Re: [FRnOG] [MISC] Téléphones et paranoïa
Bonjour, Tu n'as pas besoin d'avoir un poste infecté ou pas, ici ce n'est pas de l'informatique mais de la propagation d'ondes, on ne parle pas de la même chose, si un gsm quelqu'il soit sert de relais pour amplifier et relayer le signal il est normal que je puisse écouter, non ? Ce n'est pas l'opérateur qui écoute la ligne pas plus que ton FAI ne lis tous tes messages, mais il se trouve que l'envoi de message crypté sur le réseau GSM est soumis à une autorisation délivrée par les autorités militaires ou de police, donc si tu leur dis que tu vas crypter il y a encore plus de chance qu'ils t'écoutent sachant que tu es obligé de fournir le chiffre. Je vous rappelle que le GSM n'est pas de l'informatique mais de la radio transmission, souvenez vous de la CB un mec parlait 50 écoutaient, c'est exactement pareil, d'autant que c'est légal d'écouter au fil de l'eau sans enregistrer, ni intervenir, la raison d'état on appelle çà. Si vous ne savez pas quoi faire en février mars, il ya le world mobile congress à Barcelone, pour toutes vos questions, les instruments de tests de protocoles etc, pour ceux qui sont attirés par le coté sécurité : Milipol en 2013 en France, etc ... Bonne nuit ou bonne journée selon Le 08/09/2012 20:22, Maxence Rousseau a écrit : > Le samedi 08 septembre 2012 à 19:37 +0200, Gaël a écrit : >> - Lorsqu'un GSM n'est pas en communication (cad allumé, mais dans une >> poche >> par exemple), est-il possible pour certaines organisations d'écouter >> via le >> micro du téléphone ? >> > si il y a le soft qui va bien pq pas mais il y a forcément de la data/3G > qui sort et à priori ton poste est infecté (volontairement ou pas)... > >> - Même question lorsqu'il est éteint ? De toutes façons, ça doit >> dépendre >> des modèles... >> >> - Certains poussent même le vice encore plus loin en affirmant que >> même >> batterie retirée, il est toujours possible d'écouter. >> > ... Envoies moi un mail sans élec et on verra. > > >> Je sais qu'il est très facile pour un opérateur d'écouter une ligne, >> mais >> je me demande à quelle fréquence ils font ça, et pour quels "types" de >> gens >> ? >> > L'opérateur n'écoute pas, il fait des sous mais il a une porte ouverte > pour qui de 'droit' > >> localiser un téléphone, une triangulation avec les 3 antennes les plus >> proches, et hop, finito. Mais, cela nécessite-t-il que le mobile soit > en >> communication ? >> Et pour quels genres de cas font-ils ça ? >> > > D'après moi historiser pour tous les GSM, tout le temps. > > Pas besoin d'être en comm évidemment, ta position étant toujours > transmise aux cellules autrement tu ne recevrais pas d'appel entrant ! > > > > > --- > Liste de diffusion du FRnOG > http://www.frnog.org/ > --- Liste de diffusion du FRnOG http://www.frnog.org/
Re: [FRnOG] [MISC] Téléphones et paranoïa
Bonsoir, Juste que le téléphone ne peut être isolé du réseau ou considéré comme étant un élément dissocié (à moins d'en enlever la carte SIM) , sinon autant acheter un réveil. Il existe encore deux autres possibilité d'écoute : La première on se sert de votre téléphone comme relais mobile La seconde existait au début des GSM c'était la fonction de verouillage sur une cellule, on peut toujours s'en servir d'ailleurs. Pour quelques informations supplémentaires et être sur que je me suis bien fait comprendre : Analyse de la communication vocale et de la qualité de la voix "Le et son logiciel PC associé peuvent émettre et enregistrer des données vocales reçues via l’interface radio, permettant ainsi aux utilisateurs d’évaluer la qualité de la voix et d'observer les communications sur le réseau. Grâce au décodeur vocal, les utilisateurs peuvent contrôler la voix sur deux intervalles de temps et l'enregistrer au format Wavesound afin de l'analyser ultérieurement. Le sens et l'intervalle de temps peuvent être sélectionnés sur une interface utilisateur conviviale." "Dans des organisations de protection et de sécurité publique, les appels vocaux et la transmission des données via le réseau TETRA sont de par nature confidentiels et par conséquent protégés par un cryptage radio. Dans ces types de réseaux, les fonctions du sont assurées par l’option Static/Dynamic Air Interface Ecnryption. L’algorithme de cryptage (TEA 1 à 4) et les clés de cryptage doivent être fournis par l'utilisateur." Si vous avez besoin de davantage de renseignements n'hésitez pas. Cordialement Henry Le 08/09/2012 23:42, guyzmo+fr...@m0g.net a écrit : > Hello, > > On Sat, Sep 08, 2012 at 10:40:21PM +0200, Henry GUNS wrote: >> Le 08/09/2012 21:13, Refuznikster a écrit : > [...] >> Ne pensez pas être à l'abri derrière votre mobile sous prétexte que vous >> n'avez vu aucune ligne de code, ici on est dans la propagation de l'onde >> et pas dans le code informatique. > > merci de cette mise au point et de nous apprendre quelques trucs sur > le fonctionnement de l'industrie de l'écoute téléphonique, toutefois, je > pense que la question posée était surtout sur le téléphone lui-même, et > non sur les écoutes côté opérateur, ou entre les deux (on a tous vu le > reportage arte sur echelon qui expliquait que certains pays ont lancé > des satellites pour capter les ondes perdues des téléphones > portables...) > >>>> Maintenant, deux choses : > [...] >>>> 1) - le code source d'Android etant publié, je pense qu'on aurait trouvé >>>> depuis longtemps les lignes de codes faisant ça; il faudrait donc sur ces >>>> téléphones installer une appli tierce. Il faudrait donc un acte >>>> volontaire. >>>> Sur les autres OS, cela ferait éventuellement parti du code OS. > > Je crois difficilement que ce soit l'OS l'intermédiaire d'écoute, parce > que ça demanderait beaucoup d'efforts de cacher tout ça. > >>>> 2) - dans tous les cas, cela laisserait une empreinte réseau assez >>>> flagrante : consommation data alors qu'aucune appli data n'est lancée, et >>>> vu le trafic, on arriverait rapidement à comprendre qu'il s'agit d'un >>>> programme permettant de copier l'entrée audio vers un serveur distant. En >>>> supposant que le flux soit crypté pour camoufler un peu l'appli, cela >>>> génererait une grosse charge CPU, et sur un smartphone passe encore (mais >>>> bon ça se verrait), mais alors sur un téléphone de génération plus >>>> ancienne > > Mais la question que je me pose, c'est si ce genre de chose était > dans le baseband, qui lui est un ordinateur embarqué dans le téléphone > directement lié aux ressources physiques (micro, écouteur, modems...) ? > Et s'il y avait un remote access pour activer certaines features ? Dans > ce cas la personne qui prend le contrôle n'aurait pas accès à l'OS (et > donc applications, contacts etc..) mais par contre aurait accès aux > fonctionnalités de téléphonie. > > Toutefois, j'y crois pas vraiment, maintenant que certaines > personnes comme Harald Welte[1] ont reversé les basebands et mis en > évidence leurs fonctionnement, ça aurait fait un grand ramdam s'ils > avaient découvert de telles fonctionnalités. > >>>> - Même question lorsqu'il est éteint ? De toutes façons, ça doit >>>>> dépendre des modèles... >>>>> - Certains poussent même le vice encore plus loin en affirmant que >>>>> même batterie retirée, il est toujours possible d'écouter. > > Pour ces deux aspects-là, les services secrets de tous pays ont > inventé un truc extraordinaire qui s'appelle le mouchard, et en plus ya > même pas besoin d'un téléphone pour ça :-) > > [1] http://laforge.gnumonks.org/papers/gsm_phone-anatomy-latest.pdf > > HTH, > --- Liste de diffusion du FRnOG http://www.frnog.org/
Re: [FRnOG] [MISC] Téléphones et paranoïa
Re bonjour, on peut même aller plus loin sur l'aspect celulle, en fait quand vous vous déplacez d'un point A à un point B notamment sur une autoroute , les antennes relais donc les cellules sont relativement éloignées les unes des autres, corrélativement à la vitesse des véhicules, toutes choses étant égales par ailleurs. vous n'ignorez pas que la puissance du rayonnement de l'antenne diminue avec le carré de la distance l'antenne étant dirigée vers le sol. Il ya un moment où on quitte la cellule active A pour se diriger vers la cellule active de B, or même si vous pensez que la communication est coupée parce que vous n'entendez plus votre correspondant, on détermine le GHO : Gap de Hand Over à 5 secondes généralement pour maintenir artificiellement la communication on ne sait jamais si vous retrouviez une cellule active avant la fin. Evidemment ca vous coute de l'argent parce que la com dure 5 secondes de plus, et que l'opérateur facture, mais de toutes façons il est gagnant puisque la réémission d'une communication de la cellule suivante l'obligerait é allouer des ressources qu'il n'a pas obligatoirement sur ce tronçon. En ce qui concerne les moyens de contrôle, de suivi de com, d'analyse etc, de décryptage ils sont bien plus nombreux que vous ne pouvez le pensez, allez donc faire un tour au Milipol vous aviez besoin de vous en convaincre. Le 08/09/2012 23:34, Jean-Tiare LE BIGOT a écrit : > Bonjour, > > Je vois que les aspects "écoute" on déjà bien été traités. Pour l'aspect > localisation, c'est plus subtil qu'un "oui" ou "non" comme j'ai ici... > > De mémoire (je n'ai pas le courage de me replonger dans mes cours), > Lorsque ton téléphone est en veille (pas en communication mais allumé > quand même), il informe périodiquement le réseau de sa localisation *sur > le réseau*. La granularité étant le BSC (groso-modo, un groupe de > cellule). Il n'y a pas besoin de plus que le réseau fonctionne dans de > bonnes conditions. > > Lorsque tu reçois un appel ou un sms, le réseau a besoin de ta position > à la cellule près pour éviter de gaspiller les ressources en remettant > dans toute la zone. Pour cela, le réseau emmet des messages de "paging" > dans toute la zone et ton mobile y répond en se connectant sur la > cellule la plus proche. > > Si tu es en campagne et que la cellule fait 5 km de rayon ça te fais une > belle jambe. Il reste encore 78km² de forêt à fouiller. > > Mais l'histoire de s'arrête pas là. Lorsque ton téléphone s'apprête à > passer en mode communication, la cellule lui alloue *d'abord* un canal > de contrôle (le SACCH si tu veux les détails). Dans ce canal, le mobile > envoie notamment la liste des antennes qu'il capte avec la puissance > qu'il reçoit. Ce n'est pas le réseau qui fait les mesures. C'est le > téléphone qui les envois. Ça fait partie du protocole et ça permet à > l’opérateur d'optimiser la répartition des utilisateurs sur des cellules > voisines en cas de forte charge (en zone bien couverte). > > Là où ça deviens intéressant, c'est que le mobile envoi cette > information avant que ton téléphone sonne. Contrairement à ce que > laissent penser certain film, il n'y a pas besoin de 5 minutes de > communications ou whatever :) > > Ce processus de localisation est lent et demande plusieurs échantillons > pour être précis (on rarement dans une environnement radio idéal). > > Y a t-il un contre-mesure ? Oui, et tu la connais déjà en fait. Quand tu > entends les sono ou ta radio hertzienne faire un bruit bizzare, c'est > précisément que ton téléphone est en train de se localiser. Comme ce > n'est pas précis, un crépitement ce n'est pas très grave mais si tu en > as plusieurs d'affilé, il est temps de jeter ton téléphone et changer de > planque :D > > voila voila > > Le 2012-09-08 13:37, Gaël a écrit : >> Bonjour FRnOG ! >> >> J'entends depuis longtemps certaines rumeurs, et j'aimerais enfin en >> extraire la vérité : >> >> - Lorsqu'un GSM n'est pas en communication (cad allumé, mais dans une >> poche >> par exemple), est-il possible pour certaines organisations d'écouter >> via le >> micro du téléphone ? >> >> - Même question lorsqu'il est éteint ? De toutes façons, ça doit dépendre >> des modèles... >> >> - Certains poussent même le vice encore plus loin en affirmant que même >> batterie retirée, il est toujours possible d'écouter. >> >> >> Je sais qu'il est très facile pour un opérateur d'écouter une ligne, mais >> je me demande à quelle fréquence ils font ça, et pour quels "types" de >> gens >> ? >> >> >> Et dernière question, la localisation : j'imagine qu'il est très >> facile de >> localiser un téléphone, une triangulation avec les 3 antennes les plus >> proches, et hop, finito. Mais, cela nécessite-t-il que le mobile soit en >> communication ? >> Et pour quels genres de cas font-ils ça ? >> >> >> Merci d'avance de combler mes faibles connaissances dans ce domaine ! >> >> >> >> Gaël >> >> --- >> Liste de diffusion du FRnOG >> http://www.frnog.or
Re: [FRnOG] [MISC] Téléphones et paranoïa
Bonjour, Je crois que vous omettez certains détails tant techniques que policiers ou de défense nationale. Premièrement il y a plusieurs systèmes décrit comme systèmes de mesures et contre mesures (T&M) qui sont en mesure d'écouter et de décrypter les communications tout en étant transparent sur le réseau, c'est le cas notamment du TAA que la société Willtek (aujourd'hui Aeroflex) a commercialisé (j'en suis l'ancien agent commercial donc je connais bien la problématique et les solutions), même si le système était basé sur la technilogie Tetra on sait faire pareil pour Tetrapol alors pour les mobiles c'est encore plus simple. Deuxièmement vous semblez oublier qu'en fait toutes les communications sont écoutées au fil de l'eau et que seules certaines sont suivies, il ne s'agit pas du réseau Echelon mais seulement d'impératifs de police voire de défense nationale. Ne pensez pas être à l'abri derrière votre mobile sous prétexte que vous n'avez vu aucune ligne de code, ici on est dans la propagation de l'onde et pas dans le code informatique. Le 08/09/2012 21:13, Refuznikster a écrit : >> Maintenant on peut toujours imaginer un virus permettant de faire ça, >> mais >> bonjour le code pour qu'il soit portable multiplateforme (à part en Java, >> ça serait pas facile) >> > > On a déja eu dfes virus récupérant les identifinats que ce soit sous ios > ou android bon bien sur il faut que la personne installe le soft. > >> Maintenant, deux choses : >> 1) - le code source d'Android etant publié, je pense qu'on aurait trouvé >> depuis longtemps les lignes de codes faisant ça; il faudrait donc sur ces >> téléphones installer une appli tierce. Il faudrait donc un acte >> volontaire. >> Sur les autres OS, cela ferait éventuellement parti du code OS. > > On a jamais parlé via les os mais des problèmes techniques ou alors j'ai > loupé quelque chose. > Secundo je suis entièrement d'accord avec les autres réponses données. > Mais je rajouterais ce qui va invalider ton point deux. > > La 1er soit je balance une appli. vérolé sans passer par un market mais le > problème si je cherche à espionner quelqu'un c'est de connaitre ma cible > non ? > Bref mal barré si je balance un virus ce sera pour trouver plutôt des > identifiants et autres c'est beaucoup plus rentable. > > Si dans le cas où je cherche une cible il faut que celle-ci soit précise. > Donc on en revient à l'installation par un tiers (ou d'un opérateur sous > commission rogatoire via un juge) d'une application pour espionner la > personne sur un téléphone donné. Sont habilités à faire ça, nos services > de police dans le cas de surveillances et autres. > > Voilou, > >> 2) - dans tous les cas, cela laisserait une empreinte réseau assez >> flagrante : consommation data alors qu'aucune appli data n'est lancée, et >> vu le trafic, on arriverait rapidement à comprendre qu'il s'agit d'un >> programme permettant de copier l'entrée audio vers un serveur distant. En >> supposant que le flux soit crypté pour camoufler un peu l'appli, cela >> génererait une grosse charge CPU, et sur un smartphone passe encore (mais >> bon ça se verrait), mais alors sur un téléphone de génération plus >> ancienne >> bon courage... >> >> Ensuite, il reste à expliquer où on copierait ces données (la destination >> serait facilement traçable, et l'identité rapidement découverte), et pour >> en faire quoi. >> En France, on avait 56.6 millions de clients en 2009. Partons sur 1% de >> clients espionnés en simultanée, on tourne à 56 capture de flux >> audio... en simultané. C'est pas évident de trouver une plateforme pour >> copier 56 entrée audio en live, et tout ça sans que ça se sache. >> >> Si sur cette plateforme, tu fais tourner des algorithmes pour analyser le >> flux audio et trouver des mots clefs (à supposer qu'ils existent, et >> soient >> fiables, ce dont je doute. Ca existe des serveurs Siri ? :D), ça doit >> prendre tout Globalswitch à Clichy pour heberger tout ça. Pas facile à >> camoufler du coup. >> >> Si c'est fait en "manuel", cela represente 56 personnes pour écouter >> les communications en live. La encore, pas facile à cacher. >> >> Bref, c'est très peu crédible (pour rester gentil et correct, pas dire >> direct que c'est de la science fiction). >> >> >> - Même question lorsqu'il est éteint ? De toutes façons, ça doit >>> dépendre des modèles... >>> >>> - Certains poussent même le vice encore plus loin en affirmant que >>> même batterie retirée, il est toujours possible d'écouter. >>> >> >> Y a même une nana qui a appelé le service client d'Apple pour le >> confirmer >> qu'il y avait des GPS dans les batteries des iMac pour tracer les gens. >> Et même aux US, on verrait des extraterrestres aux abords de base >> aérienne. >> >> Ecouter les rumeurs n’empêchent pas d'avoir un minimum d'esprit >> critique... >> >> --- >> Liste de diffusion du FRnOG >> http://www.frnog.org/ > > --- Liste de diffusion du FRnOG http://www.
Re: [FRnOG] [MISC] Choix de SFP ?
Mettre du gasoil dans un moteur essence n'est pas identique à un toner noname, ainsi si vous achetez un véhicule de marque X et que vous faites effectuer les révisions ailleurs que dans le réseau de ma marque même pendant la durée de la garantie (à savoir généralement la première année) la garantie légale s'applique quand même, car ce n'est pas le consommable qui est en cause mais le fonctionnement du matériel en lui même, aussi je ne pense pas qu'en allant devant les tribunaux pour ce genre de problème vous perdriez parce que justement il y a déjà jurisprudence en la matière et que dans votre cas elle peut être étendue puisqu'elle est réputée être "in bonum partem" c'est à dire en votre faveur. Je vais rechercher la jurisprudence pour vous citer les sources exactes. Cdt. Le 31/03/2012 17:47, Sébastien FOUTREL a écrit : Il serait interessant d'avoir l'avis d'un juriste sur ce genre de question pour laquelle tout le monde crie au FUD. Mais je ne crois pas que vous gagneriez au tribunal face a Renault si vous aviez mis du gasoil dans un moteur essence. Mettre un sfp noname quand le constructeur annonce que la garantie ne fonctionne qu'avec les siens, pour moi c'est a peu pres le meme principe. SI j'ai tout faux, je veux bien qu'on m'explique. J'aime etre moins bête. Merci par avance. Le 31 mars 2012 16:35, Cyril Bouthors a écrit : Bonjour, Concernant la garantie switch + SFP, je crois comprendre que c'est le même cas que pour les imprimantes de marque avec toner noname : l'assistance et la garantie ne peuvent vous aider à faire fonctionner les deux ensemble. Il suffit alors de retirer le noname et éventuellement le remplacer pour continuer le processus. Exemple : mon imprimante HP imprime très mal avec du noname, j'appelle la hotline, ils ne peuvent pas prendre en compte mon appel tant que le noname est là. Je le remplace par un HP standard sur les conseils du hotliner et le process continue. Cela me parait tout à fait normal car ils ne peuvent garantir le fonctionnement de leur matériel avec tous les toners exotiques plus ou moins standard de la planète. Je pense que ça doit être pareil pour les SFP. Les commerciaux s'en servent bien sûr pour extrapoler et faire croire au client qu'il n'y a pas de garantie avec du noname, ce qui est bien sûr un gros FUD qu'un juriste débutant saurait défendre comme abusif. Pensez à prévoir un SFP de la bonne marque le jour où on doit faire appel à l'assistance. Cordialement -- Cyril Bouthors - Administration Système, Infogérance ISVTEC SARL, 14 avenue de l'Opéra, 75001 Paris 1 rue Émile Zola, 69002 Lyon Tél : 01 40 75 09 08 - Fax : 01 77 72 57 24 --- Liste de diffusion du FRnOG http://www.frnog.org/ --- Liste de diffusion du FRnOG http://www.frnog.org/ --- Liste de diffusion du FRnOG http://www.frnog.org/
Re: [FRnOG] [TECH] MegaUpload - whois
C'est drôle cette discussion, cela me renvois à mon mémoire de Maitrise de droit international public en 1995 dont le titre était "le problème des flux trans-frontières de données" à l'époque c'était un problème destiné à ne jamais arriver, je crois que je vais me fendre d'un petit mail à l'examinateur de l'époque ... Le 26/01/2012 00:08, Patrick Maigron a écrit : Le 25/01/2012 21:59, Crazysky a écrit : Concernant la juridiction pour ce genre de problème, c'est plus le tribunal qui va s'estimer compétant pour traiter le problème. En général, l'excuse du "C'est accessible depuis le territoire X, nous sommes donc concernés." C'est un peu la magie du web, c'est International c'est donc traité en local. Après, des juristes en droit international seront peut être plus à même d'en débattre. En local avec de petites différences d'approche... Méthode US : C'est accessible chez nous, on va chez VeriSign et on prend possession du domaine pour le faire pointer vers le logo FBI. Méthode FR : C'est accessible chez nous, on demande à nos FAI de bloquer l'accès au domaine. Ou à l'IP. Ou à l'URL. Ou au contenu... Patrick. --- Liste de diffusion du FRnOG http://www.frnog.org/ --- Liste de diffusion du FRnOG http://www.frnog.org/
Re: [FRnOG] Re: [MISC] MegaUpload
le AAA pour Achtung Arbeit Anschluss n'est ce pas ? Le 25/01/2012 10:25, Charles a écrit : Le 25/01/2012 09:30, Stephane Bortzmeyer a écrit : > On Tue, Jan 24, 2012 at 10:33:37PM -0800, > Michel Py wrote > a message of 15 lines which said: > >> S'il n'y avait pas eu la M1 américaine en 1945, tu parlerais >> allemand et tu marcherais au pas de l'oie en saluant une croix >> gammée. > Mais on aurait gardé le AAA. Celle là, je l'aime :-) --- Liste de diffusion du FRnOG http://www.frnog.org/ --- Liste de diffusion du FRnOG http://www.frnog.org/