Hello, On Sat, Sep 08, 2012 at 10:40:21PM +0200, Henry GUNS wrote: > Le 08/09/2012 21:13, Refuznikster a écrit : [...] > Ne pensez pas être à l'abri derrière votre mobile sous prétexte que vous > n'avez vu aucune ligne de code, ici on est dans la propagation de l'onde > et pas dans le code informatique.
merci de cette mise au point et de nous apprendre quelques trucs sur le fonctionnement de l'industrie de l'écoute téléphonique, toutefois, je pense que la question posée était surtout sur le téléphone lui-même, et non sur les écoutes côté opérateur, ou entre les deux (on a tous vu le reportage arte sur echelon qui expliquait que certains pays ont lancé des satellites pour capter les ondes perdues des téléphones portables...) > >> Maintenant, deux choses : [...] > >> 1) - le code source d'Android etant publié, je pense qu'on aurait trouvé > >> depuis longtemps les lignes de codes faisant ça; il faudrait donc sur ces > >> téléphones installer une appli tierce. Il faudrait donc un acte > >> volontaire. > >> Sur les autres OS, cela ferait éventuellement parti du code OS. Je crois difficilement que ce soit l'OS l'intermédiaire d'écoute, parce que ça demanderait beaucoup d'efforts de cacher tout ça. > >> 2) - dans tous les cas, cela laisserait une empreinte réseau assez > >> flagrante : consommation data alors qu'aucune appli data n'est lancée, et > >> vu le trafic, on arriverait rapidement à comprendre qu'il s'agit d'un > >> programme permettant de copier l'entrée audio vers un serveur distant. En > >> supposant que le flux soit crypté pour camoufler un peu l'appli, cela > >> génererait une grosse charge CPU, et sur un smartphone passe encore (mais > >> bon ça se verrait), mais alors sur un téléphone de génération plus > >> ancienne Mais la question que je me pose, c'est si ce genre de chose était dans le baseband, qui lui est un ordinateur embarqué dans le téléphone directement lié aux ressources physiques (micro, écouteur, modems...) ? Et s'il y avait un remote access pour activer certaines features ? Dans ce cas la personne qui prend le contrôle n'aurait pas accès à l'OS (et donc applications, contacts etc..) mais par contre aurait accès aux fonctionnalités de téléphonie. Toutefois, j'y crois pas vraiment, maintenant que certaines personnes comme Harald Welte[1] ont reversé les basebands et mis en évidence leurs fonctionnement, ça aurait fait un grand ramdam s'ils avaient découvert de telles fonctionnalités. > >> - Même question lorsqu'il est éteint ? De toutes façons, ça doit > >>> dépendre des modèles... > >>> - Certains poussent même le vice encore plus loin en affirmant que > >>> même batterie retirée, il est toujours possible d'écouter. Pour ces deux aspects-là, les services secrets de tous pays ont inventé un truc extraordinaire qui s'appelle le mouchard, et en plus ya même pas besoin d'un téléphone pour ça :-) [1] http://laforge.gnumonks.org/papers/gsm_phone-anatomy-latest.pdf HTH, -- Guyzmo --------------------------- Liste de diffusion du FRnOG http://www.frnog.org/