Re: [FRnOG] [MISC] Téléphones et paranoïa

2012-09-08 Par sujet Henry GUNS
Bonjour,

 Tu n'as pas besoin d'avoir un poste infecté ou pas, ici ce n'est pas de
l'informatique mais de la propagation d'ondes, on ne parle pas de la
même chose, si un gsm quelqu'il soit sert de relais pour amplifier et
relayer le signal il est normal que je puisse écouter, non ?

Ce n'est pas l'opérateur qui écoute la ligne pas plus que ton FAI ne lis
tous tes messages, mais il se trouve que l'envoi de message crypté sur
le réseau GSM est soumis à une autorisation délivrée par les autorités
militaires ou de police, donc si tu leur dis que tu vas crypter il y a
encore plus de chance qu'ils t'écoutent sachant que tu es obligé de
fournir le chiffre.
Je vous rappelle que le GSM n'est pas de l'informatique mais de la radio
transmission, souvenez vous de la CB un mec parlait 50 écoutaient, c'est
exactement pareil, d'autant que c'est légal d'écouter au fil de l'eau
sans enregistrer, ni intervenir, la raison d'état on appelle çà.
Si vous ne savez pas quoi faire en février mars, il ya le world mobile
congress à Barcelone, pour toutes vos questions, les instruments de
tests de protocoles etc, pour ceux qui sont attirés par le coté sécurité
: Milipol en 2013 en France, etc ...
Bonne nuit ou bonne journée selon



Le 08/09/2012 20:22, Maxence Rousseau a écrit :
> Le samedi 08 septembre 2012 à 19:37 +0200, Gaël a écrit :
>> - Lorsqu'un GSM n'est pas en communication (cad allumé, mais dans une
>> poche
>> par exemple), est-il possible pour certaines organisations d'écouter
>> via le
>> micro du téléphone ?
>>
> si il y a le soft qui va bien pq pas mais il y a forcément de la data/3G
> qui sort et à priori ton poste est infecté (volontairement ou pas)... 
> 
>> - Même question lorsqu'il est éteint ? De toutes façons, ça doit
>> dépendre
>> des modèles...
>>
>> - Certains poussent même le vice encore plus loin en affirmant que
>> même
>> batterie retirée, il est toujours possible d'écouter.
>>
> ... Envoies moi un mail sans élec et on verra.
> 
> 
>> Je sais qu'il est très facile pour un opérateur d'écouter une ligne,
>> mais
>> je me demande à quelle fréquence ils font ça, et pour quels "types" de
>> gens
>> ?
>>
> L'opérateur n'écoute pas, il fait des sous mais il a une porte ouverte
> pour qui de 'droit'
> 
>> localiser un téléphone, une triangulation avec les 3 antennes les plus
>> proches, et hop, finito. Mais, cela nécessite-t-il que le mobile soit
> en
>> communication ?
>> Et pour quels genres de cas font-ils ça ?
>>
> 
> D'après moi historiser pour tous les GSM, tout le temps.
>  
> Pas besoin d'être en comm évidemment, ta position étant toujours
> transmise aux cellules autrement tu ne recevrais pas d'appel entrant !
> 
> 
> 
> 
> ---
> Liste de diffusion du FRnOG
> http://www.frnog.org/
> 


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [MISC] Téléphones et paranoïa

2012-09-08 Par sujet Henry GUNS
Bonsoir,
Juste que le téléphone ne peut être isolé du réseau ou considéré comme
étant un élément dissocié (à moins d'en enlever la carte SIM) , sinon
autant acheter un réveil.
Il existe encore deux autres possibilité d'écoute :
La première on se sert de votre téléphone comme relais mobile
La seconde existait au début des GSM c'était la fonction de verouillage
sur une cellule, on peut toujours s'en servir d'ailleurs.
Pour quelques informations supplémentaires et être sur que je me suis
bien fait comprendre :

Analyse de la communication vocale et de la qualité de la voix

"Le  et son logiciel PC associé peuvent émettre et
enregistrer des données vocales reçues via l’interface radio, permettant
ainsi aux utilisateurs d’évaluer la qualité de la voix et d'observer les
communications sur le réseau. Grâce au décodeur vocal, les utilisateurs
peuvent contrôler la voix sur deux intervalles de temps et l'enregistrer
au format Wavesound afin de l'analyser ultérieurement. Le sens et
l'intervalle de temps peuvent être sélectionnés sur une interface
utilisateur conviviale."

"Dans des organisations de protection et de sécurité publique, les
appels vocaux et la transmission des données via le réseau TETRA sont de
par nature confidentiels et par conséquent protégés par un cryptage
radio. Dans ces types de réseaux, les fonctions du 
sont assurées par l’option  Static/Dynamic Air Interface Ecnryption.
L’algorithme de cryptage (TEA 1 à 4) et les clés de cryptage doivent
être fournis par l'utilisateur."

Si vous avez besoin de davantage de renseignements n'hésitez pas.
Cordialement
Henry

Le 08/09/2012 23:42, guyzmo+fr...@m0g.net a écrit :
> Hello,
> 
> On Sat, Sep 08, 2012 at 10:40:21PM +0200, Henry GUNS wrote:
>> Le 08/09/2012 21:13, Refuznikster a écrit :
> [...]
>> Ne pensez pas être à l'abri derrière votre mobile sous prétexte que vous
>> n'avez vu aucune ligne de code, ici on est dans la propagation de l'onde
>> et pas dans le code informatique.
> 
> merci de cette mise au point et de nous apprendre quelques trucs sur
> le fonctionnement de l'industrie de l'écoute téléphonique, toutefois, je
> pense que la question posée était surtout sur le téléphone lui-même,  et
> non sur les écoutes côté opérateur, ou entre les deux (on a tous  vu  le
> reportage arte sur echelon qui expliquait que certains  pays  ont  lancé
> des  satellites  pour  capter   les   ondes   perdues   des   téléphones
> portables...)
> 
>>>> Maintenant, deux choses :
> [...]
>>>> 1) - le code source d'Android etant publié, je pense qu'on aurait trouvé
>>>> depuis longtemps les lignes de codes faisant ça; il faudrait donc sur ces
>>>> téléphones installer une appli tierce. Il faudrait donc un acte
>>>> volontaire.
>>>> Sur les autres OS, cela ferait éventuellement parti du code OS.
> 
> Je crois difficilement que ce soit l'OS l'intermédiaire d'écoute, parce
> que ça demanderait beaucoup d'efforts de cacher tout ça.
> 
>>>> 2) - dans tous les cas, cela laisserait une empreinte réseau assez
>>>> flagrante : consommation data alors qu'aucune appli data n'est lancée, et
>>>> vu le trafic, on arriverait rapidement à comprendre qu'il s'agit d'un
>>>> programme permettant de copier l'entrée audio vers un serveur distant. En
>>>> supposant que le flux soit crypté pour camoufler un peu l'appli, cela
>>>> génererait une grosse charge CPU, et sur un smartphone passe encore (mais
>>>> bon ça se verrait), mais alors sur un téléphone de génération plus
>>>> ancienne
> 
> Mais la question que je me pose, c'est si ce genre  de  chose  était
> dans le baseband, qui lui est un ordinateur embarqué dans  le  téléphone
> directement lié aux ressources physiques (micro, écouteur, modems...)  ?
> Et s'il y avait un remote access pour activer certaines features ?  Dans
> ce cas la personne qui prend le contrôle n'aurait pas accès à  l'OS  (et
> donc applications, contacts etc..) mais  par  contre  aurait  accès  aux
> fonctionnalités de téléphonie.
> 
> Toutefois,  j'y  crois  pas  vraiment,  maintenant   que   certaines
> personnes comme Harald Welte[1] ont reversé  les  basebands  et  mis  en
> évidence leurs fonctionnement, ça aurait  fait  un  grand  ramdam  s'ils
> avaient découvert de telles fonctionnalités.
> 
>>>> - Même question lorsqu'il est éteint ? De toutes façons, ça doit
>>>>> dépendre des modèles...
>>>>> - Certains poussent même le vice encore plus loin en affirmant que
>>>>> même batterie retirée, il est toujours possible d'écouter.
> 
> Pour ces deux aspects-là, les services  secrets  de  tous  pays  ont
> inventé un truc extraordinaire qui s'appelle le mouchard, et en plus  ya
> même pas besoin d'un téléphone pour ça :-)
> 
> [1] http://laforge.gnumonks.org/papers/gsm_phone-anatomy-latest.pdf
> 
> HTH,
> 


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [MISC] Téléphones et paranoïa

2012-09-08 Par sujet Henry GUNS
Re bonjour,
on peut même aller plus loin sur l'aspect celulle, en fait quand vous
vous déplacez d'un point A à un point B notamment sur une autoroute ,
les antennes relais donc les cellules sont relativement éloignées les
unes des autres, corrélativement à la vitesse des véhicules, toutes
choses étant égales par ailleurs. vous n'ignorez pas que la puissance du
rayonnement de l'antenne diminue avec le carré de la distance l'antenne
étant dirigée vers le sol. Il ya un moment où on quitte la cellule
active A pour se diriger vers la cellule active de B, or même si vous
pensez que la communication est coupée parce que vous n'entendez plus
votre correspondant, on détermine le GHO : Gap de Hand Over à 5 secondes
généralement pour maintenir artificiellement la communication on ne sait
jamais si vous retrouviez une cellule active avant la fin.
Evidemment ca vous coute de l'argent parce que la com dure 5 secondes de
plus, et que l'opérateur facture, mais de toutes façons il est gagnant
puisque la réémission d'une communication de la cellule suivante
l'obligerait é allouer des ressources qu'il n'a pas obligatoirement sur
ce tronçon.
En ce qui concerne les moyens de contrôle, de suivi de com, d'analyse
etc, de décryptage ils sont bien plus nombreux que vous ne pouvez le
pensez, allez donc faire un tour au Milipol vous aviez besoin de vous en
convaincre.

Le 08/09/2012 23:34, Jean-Tiare LE BIGOT a écrit :
> Bonjour,
> 
> Je vois que les aspects "écoute" on déjà bien été traités. Pour l'aspect
> localisation, c'est plus subtil qu'un "oui" ou "non" comme j'ai ici...
> 
> De mémoire (je n'ai pas le courage de me replonger dans mes cours),
> Lorsque ton téléphone est en veille (pas en communication mais allumé
> quand même), il informe périodiquement le réseau de sa localisation *sur
> le réseau*. La granularité étant le BSC (groso-modo, un groupe de
> cellule). Il n'y a pas besoin de plus que le réseau fonctionne dans de
> bonnes conditions.
> 
> Lorsque tu reçois un appel ou un sms, le réseau a besoin de ta position
> à la cellule près pour éviter de gaspiller les ressources en remettant
> dans toute la zone. Pour cela, le réseau emmet des messages de "paging"
> dans toute la zone et ton mobile y répond en se connectant sur la
> cellule la plus proche.
> 
> Si tu es en campagne et que la cellule fait 5 km de rayon ça te fais une
> belle jambe. Il reste encore 78km² de forêt à fouiller.
> 
> Mais l'histoire de s'arrête pas là. Lorsque ton téléphone s'apprête à
> passer en mode communication, la cellule lui alloue *d'abord* un canal
> de contrôle (le SACCH si tu veux les détails). Dans ce canal, le mobile
> envoie notamment la liste des antennes qu'il capte avec la puissance
> qu'il reçoit. Ce n'est pas le réseau qui fait les mesures. C'est le
> téléphone qui les envois. Ça fait partie du protocole et ça permet à
> l’opérateur d'optimiser la répartition des utilisateurs sur des cellules
> voisines en cas de forte charge (en zone bien couverte).
> 
> Là où ça deviens intéressant, c'est que le mobile envoi cette
> information avant que ton téléphone sonne. Contrairement à ce que
> laissent penser certain film, il n'y a pas besoin de 5 minutes de
> communications ou whatever :)
> 
> Ce processus de localisation est lent et demande plusieurs échantillons
> pour être précis (on rarement dans une environnement radio idéal).
> 
> Y a t-il un contre-mesure ? Oui, et tu la connais déjà en fait. Quand tu
> entends les sono ou ta radio hertzienne faire un bruit bizzare, c'est
> précisément que ton téléphone est en train de se localiser. Comme ce
> n'est pas précis, un crépitement ce n'est pas très grave mais si tu en
> as plusieurs d'affilé, il est temps de jeter ton téléphone et changer de
> planque :D
> 
> voila voila
> 
> Le 2012-09-08 13:37, Gaël a écrit :
>> Bonjour FRnOG !
>>
>> J'entends depuis longtemps certaines rumeurs, et j'aimerais enfin en
>> extraire la vérité :
>>
>> - Lorsqu'un GSM n'est pas en communication (cad allumé, mais dans une
>> poche
>> par exemple), est-il possible pour certaines organisations d'écouter
>> via le
>> micro du téléphone ?
>>
>> - Même question lorsqu'il est éteint ? De toutes façons, ça doit dépendre
>> des modèles...
>>
>> - Certains poussent même le vice encore plus loin en affirmant que même
>> batterie retirée, il est toujours possible d'écouter.
>>
>>
>> Je sais qu'il est très facile pour un opérateur d'écouter une ligne, mais
>> je me demande à quelle fréquence ils font ça, et pour quels "types" de
>> gens
>> ?
>>
>>
>> Et dernière question, la localisation : j'imagine qu'il est très
>> facile de
>> localiser un téléphone, une triangulation avec les 3 antennes les plus
>> proches, et hop, finito. Mais, cela nécessite-t-il que le mobile soit en
>> communication ?
>> Et pour quels genres de cas font-ils ça ?
>>
>>
>> Merci d'avance de combler mes faibles connaissances dans ce domaine !
>>
>>
>>
>> Gaël
>>
>> ---
>> Liste de diffusion du FRnOG
>> http://www.frnog.or

Re: [FRnOG] [MISC] Téléphones et paranoïa

2012-09-08 Par sujet Henry GUNS
Bonjour,
Je crois que vous omettez certains détails tant techniques que policiers
ou de défense nationale.
Premièrement il y a plusieurs systèmes décrit comme systèmes de mesures
et contre mesures (T&M) qui sont en mesure d'écouter et de décrypter les
communications tout en étant transparent sur le réseau, c'est le cas
notamment du TAA que la société Willtek (aujourd'hui Aeroflex) a
commercialisé (j'en suis l'ancien agent commercial donc je connais bien
la problématique et les solutions), même si le système était basé sur la
technilogie Tetra on sait faire pareil pour Tetrapol alors pour les
mobiles c'est encore plus simple.
Deuxièmement vous semblez oublier qu'en fait toutes les communications
sont écoutées au fil de l'eau et que seules certaines sont suivies, il
ne s'agit pas du réseau Echelon mais seulement d'impératifs de police
voire de défense nationale.
Ne pensez pas être à l'abri derrière votre mobile sous prétexte que vous
n'avez vu aucune ligne de code, ici on est dans la propagation de l'onde
et pas dans le code informatique.

Le 08/09/2012 21:13, Refuznikster a écrit :
>> Maintenant on peut toujours imaginer un virus permettant de faire ça,
>> mais
>> bonjour le code pour qu'il soit portable multiplateforme (à part en Java,
>> ça serait pas facile)
>>
> 
> On a déja eu dfes virus récupérant les identifinats que ce soit sous ios
> ou android bon bien sur il faut que la personne installe le soft.
> 
>> Maintenant, deux choses :
>> 1) - le code source d'Android etant publié, je pense qu'on aurait trouvé
>> depuis longtemps les lignes de codes faisant ça; il faudrait donc sur ces
>> téléphones installer une appli tierce. Il faudrait donc un acte
>> volontaire.
>> Sur les autres OS, cela ferait éventuellement parti du code OS.
> 
> On a jamais parlé via les os mais des problèmes techniques ou alors j'ai
> loupé quelque chose.
> Secundo je suis entièrement d'accord avec les autres réponses données.
> Mais je rajouterais ce qui va invalider ton point deux.
> 
> La 1er soit je balance une appli. vérolé sans passer par un market mais le
> problème si je cherche à espionner quelqu'un c'est de connaitre ma cible
> non ?
> Bref mal barré si je balance un virus ce sera pour trouver plutôt des
> identifiants et autres c'est beaucoup plus rentable.
> 
> Si dans le cas où je cherche une cible il faut que celle-ci soit précise.
> Donc on en revient à l'installation par un tiers (ou d'un opérateur sous
> commission rogatoire via un juge) d'une application pour espionner la
> personne sur un téléphone donné. Sont habilités à faire ça, nos services
> de police dans le cas de surveillances et autres.
> 
> Voilou,
> 
>> 2) - dans tous les cas, cela laisserait une empreinte réseau assez
>> flagrante : consommation data alors qu'aucune appli data n'est lancée, et
>> vu le trafic, on arriverait rapidement à comprendre qu'il s'agit d'un
>> programme permettant de copier l'entrée audio vers un serveur distant. En
>> supposant que le flux soit crypté pour camoufler un peu l'appli, cela
>> génererait une grosse charge CPU, et sur un smartphone passe encore (mais
>> bon ça se verrait), mais alors sur un téléphone de génération plus
>> ancienne
>> bon courage...
>>
>> Ensuite, il reste à expliquer où on copierait ces données (la destination
>> serait facilement traçable, et l'identité rapidement découverte), et pour
>> en faire quoi.
>> En France, on avait 56.6 millions de clients en 2009. Partons sur 1% de
>> clients espionnés en simultanée, on tourne à 56 capture de flux
>> audio... en simultané. C'est pas évident de trouver une plateforme pour
>> copier 56 entrée audio en live, et tout ça sans que ça se sache.
>>
>> Si sur cette plateforme, tu fais tourner des algorithmes pour analyser le
>> flux audio et trouver des mots clefs (à supposer qu'ils existent, et
>> soient
>> fiables, ce dont je doute. Ca existe des serveurs Siri ? :D), ça doit
>> prendre tout Globalswitch à Clichy pour heberger tout ça. Pas facile à
>> camoufler du coup.
>>
>> Si c'est fait en "manuel", cela represente 56 personnes pour écouter
>> les communications en live. La encore, pas facile à cacher.
>>
>> Bref, c'est très peu crédible (pour rester gentil et correct, pas dire
>> direct que c'est de la science fiction).
>>
>>
>> - Même question lorsqu'il est éteint ? De toutes façons, ça doit
>>> dépendre des modèles...
>>>
>>> - Certains poussent même le vice encore plus loin en affirmant que
>>> même batterie retirée, il est toujours possible d'écouter.
>>>
>>
>> Y a même une nana qui a appelé le service client d'Apple pour le
>> confirmer
>> qu'il y avait des GPS dans les batteries des iMac pour tracer les gens.
>> Et même aux US, on verrait des extraterrestres aux abords de base
>> aérienne.
>>
>> Ecouter les rumeurs n’empêchent pas d'avoir un minimum d'esprit
>> critique...
>>
>> ---
>> Liste de diffusion du FRnOG
>> http://www.frnog.org/
> 
> 


---
Liste de diffusion du FRnOG
http://www.

Re: [FRnOG] [MISC] Choix de SFP ?

2012-03-31 Par sujet Henry GUNS
Mettre du gasoil dans un moteur essence n'est pas identique à un toner 
noname, ainsi si vous achetez un véhicule de marque X et que vous faites 
effectuer les révisions ailleurs que dans le réseau de ma marque même 
pendant la durée de la garantie (à savoir généralement la première 
année) la garantie légale s'applique quand même, car ce n'est pas le 
consommable qui est en cause mais le fonctionnement du matériel en lui 
même, aussi je ne pense pas qu'en allant devant les tribunaux pour ce 
genre de problème vous perdriez parce que justement il y a déjà 
jurisprudence en la matière et que dans votre cas elle peut être étendue 
puisqu'elle est réputée être "in bonum partem" c'est à dire en votre faveur.

Je vais rechercher la jurisprudence pour vous citer les sources exactes.
Cdt.

Le 31/03/2012 17:47, Sébastien FOUTREL a écrit :

Il serait interessant d'avoir l'avis d'un juriste sur ce genre de
question pour laquelle tout le monde crie au FUD.
Mais je ne crois pas que vous gagneriez au tribunal face a Renault si
vous aviez mis du gasoil dans un moteur essence.
Mettre un sfp noname quand le constructeur annonce que la garantie ne
fonctionne qu'avec les siens, pour moi c'est a peu pres le meme
principe.
SI j'ai tout faux, je veux bien qu'on m'explique. J'aime etre moins bête.

Merci par avance.

Le 31 mars 2012 16:35, Cyril Bouthors  a écrit :

Bonjour,

Concernant la garantie switch + SFP, je crois comprendre que c'est le même cas
que pour les imprimantes de marque avec toner noname : l'assistance et la
garantie ne peuvent vous aider à faire fonctionner les deux ensemble. Il suffit
alors de retirer le noname et éventuellement le remplacer pour continuer le
processus.

Exemple : mon imprimante HP imprime très mal avec du noname, j'appelle la
hotline, ils ne peuvent pas prendre en compte mon appel tant que le noname est
là. Je le remplace par un HP standard sur les conseils du hotliner et le process
continue.

Cela me parait tout à fait normal car ils ne peuvent garantir le fonctionnement
de leur matériel avec tous les toners exotiques plus ou moins standard de la
planète.

Je pense que ça doit être pareil pour les SFP.

Les commerciaux s'en servent bien sûr pour extrapoler et faire croire au client
qu'il n'y a pas de garantie avec du noname, ce qui est bien sûr un gros FUD
qu'un juriste débutant saurait défendre comme abusif.

Pensez à prévoir un SFP de la bonne marque le jour où on doit faire appel à
l'assistance.

Cordialement
--
Cyril Bouthors - Administration Système, Infogérance
ISVTEC SARL, 14 avenue de l'Opéra, 75001 Paris
1 rue Émile Zola, 69002 Lyon
Tél : 01 40 75 09 08 - Fax : 01 77 72 57 24


---
Liste de diffusion du FRnOG
http://www.frnog.org/


---
Liste de diffusion du FRnOG
http://www.frnog.org/




---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] MegaUpload - whois

2012-01-26 Par sujet Henry GUNS
C'est drôle cette discussion, cela me renvois à mon mémoire de Maitrise 
de droit international public en 1995 dont le titre était "le problème 
des flux trans-frontières de données" à l'époque c'était un problème 
destiné à ne jamais arriver, je crois que je vais me fendre d'un petit 
mail à l'examinateur de l'époque ...


Le 26/01/2012 00:08, Patrick Maigron a écrit :

Le 25/01/2012 21:59, Crazysky a écrit :

Concernant la juridiction pour ce genre de problème, c'est plus le tribunal
qui va s'estimer compétant pour traiter le problème. En général, l'excuse
du "C'est accessible depuis le territoire X, nous sommes donc concernés."

C'est un peu la magie du web, c'est International c'est donc traité en
local. Après, des juristes en droit international seront peut être plus à
même d'en débattre.

En local avec de petites différences d'approche...

Méthode US :
C'est accessible chez nous, on va chez VeriSign et on prend possession
du domaine pour le faire pointer vers le logo FBI.

Méthode FR :
C'est accessible chez nous, on demande à nos FAI de bloquer l'accès au
domaine. Ou à l'IP. Ou à l'URL. Ou au contenu...

Patrick.


---
Liste de diffusion du FRnOG
http://www.frnog.org/




---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] Re: [MISC] MegaUpload

2012-01-25 Par sujet Henry GUNS

le AAA pour
Achtung
Arbeit
Anschluss
 n'est ce pas ?


Le 25/01/2012 10:25, Charles a écrit :

Le 25/01/2012 09:30, Stephane Bortzmeyer a écrit :
> On Tue, Jan 24, 2012 at 10:33:37PM -0800,
>   Michel Py  wrote
>   a message of 15 lines which said:
>
>> S'il n'y avait pas eu la M1 américaine en 1945, tu parlerais
>> allemand et tu marcherais au pas de l'oie en saluant une croix
>> gammée.
>

Mais on aurait gardé le AAA.


 Celle là, je l'aime :-)


---
Liste de diffusion du FRnOG
http://www.frnog.org/




---
Liste de diffusion du FRnOG
http://www.frnog.org/