![]() |
Bienvenue invité ( Connexion | Inscription )
![]() |
![]()
Message
#1
|
|
![]() BIDOUILLE Guru ![]() ![]() ![]() ![]() ![]() Groupe : Admin Messages : 55 528 Inscrit : 14 Jan 2001 Lieu : Paris Membre no 3 ![]() |
Le FSB, en Russie, affirme avoir découvert que la NSA exploite des portes dérobées pour espionner des personnes détenant un iPhone en Russie.
Cela concernerait aussi bien des Russes que des diplomates étrangers en poste là-bas, dont certains appartenant à l'OTAN, Israël, Syrie et Chine. Rien de bien nouveau dans ces annonces, le Kremlin ayant déjà demandé aux officiels de se méfier des iPhone. Est-ce que cette information est vraie ? C'est très possible étant donné le nombre de failles qui sont comblées régulièrement sur les iPhone. La NSA a largement de quoi acheter des failles sous iOS. De son côté, la Russie a aussi tout intérêt à faire douter des produits Apple. Faire du mal à une société américaine est toujours politiquement intéressant. Lien vers le billet original -------------------- C'est parce que la vitesse de la lumière est plus grande que celle du son que tant de gens paraissent brillants avant d'avoir l'air con
|
|
|
![]() |
![]()
Message
#2
|
|
![]() Adepte de Macbidouille ![]() Groupe : Membres Messages : 233 Inscrit : 16 Jan 2014 Lieu : Belfort Membre no 188 887 ![]() |
Pas besoin d'aller chercher aux USA ou en Russie, notre ministre de la justice est bien en train de nous concocter un projet de loi permettant, sur réquisition d'un magistrat, d'installer un mouchard doté d'une oreille et d'un œil discrets et des plus indiscrets pour espionner n'importe quel téléphone connecté.
|
|
|
![]()
Message
#3
|
|
Macbidouilleur de vermeil ! ![]() ![]() ![]() ![]() Groupe : Membres Messages : 920 Inscrit : 17 Jun 2003 Lieu : PARIS Membre no 8 094 ![]() |
Pas besoin d'aller chercher aux USA ou en Russie, notre ministre de la justice est bien en train de nous concocter un projet de loi permettant, sur réquisition d'un magistrat, d'installer un mouchard doté d'une oreille et d'un œil discrets et des plus indiscrets pour espionner n'importe quel téléphone connecté. Il n'y a aucune installation de mouchard, ce serait trop compliqué, on parle d'utiliser les backdoors des OS, pour utiliser micros ou caméras à l'insu des utilisateurs ou fouiller le contenu de leurs spartphones. C'est là où c'est encore plus flippant en terme de droit, c'est la possibilité d'utiliser ce système sur quiconque est équipé d'un appareil connecté. On vous jure c'est que pour les méchants qui s'apprêtent à commettre des crimes... Combien la première année? 100? 1000? Combien la seconde année? 100000? Quand une paratique devient courante (et autorisée, le débat porte sur son autorisation et non son utilisation) à quel endroit fixe-t-on le curseur de qui représenterait une menace potentielle? Qu'est ce qu'une menace potentielle? Et pour quels usages au final? Terrorisme? fraude aux prestations sociales? Un mégot par terre? Bientôt Minority Report avec la prune débitée directement sur le compte en banque rien que parce que vous avez osé y penser... On a clairement hâte... Le simple fait que l'autorisation de tels principes d'espionnages soit imaginée, proposée et débattue par nos représentants démocratiques est une hallucination. Bien réelle... Et nos représentants osent critiquer le système de notation sociale chinois en criant à la dictature... Ce message a été modifié par Y E S - 2 Jun 2023, 20:45. -------------------- Mac Pro 2009 • 2x Xeon Six-Core 3,46 • 48Go • MSI GTX 770 • SSD NVMe 1To • HD 3,5 2To • Mojave
Mac Pro 2009 • 2x Xeon Quad-Core 2,26 • 12Go • MSI GTX 770 • HD 3,5 1To • Mojave MacBook Pro 2012 • 15 pouces Retina • Intel Core i7 • 16Go • SSD 500Go • Mojave |
|
|
![]()
Message
#4
|
|
![]() Macbidouilleur de vermeil ! ![]() ![]() ![]() ![]() Groupe : Membres Messages : 1 389 Inscrit : 7 Nov 2004 Lieu : Los Angeles, CA Membre no 26 518 ![]() |
Le simple fait que l'autorisation de tels principes d'espionnages soit imaginée, proposée et débattue par nos représentants démocratiques est une hallucination. Bien réelle... Relax. On n'a pas attendu les smartphones pour mettre les gens sur écoute. Le plus souvent dans le cadre de la loi, parfois en dehors... demande à Carole Bouquet. A l'époque des PTT c'était pire, car l'état possédait et contrôlait les lignes téléphoniques. Ce message a été modifié par Xuros - 3 Jun 2023, 06:47. -------------------- MacBook Pro M1 / iPhone
|
|
|
![]()
Message
#5
|
|
Macbidouilleur de vermeil ! ![]() ![]() ![]() ![]() Groupe : Membres Messages : 920 Inscrit : 17 Jun 2003 Lieu : PARIS Membre no 8 094 ![]() |
Le simple fait que l'autorisation de tels principes d'espionnages soit imaginée, proposée et débattue par nos représentants démocratiques est une hallucination. Bien réelle... Relax. On n'a pas attendu les smartphones pour mettre les gens sur écoute. Le plus souvent dans le cadre de la loi, parfois en dehors... demande à Carole Bouquet. A l'époque des PTT c'était pire, car l'état possédait et contrôlait les lignes téléphoniques. C'est bien la raison pour laquelle si tu me lis bien, j'ai précisé que le projet de loi était pour officialiser et autoriser légalement la pratique afin de produire le contenu collecté comme preuve, et non la pratique elle même, vieille comme le téléphone... Ici -> Quand une pratique devient courante (et autorisée, le débat porte sur son autorisation et non son utilisation)... À ce sujet, qu'on l'apprécie ou pas ici n'est pas le débat, le fait que des conversations entre un prévenu et son avocat aient pu être collectées et produites comme preuves lors de l'affaire de trafic d'influence ******zy constitue déjà un précédent effrayant. La loi c'est pour les autres, quand ça arrange les juges et nos politiques, s'il restait à en faire la démonstration... "même en apparence éteint" j'aimerais bien avoir des précisions sur ça. Si le contact est coupé, on peut quand même localiser ou écouter ? À mon avis il est tout à fait possible de solliciter un smartphone sans en activer les témoins d'utilisations, qu'il s'agisse d'écouter ou filmer. Je pense même que le mode avion n'y change rien pour être tout à fait honnête. Seul à mon avis le retrait de la carte SIM fonctionne pour un blackout total... Maman en a repris trois fois... Ce passage culte ![]() https://www.youtube.com/watch?v=3C-4jaQRvms Ce message a été modifié par Y E S - 3 Jun 2023, 16:13. -------------------- Mac Pro 2009 • 2x Xeon Six-Core 3,46 • 48Go • MSI GTX 770 • SSD NVMe 1To • HD 3,5 2To • Mojave
Mac Pro 2009 • 2x Xeon Quad-Core 2,26 • 12Go • MSI GTX 770 • HD 3,5 1To • Mojave MacBook Pro 2012 • 15 pouces Retina • Intel Core i7 • 16Go • SSD 500Go • Mojave |
|
|
![]()
Message
#6
|
|
Macbidouilleur d'Or ! ![]() ![]() ![]() ![]() ![]() Groupe : Membres Messages : 15 387 Inscrit : 4 Jan 2006 Lieu : dtq Membre no 52 877 ![]() |
... Seul à mon avis le retrait de la carte SIM fonctionne pour un blackout total... ... Pourrais-tu étayer? Car avec la carte SIM enlevé, un smartphone peut encore:
Il ne faut pas croire ce qu'on lit sur les interweb, je recommande plutôt de s'adresser à des spécialistes compétents, où de consulter ce que des experts internationalement reconnus, comme Bruce Schneier, peuvent dire et écrire, mais aussi des hackers de haut-vol. Pour ne pas être espionné, outre de ne pas mettre d'informations sensibles dans un smartphone ou dans un cellulaire (un contact peut être une information sensible), il suffit de ne pas l'avoir sur soi, de ne pas le transporter à un rendez-vous ou une réunion sensible, et en fait de retrouver l'habitude de ne pas le transporter par défaut mais uniquement quand il est utile ou indispensable. Ce message a été modifié par iAPX - 3 Jun 2023, 17:16. |
|
|
![]()
Message
#7
|
|
Macbidouilleur de vermeil ! ![]() ![]() ![]() ![]() Groupe : Membres Messages : 920 Inscrit : 17 Jun 2003 Lieu : PARIS Membre no 8 094 ![]() |
... Seul à mon avis le retrait de la carte SIM fonctionne pour un blackout total... ... Pourrais-tu étayer? Car avec la carte SIM enlevé, un smartphone peut encore:
Il ne faut pas croire ce qu'on lit sur les interweb, je recommande plutôt de s'adresser à des spécialistes compétents, où de consulter ce que des experts internationalement reconnus, comme Bruce Schneier, peuvent dire et écrire, mais aussi des hackers de haut-vol. Pour ne pas être espionné, outre de ne pas mettre d'informations sensibles dans un smartphone ou dans un cellulaire (un contact peut être une information sensible), il suffit de ne pas l'avoir sur soi, de ne pas le transporter à un rendez-vous ou une réunion sensible, et en fait de retrouver l'habitude de ne pas le transporter par défaut mais uniquement quand il est utile ou indispensable. Tu es en train de m'expliquer que sans SIm et sans Wifi un Smartphone transmettrait du contenu c'est ça? Par quelle liaison réseau s'il te plaît? car là y'a un truc qui m'échappe. En tout cas si tu caricature mon propos, j'espère que tu as bien compris que je parle de carte sim retirée et d'aucune liaison réseau activée? Je pensais ne pas avoir besoin de préciser sans wifi non plus et sans bluetooth non plus. Si? À ce sujet, le ciblage de la personne ne passera plus par une identification opérateur téléphonique mais via un craquage réseau après avoir identifié le point d'accès où est relié le smartphone. C'ets pas la même paire de manche. Enfin, il me semblait évident que lorsque je parlais de retirer la SIM, c'était bie entendu pour ne pas laisser un Wifi actif... Ce message a été modifié par Y E S - 4 Jun 2023, 17:37. -------------------- Mac Pro 2009 • 2x Xeon Six-Core 3,46 • 48Go • MSI GTX 770 • SSD NVMe 1To • HD 3,5 2To • Mojave
Mac Pro 2009 • 2x Xeon Quad-Core 2,26 • 12Go • MSI GTX 770 • HD 3,5 1To • Mojave MacBook Pro 2012 • 15 pouces Retina • Intel Core i7 • 16Go • SSD 500Go • Mojave |
|
|
![]()
Message
#8
|
|
Macbidouilleur d'Or ! ![]() ![]() ![]() ![]() ![]() Groupe : Membres Messages : 15 387 Inscrit : 4 Jan 2006 Lieu : dtq Membre no 52 877 ![]() |
Tu es en train de m'expliquer que sans SIm et sans Wifi un Smartphone transmettrait du contenu c'est ça? ... Par quelle liaison réseau s'il te plaît? car là y'a un truc qui m'échappe. ... À ce sujet, le ciblage de la personne ne passera plus par une identification opérateur téléphonique mais via un craquage réseau après avoir identifié le point d'accès où est relié le smartphone. C'ets (sic) pas la même paire de manche. ... Question 1: Oui, sans SIM et avec des services WiFi "désactivés" un smartphone communique (pas peu, il le fait). Question 2: les liaisons cellulaires, WiFi et Bluetooth. Aucune n'est "désactivable" aujourd'hui de façon certaine hors action physique. Affirmation 3: Non, IMEI. Quand aux matériels réseaux ils sont justement perclus de backdoors (NSA et/ou Chinois). Un immense problème. Le service de localisation est du même tonneau sous iOS: sa "désactivation" ne le désactive pas mais se contente de ne plus envoyer ces informations à certains logiciels, ce qui explique la rapidité de localisation quand "réactivé"... À noter que le fantasme d'enlever la carte SIM et de désactiver le Wifi est moins efficace que de placer l'appareil dans un sac de chips dont la plupart font de bonnes cages de faraday (l'alu), mais que c'est grandement inutiles puisqu'il peut enregistrer (micros), se localiser (2 accéléro, 1 baro et 1 magnéto), et transmettre l'information lorsque de nouveau capable d'échanger. C'est une incompréhension manifeste du problème. Je conseille de regarder la série DEVS où on voit un bon travail de Hacker ou chercheur en sécurité pour sécuriser les communications d'un ordinateur portable: on débranche ou on enlève antennes et/ou puces associées. C'est la seule façon connue de bloquer ses communications. Addenda: c'est aussi pour ça que les Tesla (et d'autres maintenant) livrés à certaines administrations Américaines sont physiquement dépourvues de communication cellulaire et WiFi. Nos voitures nous espionnent aussi, maintenant. Tout appareil connecté peut espionner, nombreux le font activement. Ce message a été modifié par iAPX - 5 Jun 2023, 13:26. |
|
|
![]()
Message
#9
|
|
Adepte de Macbidouille ![]() Groupe : Membres Messages : 63 Inscrit : 25 May 2019 Lieu : Eridanus Membre no 208 144 ![]() |
Question 1: Oui, sans SIM et avec des services WiFi "désactivés" un smartphone communique (pas peu, il le fait). Question 2: les liaisons cellulaires, WiFi et Bluetooth. Aucune n'est "désactivable" aujourd'hui de façon certaine hors action physique. Affirmation 3: Non, IMEI. Quand aux matériels réseaux ils sont justement perclus de backdoors (NSA et/ou Chinois). Un immense problème. Je rajoute pour la Question 1 : Oui absolument, car les Iphone communiquent entre eux par l'intermédiaire du BLE (Bluetooth Low Energy), qui fonctionne même Wifi et Bluetooth désactivés. https://en.wikipedia.org/wiki/Bluetooth_Low_Energy Cf cet article de 2020 de Mathieu Cunche de l'INRIA : https://team.inria.fr/privatics/apple-devic...-data-over-ble/ -------------------- - MacBook Pro 13" (mid 2012) - OCLP - Ventura
|
|
|
![]() ![]() |
Nous sommes le : 2nd August 2025 - 08:40 |