On 2012-09-08 19:37, Gaël wrote:
Bonjour FRnOG !
J'entends depuis longtemps certaines rumeurs, et j'aimerais enfin en
extraire la vérité :
- Lorsqu'un GSM n'est pas en communication (cad allumé, mais dans une
poche
par exemple), est-il possible pour certaines organisations d'écouter
via le
On 2012-09-09 00:04, Henry GUNS wrote:
Dans des organisations de protection et de sécurité publique, les
appels vocaux et la transmission des données via le réseau TETRA sont
de
par nature confidentiels et par conséquent protégés par un cryptage
radio. Dans ces types de réseaux, les fonctions
pour plus d'informations sur le sujet du sim toolkit, voir
http://www.youtube.com/watch?v=FtD9ovcKALY
---
Liste de diffusion du FRnOG
http://www.frnog.org/
On 2012-09-08 22:40, Henry GUNS wrote:
Bonjour,
Je crois que vous omettez certains détails tant techniques que
policiers
ou de défense nationale.
Premièrement il y a plusieurs systèmes décrit comme systèmes de
mesures
et contre mesures (TM) qui sont en mesure d'écouter et de décrypter
les
Le 09/09/2012 08:25, Julien (JaXX) Banchet a écrit :
et google Auto-answer and mute ringing etsi s1 s7
s3, pas s7 matin, dimanche, manque de café...
---
Liste de diffusion du FRnOG
http://www.frnog.org/
Le 8 sept. 2012 à 22:40, Henry GUNS a écrit :
Bonjour,
Deuxièmement vous semblez oublier qu'en fait toutes les communications
sont écoutées au fil de l'eau et que seules certaines sont suivies, il
ne s'agit pas du réseau Echelon mais seulement d'impératifs de police
voire de défense
Le 8 sept. 2012 à 19:37, Gaël a écrit :
Bonjour FRnOG !
J'entends depuis longtemps certaines rumeurs, et j'aimerais enfin en
extraire la vérité :
Voila ce qui arrive quand les cours de télécom pour le peuple sont assurés par
Jack Bauer en programme accéléré :-)
---
- Certains poussent même le vice encore plus loin en affirmant que même
batterie retirée, il est toujours possible d'écouter.
c'est exact. prends l'iPhone par exemple. il suffit d'éteindre le rétro-
éclairage de l'écran apres avoir simulé l'écran d'extinction (le slider
rouge) et hop, le
Pour ce qui est de la geolocation il est possible de recuperer
directement les donnees GPS via une commande GSM/3G sans aucune forme
d'authenfication. Je pense que l'on est pas au bout de nos peines avec
le protocol GSM/3G.
http://en.wikipedia.org/wiki/Radio_resource_location_services_protocol
En effet la fonctionnalité premiere du module conntrack est de gérer l'état
des connexions (ce qui rend Netfilter stateful). Il enregistre les
connexions dans les tables avec un timeout et met à jour les sessions. Ces
tables sont consultées dans la base de règles pour autoriser ou non le
trafic en
On Sat, Sep 08, 2012 at 08:38:41PM +0200,
Guillaume Barrot guillaume.bar...@gmail.com wrote
a message of 39 lines which said:
si il est équipé d'un GPS, n'importe quelle appli locale peut
récuperer cette info,
Nuançons : ça dépend du modèle de sécurité du téléphone. Sur Android,
ce n'est
On Sat, Sep 08, 2012 at 08:22:39PM +0200,
Maxence Rousseau mrouss...@ate.tm.fr wrote
a message of 48 lines which said:
Pas besoin d'être en comm évidemment, ta position étant toujours
transmise aux cellules autrement tu ne recevrais pas d'appel entrant
Le réseau n'a besoin que de la base la
On Sun, Sep 09, 2012 at 02:40:17AM +0200,
Henry GUNS acce...@free.fr wrote
a message of 80 lines which said:
mais il se trouve que l'envoi de message crypté sur le réseau GSM
est soumis à une autorisation délivrée par les autorités militaires
ou de police,
Je suppose que ce n'est plus le
On Sat, Sep 08, 2012 at 08:33:07PM +0200,
Guillaume Barrot guillaume.bar...@gmail.com wrote
a message of 82 lines which said:
Maintenant on peut toujours imaginer un virus permettant de faire
ça, mais bonjour le code pour qu'il soit portable multiplateforme
Pourquoi devrait-il être
Tres instructifs ces observations.
Que pensez-vous de la position du Groupe WP art29 sur la geolocalisation et les
smart mobiles ?
http://ec.europa.eu/justice/policies/privacy/docs/wpdocs/2011/wp185_en.pdf
Merci.
IT/IP Lawyer
FlyAKite.org
Sent from my iPad
On 8 Sep 2012, at 22:34, Jean-Tiare
On Sun, Sep 09, 2012 at 12:04:46AM +0200,
Henry GUNS acce...@free.fr wrote
a message of 103 lines which said:
Dans des organisations de protection et de sécurité publique, les
appels vocaux et la transmission des données via le réseau TETRA
sont de par nature confidentiels et par conséquent
On Sun, Sep 09, 2012 at 04:17:58PM +0200,
Mohamed Touré mohamed.to...@secresys.com wrote
a message of 100 lines which said:
Des modules qui pourraient aider à contrer un DoS (qui ne sature pas
forcément le lien upstream vers ISP), sont *ipset, recent*, *iplimit*,
*condition,
geoip*...
17 matches
Mail list logo