TrackingFiles : des agents de la DGSE ont (encore) été géolocalisés via leurs portables

ADINT - OPSEC = PEBCAK

TrackingFiles : des agents de la DGSE ont (encore) été géolocalisés via leurs portables

Sept ans après les premières révélations concernant la possibilité de géolocaliser des militaires et membres de services de renseignement, voire même d'identifier leurs domiciles et véritables identités, via la géolocalisation de leurs téléphones portables, une nouvelle enquête vient remettre le couvert.

Le 07 mars à 16h41

Commentaires (23)

votre avatar
Pas d'obligations de déposer le téléphone portable à l'entrée (ou brouilleurs 4G....) ?
votre avatar
Les brouilleurs ne font pas de différence entre les appareils, brouiller des fréquences revient à bloquer tout appareil qui reçoit et émet dans lesdites fréquences...
votre avatar
On peut mettre des listes blanches dans les brouilleurs, pour qu'ils laissent passer certains appareils.
votre avatar
Ce n'est plus un brouilleur dans ce cas mais plutôt un IMSI catcher. Mais ça fait un meilleur travail puisque ça permet d'empêcher les communications ou de les espionner au choix.
Un avis de marché parle de :
solution pour la détection et la neutralisation des communications illicites dans les établissements pénitentiaires
votre avatar
Bien ça n'empêche pas au téléphone de borner une dernière fois devant la porte. En plus, s'il devient "invisible" le temps des horaires de bureau, on peut même exclure l'hyopthèse d'un piéton longeant la clôture.

Le téléphone perso, reste à la maison.
Ou on y installe un bloqueur de tracker, un contrôle parental ou VPN obligatoire. Après tout les militaires sont en service 24/7, même chez eux leur métier leur impose des contraintes.
Un téléphone de fonction utilisable pour le perso (maison, candicrush, etc) ça leut éviterait d'amener le leur. Et tant pis pour le suivi de la course du midi (ou partenariat avec Décathlon?). Après tout on ne peut pas installer ce qu'on veut sur nos ordis pro non plus.
votre avatar
Quelque-part, dans un lieu de réunion secret d'une agence de renseignement:

- Messieurs, c'est un réussite. Chaque personne se balade en permanence avec un appareil connecté 24/7 au réseau mondial. Notre travail de surveillance des masses s'en trouve grandement facilité.
- Chaque personne ?
- Oui. Tout le monde va pouvoir être espionné.
- Heu, mais, en ce qui concerne nos propres agents ?
- ... damned!
votre avatar
Avec le "damned" je ne peux m'empêcher d'imaginer le boss avec la voix de Zangdar de Naheulbeuk :roule:
votre avatar
Il leur suffirait pourtant, tout simplement, de ne pas laisser la géolocalisation activée par défaut sur leurs téléphones
Il n'est pas possible de les identifier avec le bornage des téléphones sur les antennes à proximité ? Ou c'est plus compliqué ? Ou ces infos ne sont pas "fournies" aux data-brockers qui aspirent les géoloc ?

J4ai du mal à croire que seule la géoloc est en cause ici. Il y a vraiment des gens qui la laisse activée alors qu'ils ne quittent pas leurs bureaux de la journée ? Je sais qu'on parle de militaires, mais cela me semble un peu gros quand même. Sans même être conscients des risques, ne serait-ce que pour économiser la batterie...
votre avatar
Le bornage via triangulation (et/ou le wardriving WIFI) est possible, ce pourquoi je précise que la géolocalisation n'est pas au mètre près, et que de nombreux points au Fort de Noisy pourraient émaner de personnes longeant le Fort, sans y être pour autant entrés (et donc des "faux positifs").

Il n'en reste pas moins que le tracking de certains autres points de géolocalisation aurait donc permis d'identifier des portables géolocalisés au Fort de Noisy ET au CPES de Cercottes, notamment (tout comme j'avais identifié en 2018 des portables géolocalisés au Fort de Noisy ET à la caserne Mortier, QG de la DGSE à Paris), ainsi qu'à leurs domiciles privés...

Accessoirement, la DGSE emploie aussi des personnels administratifs, cuisiniers, psys, garagistes & Cie, moins au fait des problèmes OPSEC que les "militaires" ; je n'en avais pas moins (& notamment) identifié en 2018 un militaire envoyé en "mission" (a priori secrète) au Moyen-Orient, mais également le n°2 de la DGSE, en charge de la lutte contre le terrorisme, qui se géolocalisait régulièrement au QG de la DGSE mais également... jusqu'à son domicile privé : le PEBCAK ne concerne pas que les trouffions, loin de là :~(
votre avatar
Les téléphones remontent aussi les wifi : donc il suffit qu'un gars lance une app "gratuite" avec la géolocatisation pour que ce wifi soit géolocalisé, le broker peut ensuite géolocaliser toute personne voyant ce wifi (sans avoir besoin de demander les droits ou d'activer le GPS donc)
J'ai mis Wifi mais tu peux faiure la même avec Bluetooth...
votre avatar
Je ne sais pas trop quoi penser des ces affaires. Autant un agent en mission doit être dans la mesure du possible intracable, dans le sens qu'il ne faut pas pouvoir faire de recoupement avec ses activités hors mission. Mais un employé dans le cadre de son métro boulot dodo, tout à chacun peut le suivre à l'ancienne (c-à-d IRL). Donc pas vraiment de quoi fouetter un chat non ?
votre avatar
Ben après les gens parlent a la machine a café que "leur téléphones les écoute" car ils ont parlé d'un truc vu sur le net et maintenant leur téléphone leur propose.

Alors qu'ils ont juste passé tous leurs temps de midi avec des gens qui se sont renseigné sur ce truc là, et donc oui les vendeurs de pubs savent qu'il y a un grosse probabilité qu'ils en aient parlé.
votre avatar
Encore faudrait-il identifier au préalable les personnes susceptibles de travailler au Fort de Noisy ou au CPES de Cercottes (ce qui, a priori, est impossible ou presque)... alors que là, ils ont précisément été identifiés (tout comme cela avait été le cas avec mon enquête de 2018 sur strava.com) parce qu'y ayant été géolocalisés, ce qui pose donc problème, en termes d'OPSEC (et de contre-espionnage).
votre avatar
Est-ce que l'on sait par contre quelle sont les revendeurs qui alimentent ces bases revendus ?
Parce que c'est bien beau de dire que c'est la localisation, mais par quoi ?
Je trouve que si Strava/map/fit/garmin etc. Revendent nos donnés gps au mètre près et a la minutes bien plus graves que des gens qui laissent la géolocalisation activé sur plein de site web qui l'a réclament tout le temps(et qui est désactivé par défaut chez moi).

Idem pour Strava d'ailleurs, il faut "choisir" de partager ses donnés pour montrer qu'on a la plus grosse, mais si c'est privé, Strava les revend quand même ?
votre avatar
Bah, il suffit de regarder qui rentre et sort du fort aux horaires de bureau., si besoin quelques jours d'affilée. Si tu veux son identité, tu le suit et tu fais quelques recoupement. C'est ce que j'appelle à l'enciene. Si on veut savoir (une agence de renseignement, ou une boîte privée), c'est possible sans donnée de tracking. La nouveauté avec le tracking, c'est simplement que c'est bien plus rapide (et accessoirement probablement beaucoup moins cher). Mais ça ne change pas le paradigme du secret.
votre avatar
Oui mais le jeu de donnée utilisé ici est l’échantillon gratuit obtenu après quelques négociations…

C’est non seulement moins cher mais aussi beaucoup plus précis à l’échelle et accessible à beaucoup plus de monde avec moins de moyens (pas que financier).

C’est ce changement d’échelle qui est particulièrement inquiétant je trouve. Après est ce que Strava ou autre revend les données même privées difficile de le dire… Même pour des raisons légitimes de géolocalisation (trajet guidé par GPS), il faut quand même faire très attention à quelles applications / outils on utilise…

C’est dingue que dans ces bureaux / institutions les personnes ne soient pas plus sensibles (sensibilisées ?) et que sur un mois de donnée on puisse déjà tirer tant de conclusions…
votre avatar
[...]mais aussi et surtout ceux de convoyeurs de fonds de la Brink's, jusqu'à leurs domiciles.
Contactée, la société de sécurité explique que leurs téléphones professionnels « ne sont pas traçables », qu'il >est impossible d'y télécharger une application, et qu'il leur est pourtant demandé d'éteindre leurs téléphones >personnels au travail.
C'est énorme ça ! Tu fais signer une charte (enfin, chez Brink's ça doit être un peu plus qu'une charte), l'employé la signe et ensuite, juste il s'en fout. Toi tu touches son salaire et tu t'arraches les cheveux à cause de cons pareils et quand tu demandes un peu plus de fermeté à la direction, on te dit que déjà lui mettre un avertissement c'est chaud.
Autant directement leur acheter une Bouddha box.
votre avatar
C'est bien de rappeler que les individus peuvent agir, mais on sait que ça ne suffira pas à régler le problème. À quand une interdiction européenne de ces reventes massives de données de localisation qui semblent être obtenues via des applications que les utilisateurs installent pour qu'elles leurs fournissent un service et non pour qu'elles les espionnent ? Les entreprises qui les vendent violent-elles déjà le RGPD, quoi qu'elles en disent, ou un changement législatif est-il nécessaire ? La CNIL ou une autre autorité européenne a-t-elle été ou s'est-elle saisie de ce dossier ?
votre avatar
"réinitialiser l'identifiant publicitaire" -> pourquoi ne pas utiliser une app qui régénère cet ID toutes les minutes par exemple ?
votre avatar
Probablement difficilement faisable.
Il y a longtemps j'activais automatiquement la géolocalisation quand j'utilisais certaines applications, grâce à Tasker. Maintenant c'est difficilement faisable car Android bloque l'accès pour des raisons de sécurité
votre avatar
Tu peux le supprimer tout simplement et ne plus en utiliser du tout, ce n'est pas recommandé par Google pour des raisons évidentes (€€€€) mais sans identifiant c'est de la pub générique qui t'es renvoyé, et en toute logique tu n'es plus sensé remonter cette donnée là qui n'existe plus.
votre avatar
Ne peut-on pas imaginer bientôt avoir des enquêtes judiciaires s'appuyant sur ces données ?
Faire exécuter une réquisition auprès d'un data broker étranger est en soi une gageure, et on n'est pas sûr de pouvoir y retrouver la personne recherchée. Mais si on dispose de l'identifiant publicitaire, on peut potentiellement tracer les déplacement d'un suspect 😊
Mais je ne serai pas étonné d'apprendre que des services de police ont utilisé cette méthode.

TrackingFiles : des agents de la DGSE ont (encore) été géolocalisés via leurs portables

  • Traquer des convoyeurs de fonds ou membres de la DGSE jusqu'à leurs domiciles

  • Un problème dûment identifié depuis (au moins) 7 ans

  • L'ADvertising INTelligence (ADINT), nouvel or noir des services de renseignement

Fermer