Maintenant on peut toujours imaginer un virus permettant de faire ça, mais
bonjour le code pour qu'il soit portable multiplateforme (à part en Java,
ça serait pas facile)


On a déja eu dfes virus récupérant les identifinats que ce soit sous ios
ou android bon bien sur il faut que la personne installe le soft.

Maintenant, deux choses :
1) - le code source d'Android etant publié, je pense qu'on aurait trouvé
depuis longtemps les lignes de codes faisant ça; il faudrait donc sur ces
téléphones installer une appli tierce. Il faudrait donc un acte volontaire.
Sur les autres OS, cela ferait éventuellement parti du code OS.

On a jamais parlé via les os mais des problèmes techniques ou alors j'ai
loupé quelque chose.
Secundo je suis entièrement d'accord avec les autres réponses données.
Mais je rajouterais ce qui va invalider ton point deux.

La 1er soit je balance une appli. vérolé sans passer par un market mais le
problème si je cherche à espionner quelqu'un c'est de connaitre ma cible
non ?
Bref mal barré si je balance un virus ce sera pour trouver plutôt des
identifiants et autres c'est beaucoup plus rentable.

Si dans le cas où je cherche une cible il faut que celle-ci soit précise.
Donc on en revient à l'installation par un tiers (ou d'un opérateur sous
commission rogatoire via un juge) d'une application pour espionner la
personne sur un téléphone donné. Sont habilités à faire ça, nos services
de police dans le cas de surveillances et autres.

Voilou,

2) - dans tous les cas, cela laisserait une empreinte réseau assez
flagrante : consommation data alors qu'aucune appli data n'est lancée, et
vu le trafic, on arriverait rapidement à comprendre qu'il s'agit d'un
programme permettant de copier l'entrée audio vers un serveur distant. En
supposant que le flux soit crypté pour camoufler un peu l'appli, cela
génererait une grosse charge CPU, et sur un smartphone passe encore (mais
bon ça se verrait), mais alors sur un téléphone de génération plus ancienne
bon courage...

Ensuite, il reste à expliquer où on copierait ces données (la destination
serait facilement traçable, et l'identité rapidement découverte), et pour
en faire quoi.
En France, on avait 56.6 millions de clients en 2009. Partons sur 1% de
clients espionnés en simultanée, on tourne à 560000 capture de flux
audio... en simultané. C'est pas évident de trouver une plateforme pour
copier 560000 entrée audio en live, et tout ça sans que ça se sache.

Si sur cette plateforme, tu fais tourner des algorithmes pour analyser le
flux audio et trouver des mots clefs (à supposer qu'ils existent, et soient
fiables, ce dont je doute. Ca existe des serveurs Siri ? :D), ça doit
prendre tout Globalswitch à Clichy pour heberger tout ça. Pas facile à
camoufler du coup.

Si c'est fait en "manuel", cela represente 560000 personnes pour écouter
les communications en live. La encore, pas facile à cacher.

Bref, c'est très peu crédible (pour rester gentil et correct, pas dire
direct que c'est de la science fiction).


- Même question lorsqu'il est éteint ? De toutes façons, ça doit
dépendre des modèles...

- Certains poussent même le vice encore plus loin en affirmant que
même batterie retirée, il est toujours possible d'écouter.


Y a même une nana qui a appelé le service client d'Apple pour le confirmer
qu'il y avait des GPS dans les batteries des iMac pour tracer les gens.
Et même aux US, on verrait des extraterrestres aux abords de base aérienne.

Ecouter les rumeurs n’empêchent pas d'avoir un minimum d'esprit critique...

---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/


--
-----------------------
Refuznik


---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/

Répondre à