...] Ne pensez pas être à l'abri derrière votre mobile sous prétexte que vous n'avez vu aucune ligne de code, ici on est dans la propagation de l'onde et pas dans le code informatique. merci de cette mise au point et de nous apprendre quelques trucs sur le fonctionnement de l'industrie de l'écoute téléphonique, toutefois, je pense que la question posée était surtout sur le téléphone lui-même, et non sur les écoutes côté opérateur, ou entre les deux (on a tous vu le reportage arte sur echelon qui expliquait que certains pays ont lancé des satellites pour capter les ondes perdues des téléphones portables...) Maintenant, deux choses : [...] 1) - le code source d'Android etant publié, je pense qu'on aurait trouvé depuis longtemps les lignes de codes faisant ça; il faudrait donc sur ces téléphones installer une appli tierce. Il faudrait donc un acte volontaire. Sur les autres OS, cela ferait éventuellement parti du code OS. Je crois difficilement que ce soit l'OS l'intermédiaire d'écoute, parce que ça demanderait beaucoup d'efforts de cacher tout ça. 2) - dans tous les cas, cela laisserait une empreinte réseau assez flagrante : consommation data alors qu'aucune appli data n'est lancée, et vu le trafic, on arriverait rapidement à comprendre qu'il s'agit d'un programme permettant de copier l'entrée audio vers un serveur distant. En supposant que le flux soit crypté pour camoufler un peu l'appli, cela génererait une grosse charge CPU, et sur un smartphone passe encore (mais bon ça se verrait), mais alors sur un téléphone de génération plus ancienne Mais la question que je me pose, c'est si ce genre de chose était dans le baseband, qui lui est un ordinateur embarqué dans le téléphone directement lié aux ressources physiques (micro, écouteur, modems...) ? Et s'il y avait un remote access pour activer certaines features ? Dans ce cas la personne qui prend le contrôle n'aurait pas accès à l'OS (et donc applications, contacts etc..) mais par contre aurait accès aux fonctionnalités de téléphonie. Toutefois, j'y crois pas vraiment, maintenant que certaines personnes comme Harald Welte[1] ont reversé les basebands et mis en évidence leurs fonctionnement, ça aurait fait un grand ramdam s'ils avaient découvert de telles fonctionnalités. - Même question lorsqu'il est éteint ? De toutes façons, ça doit dépendre des modèles... - Certains poussent même le vice encore plus loin en affirmant que même batterie retirée, il est toujours possible d'écouter. Pour ces deux aspects-là, les services secrets de tous pays ont inventé un truc extraordinaire qui s'appelle le mouchard, et en plus ya même pas besoin d'un téléphone pour ça :-) [1] http://laforge.gnumonks.org/papers/gsm_phone-anatomy-latest.pdf HTH, --- Liste de diffusion du FRnOG http://www.frnog.org/
Re: [FRnOG] [MISC] Téléphones et paranoïa
Bonsoir, J'en profite pour vous transmettre ce lien sur les SMS furtif : http://owni.fr/2012/01/26/vos-sms-furtifs/ sd Le 9 septembre 2012 00:04, Henry GUNS acce...@free.fr a écrit : Bonsoir, Juste que le téléphone ne peut être isolé du réseau ou considéré comme étant un élément dissocié (à moins d'en enlever la carte SIM) , sinon autant acheter un réveil. Il existe encore deux autres possibilité d'écoute : La première on se sert de votre téléphone comme relais mobile La seconde existait au début des GSM c'était la fonction de verouillage sur une cellule, on peut toujours s'en servir d'ailleurs. Pour quelques informations supplémentaires et être sur que je me suis bien fait comprendre : Analyse de la communication vocale et de la qualité de la voix Le et son logiciel PC associé peuvent émettre et enregistrer des données vocales reçues via l’interface radio, permettant ainsi aux utilisateurs d’évaluer la qualité de la voix et d'observer les communications sur le réseau. Grâce au décodeur vocal, les utilisateurs peuvent contrôler la voix sur deux intervalles de temps et l'enregistrer au format Wavesound afin de l'analyser ultérieurement. Le sens et l'intervalle de temps peuvent être sélectionnés sur une interface utilisateur conviviale. Dans des organisations de protection et de sécurité publique, les appels vocaux et la transmission des données via le réseau TETRA sont de par nature confidentiels et par conséquent protégés par un cryptage radio. Dans ces types de réseaux, les fonctions du sont assurées par l’option Static/Dynamic Air Interface Ecnryption. L’algorithme de cryptage (TEA 1 à 4) et les clés de cryptage doivent être fournis par l'utilisateur. Si vous avez besoin de davantage de renseignements n'hésitez pas. Cordialement Henry Le 08/09/2012 23:42, guyzmo+fr...@m0g.net a écrit : Hello, On Sat, Sep 08, 2012 at 10:40:21PM +0200, Henry GUNS wrote: Le 08/09/2012 21:13, Refuznikster a écrit : [...] Ne pensez pas être à l'abri derrière votre mobile sous prétexte que vous n'avez vu aucune ligne de code, ici on est dans la propagation de l'onde et pas dans le code informatique. merci de cette mise au point et de nous apprendre quelques trucs sur le fonctionnement de l'industrie de l'écoute téléphonique, toutefois, je pense que la question posée était surtout sur le téléphone lui-même, et non sur les écoutes côté opérateur, ou entre les deux (on a tous vu le reportage arte sur echelon qui expliquait que certains pays ont lancé des satellites pour capter les ondes perdues des téléphones portables...) Maintenant, deux choses : [...] 1) - le code source d'Android etant publié, je pense qu'on aurait trouvé depuis longtemps les lignes de codes faisant ça; il faudrait donc sur ces téléphones installer une appli tierce. Il faudrait donc un acte volontaire. Sur les autres OS, cela ferait éventuellement parti du code OS. Je crois difficilement que ce soit l'OS l'intermédiaire d'écoute, parce que ça demanderait beaucoup d'efforts de cacher tout ça. 2) - dans tous les cas, cela laisserait une empreinte réseau assez flagrante : consommation data alors qu'aucune appli data n'est lancée, et vu le trafic, on arriverait rapidement à comprendre qu'il s'agit d'un programme permettant de copier l'entrée audio vers un serveur distant. En supposant que le flux soit crypté pour camoufler un peu l'appli, cela génererait une grosse charge CPU, et sur un smartphone passe encore (mais bon ça se verrait), mais alors sur un téléphone de génération plus ancienne Mais la question que je me pose, c'est si ce genre de chose était dans le baseband, qui lui est un ordinateur embarqué dans le téléphone directement lié aux ressources physiques (micro, écouteur, modems...) ? Et s'il y avait un remote access pour activer certaines features ? Dans ce cas la personne qui prend le contrôle n'aurait pas accès à l'OS (et donc applications, contacts etc..) mais par contre aurait accès aux fonctionnalités de téléphonie. Toutefois, j'y crois pas vraiment, maintenant que certaines personnes comme Harald Welte[1] ont reversé les basebands et mis en évidence leurs fonctionnement, ça aurait fait un grand ramdam s'ils avaient découvert de telles fonctionnalités. - Même question lorsqu'il est éteint ? De toutes façons, ça doit dépendre des modèles... - Certains poussent même le vice encore plus loin en affirmant que même batterie retirée, il est toujours possible d'écouter. Pour ces deux aspects-là, les services secrets de tous pays ont inventé un truc extraordinaire qui s'appelle le mouchard, et en plus ya même pas besoin d'un téléphone pour ça :-) [1] http://laforge.gnumonks.org/papers/gsm_phone-anatomy-latest.pdf HTH, --- Liste de diffusion du
Re: [FRnOG] [MISC] Téléphones et paranoïa
2012/9/8 Gaël gag...@gmail.com: Bonjour FRnOG ! Bonsoir, J'entends depuis longtemps certaines rumeurs, et j'aimerais enfin en extraire la vérité : - Lorsqu'un GSM n'est pas en communication (cad allumé, mais dans une poche par exemple), est-il possible pour certaines organisations d'écouter via le micro du téléphone ? Je pense que c'est très facile pour un opérateur de transformer n'importe quel téléphone (pas la peine d'un smartphone) en micro: 1. L'opérateur émet un message pour configurer le téléphone en «décroché automatique» (il faudrait chercher les possibilités offerte par les protocoles GSM, je pense à la sous-couhe «Call Control» de la couche «Connection Management» par exemple); 2. Puis l'opérateur appelle le téléphone dans la foulée. = Le téléphone ne va pas éméttre la moindre sonnerie et prendre l'appel, il suffit ensuite d'écouter. Cordialement, Olivier --- Liste de diffusion du FRnOG http://www.frnog.org/
Re: [FRnOG] [MISC] Téléphones et paranoïa
Bonjour, Tu n'as pas besoin d'avoir un poste infecté ou pas, ici ce n'est pas de l'informatique mais de la propagation d'ondes, on ne parle pas de la même chose, si un gsm quelqu'il soit sert de relais pour amplifier et relayer le signal il est normal que je puisse écouter, non ? Ce n'est pas l'opérateur qui écoute la ligne pas plus que ton FAI ne lis tous tes messages, mais il se trouve que l'envoi de message crypté sur le réseau GSM est soumis à une autorisation délivrée par les autorités militaires ou de police, donc si tu leur dis que tu vas crypter il y a encore plus de chance qu'ils t'écoutent sachant que tu es obligé de fournir le chiffre. Je vous rappelle que le GSM n'est pas de l'informatique mais de la radio transmission, souvenez vous de la CB un mec parlait 50 écoutaient, c'est exactement pareil, d'autant que c'est légal d'écouter au fil de l'eau sans enregistrer, ni intervenir, la raison d'état on appelle çà. Si vous ne savez pas quoi faire en février mars, il ya le world mobile congress à Barcelone, pour toutes vos questions, les instruments de tests de protocoles etc, pour ceux qui sont attirés par le coté sécurité : Milipol en 2013 en France, etc ... Bonne nuit ou bonne journée selon Le 08/09/2012 20:22, Maxence Rousseau a écrit : Le samedi 08 septembre 2012 à 19:37 +0200, Gaël a écrit : - Lorsqu'un GSM n'est pas en communication (cad allumé, mais dans une poche par exemple), est-il possible pour certaines organisations d'écouter via le micro du téléphone ? si il y a le soft qui va bien pq pas mais il y a forcément de la data/3G qui sort et à priori ton poste est infecté (volontairement ou pas)... - Même question lorsqu'il est éteint ? De toutes façons, ça doit dépendre des modèles... - Certains poussent même le vice encore plus loin en affirmant que même batterie retirée, il est toujours possible d'écouter. ... Envoies moi un mail sans élec et on verra. Je sais qu'il est très facile pour un opérateur d'écouter une ligne, mais je me demande à quelle fréquence ils font ça, et pour quels types de gens ? L'opérateur n'écoute pas, il fait des sous mais il a une porte ouverte pour qui de 'droit' localiser un téléphone, une triangulation avec les 3 antennes les plus proches, et hop, finito. Mais, cela nécessite-t-il que le mobile soit en communication ? Et pour quels genres de cas font-ils ça ? D'après moi historiser pour tous les GSM, tout le temps. Pas besoin d'être en comm évidemment, ta position étant toujours transmise aux cellules autrement tu ne recevrais pas d'appel entrant ! --- Liste de diffusion du FRnOG http://www.frnog.org/ --- Liste de diffusion du FRnOG http://www.frnog.org/