L’activation à distance des micros, caméras et GPS des terminaux numériques validée par le Sénat
Le 09 juin 2023 à 05h09
2 min
Droit
Droit
Le Sénat a adopté, en première lecture, l'article 3 du projet de loi sur la justice autorisant le déclenchement à distance des caméras ou micros des téléphones dans certaines enquêtes, à l'insu des personnes visées, rapporte l'AFP :
« La mesure votée mercredi a deux finalités. D'une part, la géolocalisation en temps réel pour certaines infractions. D'autre part, l'activation de micros et caméras pour capter son et images, qui serait réservée aux affaires de terrorisme, de délinquance et de criminalité organisées. »
« Ces techniques sont déjà appliquées », a souligné le ministre, mais elles nécessitent la pose de balises ou de micros et de caméras, ce qui comporte des risques pour les enquêteurs.
Il a ajouté que la disposition est « entourée de garanties importantes », la mise en œuvre devant en particulier être approuvée par un juge.
L’Observatoire des Libertés et du Numérique avait critiqué cet article 3 au motif qu'il concernerait tous les « appareils électroniques », et que « cela démultiplierait dangereusement les possibilités d’intrusion policière, en transformant tous nos outils informatiques en potentiels espions » :
« En clair, il s’agira par exemple pour les enquêteurs judiciaires de géolocaliser une voiture en temps réel à partir de son système informatique, d’écouter et enregistrer tout ce qui se dit autour du micro d’un téléphone même sans appel en cours, ou encore d’activer la caméra d’un ordinateur pour filmer ce qui est dans le champ de l’objectif, même si elle n’est pas allumée par son propriétaire. »
Le Sénat a par ailleurs adopté, contre l'avis du ministre, un amendement du chef de file des sénateurs LR, Bruno Retailleau, qui prévoit de limiter la possibilité de recourir à la géolocalisation aux infractions punies d'au moins dix ans d'emprisonnement, contre cinq ans dans le texte initial.
L'article 3 autorise également, et entre autres, l'extension des perquisitions de nuit pour les crimes les plus graves.
Le 09 juin 2023 à 05h09
Commentaires (72)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 09/06/2023 à 05h45
Et aller, toujours plus…
Le 09/06/2023 à 06h36
« Ces techniques sont déjà utilisées » et du moment ou c’est déjà faisable, les dérives existent forcément déjà, donc autant l’encadrer… Comme si « tous ces outils informatique » n’étaient pas déjà de potentiels espions ?
Avoir un Google Home ou Alexa dans son salon ce n’est pas perturbant, par contre activer camera et micro à distance dans le cadre d’une enquête pour une grave infraction et sur ordonnance d’un juge, c’est choquant ?
Autant je suis contre la surveillance massive et continue, autant la j’ai du mal à voir le problème, ca facilite juste quelque chose qui est déjà mis en place par d’autres biais.
Le 09/06/2023 à 05h45
Concrètement, les fabricants devront alors incorporer une backdoor dans les téléphones pour permettre l’activation de ces capteurs à distance, non ? Quid d’un téléphone acheté hors du pays qui n’aura pas forcément cette “surcouche étatique” ?
Non pas que je sois français, mais la question m’intrigue. Une fois de plus, j’ai l’impression que les législatifs sont bien déconnectés de la réalité du terrain…
Le 09/06/2023 à 05h47
Vivement les premières dérives !
On a une idée de comment fonctionne cette activation ? S’agit-il d’une backdoor installée par Apple, Google ou autre, permettant au vilain /e/OS (et les autres OS mobiles du même genre) d’être imperméable à une telle mesure, ou c’est plus profond et il n’y a pas grand chose d’autre à faire que de dire adieu à la technologie pour éviter ça ?
Le 09/06/2023 à 05h59
Je crois plutôt qu’il s’agit d’autoriser la police à pirater les téléphones et autres équipements informatiques, indépendamment d’une faille du constructeur. Non ?
Le 09/06/2023 à 06h15
Ca va peut-être dopper les ventes du PinePhone
Le 09/06/2023 à 15h03
Farpaitement !
(Parc Sailfish OS inside)
Le 10/06/2023 à 10h20
Faut que je réessaye PostmarketOS sur le mien.
J’avais testé plusieurs distrib et environnement de bureau mais c’était toujours un peu le bordel pour l’utilisation.
PostmarketOS à sortie une nouvelle alpha en test avec de nouvelles fonctionnalités, faut que je regarde ça.
Le 10/06/2023 à 11h12
Le mien reste sur Manjaro après avoir essayé PostmarketOS et Ubuntu Touch dessus. L’un manquait de fonctions, l’autre était trop “android-like”.
Après oui, la GUI reste encore très difficile à manipuler, même avec la Keyboard Case.
Le 10/06/2023 à 11h48
Tu peux voir du côté de Sailfish OS … et pour du plus secure, il y a le pinephone avec ses switchs.
Le 10/06/2023 à 12h19
J’ai le pinephone justement
Le 09/06/2023 à 06h15
Il est toujours possible de vous localiser sans la carte SIM par le micrologiciel et les tours cellulaires, sauf si vous utilisez le mode avion en plus, mais un adversaire ou un logiciel malveillant ne peut pas accéder comme par magie à votre microphone ou à votre caméra si vous leurs avez refuser l’accès en premier lieu. Il ne suffit pas de vouloir faire installer une backdoor au niveau matériel pour que les constructeurs s’y collent, il n’y a par exemple aucunes preuves techniques d’une backdoor dans les processeurs Intel et AMD malgré toutes les théories plus ou moins conspirationnistes, et une backdoor matériel n’a pas beaucoup de sens dans un monde où les failles zero-day existent.
Le 09/06/2023 à 06h31
Si conspirationniste c’est soupçonner qu’un moyen technique pourrait être introduit y compris au sus des citoyens dans un dispositif électronique pour permettre de le contrôler par une autorité administrative ou judiciaire, alors je suis conspirationniste.
Et si je suis
conspirationnisteen réalité méfiant c’est qu’il y a eu un précédentLe 09/06/2023 à 11h50
Le précédent que tu cites montre à quel point tu n’as rien compris à la situation… Pegasus est effectivement un logiciel espion, mais il ne repose pas sur une vulnérabilité qui aurait été introduite volontairement. Les gars de NSO ont trouvé (ou plus probablement acheté au marché noir) des 0-day pour infecter leurs cibles.
Donc prendre Pegasus comme “précédent” pour argumenter que des failles volontairement introduites par des états sont possibles, ce n’avoir en comprit à rien.
Ça ne veut pas dire que de telles failles n’existent pas, mais donne un exemple adapté dans ce cas ;-)
Le 09/06/2023 à 20h30
Tu n’as pas compris mon commentaire surtout.
Je ne parle pas de la méthode qui serait utilisée (que nous ignorons tous ici) mais de la possibilité de ‘pirater’ un dispositif (le mobile) qui embarque de quoi espionner tout à chacun et que cette idée soit qualifiée de ‘complotisme’.
Le 12/06/2023 à 08h28
C’est surtout toi qui répondais spécifiquement à QTrEIX, et ce qu’il disait dans son message c’est que les thèse de backdoors embarquées directement dans les puces par les fabricants relèvent du conspirationnisme, et il n’a pas tort.
La phrase exacte du message auquel tu réagissais : “il n’y a par exemple aucunes preuves techniques d’une backdoor dans les processeurs Intel et AMD malgré toutes les théories plus ou moins conspirationnistes”
Après, si tu répond complètement à coté de la plaque, ce n’est pas de ma faute si je ne comprend pas ton propos ;-)
Le 09/06/2023 à 06h18
J’imagine qu’il s’agit peut-être d’acheter une faille (et en tout cas d’encadrer son exploitation) ?
Le 09/06/2023 à 06h39
Y’a quand même un truc qui m’a toujours gêné dans ce type d’intrusion…
Si effectivement on espionne via le micro et/ou la caméra d’un smartphone/tablette, on est bien d’accord que l’appareil est connecté à l’antenne en mode émission, donc a une consommation bien supérieure que s’il était en mode réception ?
Dans ces conditions cela me paraît assez simple à détecter par l’utilisateur juste en suivant la consommation de sa batterie non ?
Et dans la pratique, un petit cache sur la caméra et le micro et le problème est réglé.
Le 09/06/2023 à 06h43
Il me semble qu’à une époque (je ne sais pas si c’est toujours le cas) dans les smartphones, le micro, capteurs gps, camera étaient reliées à la puce modem et non au processeur.
Il était donc théoriquement possible d’activer les micros sans passer par l’OS, mais directement pas la puce modem.
Savez vous si c’est toujours le cas sur les smartphones récents ?
Le 09/06/2023 à 07h25
J’ai jamais vu ça sur tous les schémas de carte Android que j’ai vu, et je ne connais aucun modem mobile qui embarque des ADC pour faire de l’acquisition audio.
Le 09/06/2023 à 07h54
Dans mes souvenirs, je crois que c’était des baseband Qualcomm que j’avais vu.
Le 09/06/2023 à 06h45
Et merde, même avec mon Nokia 3410, je ne suis pas tranquille : il y a quand même un micro
Le 09/06/2023 à 11h56
Idem avec mon Nokia 216
Le 09/06/2023 à 07h01
“serait réservée aux affaires de terrorisme, de délinquance et de criminalité organisées.”
Donc en gros utilisable pour tout et n’importe quoi si “délinquance” est un motif suffisant? (délinquance couvrant délits et infractions). Étape suivante, une loi d’optimisation des moyens d’enquête pour retirer le juge de l’équation, parcequ’avec la délinquance dans le collimateur, ça va faire un engorgement pour les demandes.
Le 09/06/2023 à 07h07
C’est tout à fait cela, quand on sait qu’un citoyen lambda n’a qu’à utiliser une distribution Linux ou une ROM alternative comme /e/OS pour être accuser de terrorisme…
Le 09/06/2023 à 08h10
Avoir un bout de post-it sur sa webcam sera un signe de radicalisation
Le 09/06/2023 à 08h16
il s’agit de délinquance organisée, par de délinquance ordinaire. Par contre, ça va couvrir pas mal d’associations écolo.
Le 09/06/2023 à 07h17
On s’offusque mais 99% des utilisateurs de smartphones donnent déjà des droits d’écoute, fichage, vidéo, etc via les applications mainstream qu’ils utilisent…
Le 09/06/2023 à 11h30
Par des entreprises dont ils ont acceptés le servicr contre services gratuits + profilage. Ici les gens se disent p-e que le gain ne leur convient pas.
Le 09/06/2023 à 07h17
Et si on bricole un bouton pour déconnecter à la demande la batterie (qui est soudée…) ??
Le 09/06/2023 à 07h18
Si la police/justice a ces accès, combien de temps faudra t il aux hackers pour y avoir accès aussi ??
Le 09/06/2023 à 07h50
Pas longtemps, ils y ont déjà accès
Le 09/06/2023 à 07h25
Je ne sais pas si c’est l’heure qui veut ça mais le Sénat n’a pas voté l’obligation des opérateurs à installer une backdoor, mais a simplement légiférer sur une pratique existante mais qui n’est pas encore bien encadrée.
Deuxièmement, on parle ici de délits menant à au moins 10 ans de prison, ce qui à mon humble avis, signifie que vous êtes pour le moment épargnés. Je ne pense pas que la police a les moyens d’aller pister la population française pour la joie que ça procure.
Troisièmement, cela ne sera utilisé que dans des cas où l’enquêteur aura pu accéder à l’appareil physiquement ou numériquement ce qui va de fait limiter les cas d’usage.
Le 09/06/2023 à 08h25
Quand tu lis ce genre de news : Next INpactEt que tu réalises qu’une cantinière se retrouve avec une balise GPS sur sa voiture juste pour avoir participé à une manif…
J’ai aucun doute sur le fait que la police a énormément de temps à perdre pour s’amuser à espionner n’importe qui (qui a dit que les priorités étaient mal gérées ?!)
Edit : j’ai personnellement un ami qui a été placé en garde à vu plusieurs jours, accusé de collaborer avec des terroristes de l’IRA parce qu’il avait fait un stage en Irlande et ramené une enveloppe pleine de timbres !!! La police française s’intéresse vraiment à n’importe qui mais souvent c’est pas les bonnes personnes. 🤪
De mon point de vu, légaliser ce genre de dérive multiplie les risques au lieu de les diminuer.
Le 09/06/2023 à 07h35
A n’utiliser qu’avec les PussyPods
Le 09/06/2023 à 07h52
« Ces techniques sont déjà appliquées », a souligné le ministre, mais elles nécessitent la pose de balises ou de micros et de caméras, ce qui comporte des risques pour les enquêteurs.
Ce qui semble dire l’inverse de toi. Dans les propos rapportés du Ministre, c’est du fait que la pose d’éléments d’écoute ou de traçage pose induit un risque à un individu, il est proposé de pouvoir le faire à distance.
Maintenant, quelle méthode sera utilisée ? Mystère
Le 09/06/2023 à 08h34
Ca, effectivement ça nécessite surtout de cibler très précisément quelqu’un et d’intervenir physiquement proche de lui.
C’est la vrai question.
On peux imaginer que certains services de police ont développés des exploit sur certains des téléphones les plus courants.
=> Du coup, et à condition que lesdits exploits soient bien sur la partie OS Android (et pas dans le baseband) , un OS alternatif “suffit” à contrecarer ceci.
(Il faut nuancer ceci car depuis Treeble, il existe toujours une partition “drivers proprio” qui est requise pour le fonctionnement des périphériques, du coup une backdoor là serait bien planquée).
La news sur le fait de considérer comme “terroriste potentiel” le fait de reflasher son téléphone semblerait impliquer que la police se sentirait “aveugle” face à un OS libre et ça la vexe.
Et ça peux aussi être de l’intox…
Il serait plus dangereux (mais pas impossible) que les états aient demandé - exigé - de samsung & autres d’intégrer des backdoors directement dans leurs terminaux , avec une “interface standard” pour que chaque service de police du monde n’aient pas à spécialiser leurs outils vu le nb de téléphone qui sort par an.
Ce serait étonnant que ça n’ai pas fuité, mais bon.
Pour moi le danger ici c’est l’exploitation de masse, à terme : Si poser un micro & une balise est nécessairement fait avec parcimonie, le fait pour un flic, depuis son bureau (voir chez lui si il est en télétravail) de cliquer sur un formulaire lambda pour demander un espionnage technique va forcément amener une généralisation de ces pratiques, même pour des cas anodins, même pour le cousin de la soeur du pote d’un suspect, avec très peu de contrôle et surtout énormément d’impunité.
Et même si un juge est censé valider ensuite on sait comment c’est quand tu reçois 130 demandes avant le repas de midi : tu valides tout d’un coup , car la non-validation requiert de se justifier alors que valider n’en requiert pas (et j’imagine que les juges sont pas tous aussi regardant, donc un juge qui refuse tout n’aura bientôt plus de demande alors qu’un juge qui accepte tout sera vite connu et se retrouvera très sollicité.
Aujourdhui il y a des gardes-fou de prévus dans la loi mais on sais bien comment c’est au bout de quelques mois.
D’autre part , actuellement, il n’est besoin de quasi rien pour se retrouver suspect de terrorisme: La non conformité à des usages numériques ou la constestation écologique ou politique suffit.
On ne peux pas avoir confiance uniquement dans la “bonne foi” et l’exemplarité des enquêteurs et des juges.
Aujourdhui ce que je critique c’est pas le fait forcément de donner accès aux informations techniques (de toute façon, comme dit l’article, cette loi est plutôt pour régulariser des usages déjà existants).
C’est plutôt le fait qu’aucun texte de cette nature ne puni l’abus de ces mesures autant qu’elle puni les crimes & délits, ni ne prévoit de moyens de contrôle indépendants & citoyens.
Le 09/06/2023 à 08h39
Pourquoi pas, même si leur système de dip-switch n’est pas forcément très bien pensé, sauf à vouloir désactiver matériellement certaines fonctionnalités de manière continue.
En restant sur une désactivation matérielle (sous-systèmes coupés via leur alimentation et/ou tenus en reset), il faudrait faire plus simple à utiliser au quotidien: Un petit switch latéral à 3 positions toutes-fonctionnalités/micros-caméras-off/micros-caméras-modems-wlans-off serait mieux.
L’autre option serait d’avoir une led qui s’allume de manière incontournable quand un micro ou une caméra sont activés. Certains pourraient même avoir des surprises avec des applis qu’ils ont eux-mêmes installés.
Possibilités complémentant les switchs logiciels actuels, mais en partant du principe que tout ce qui est contrôlable logiciellement le sera possiblement pour un hacker. Ce qui n’en fait pas une garantie bien valable, surtout face a des moyens étatiques.
Niveau PC, il faudrait également que les constructeurs généralisent le switch coupant matériellement micro-cam (sur ces dernières, on a déjà de petits volets pouvant couvrir ces dernières mais quid du micro?), en plus des config UEFI courantes.
Bon, ca pourrait motiver les gens à racheter plus de fixes que de laptops aussi: On peut toujours n’y brancher la webcam que quand on en a le besoin!
Espérons qu’officialiser le fait que tout dispositif en réseau puisse devenir un espion pousse les gens à privilégier les achats permettant d’éviter les dérives qui ne manqueront pas d’arriver: Les juges étant surchargés, probable que les signatures soient trop souvent faites en mode automatique.
Le 09/06/2023 à 09h57
J’utilise Vigilante pour les leds, c’est configurable et par défaut, y en a une pour le micro, pour la camera et pour le gps et quelques autres options sympa
https://f-droid.org/packages/com.crazylegend.vigilante/
J’ai déjà eu des surprises avec le micro activé mais j’ai facilement trouvé de où ça venait 😁
Le 09/06/2023 à 08h47
Je suis curieux de voir si GrapheneOS est robuste face à ces exploits.
Le 09/06/2023 à 08h52
Pegasus nécessite que l’utilisateur active un logiciel malveillant et cela ne concerne pas la grande majorité d’entre-nous. comme il s’agit de tromper, comme faire croire à une MAJ du système d’exploitation, j’admets qu’il est facile de tomber dans le paneau.
Le 09/06/2023 à 08h58
Pour moi , à partir du moment où l’on est pas en capacité de maitriser tout le soft qui tourne à tous les niveaux, c’est compliqué d’assurer de la robustesse.
Si ton OS est clean mais que le driver video & media , proprio, dispose de fonctions de “débug” activable par exemple via un certain type de paquet réseau, l’OS pourra pas forcément faire grand chose vu que le driver tourne en espace noyau ( ex: https://github.com/krisnova/boopkit )
Après il y aura toujours des bouts de code difficile à auditer (baseband entre autre), mais plus ils sont petits & localisé moins ce sera probable qu’ils soient exploitable pour espionner.
Les softs type pegasus exploitent effectivement des failles dans les OS de base , donc l’une des meilleures protection est déjà d’utiliser des OS non-stock, même si les PinePhone sont un peu mieux.
Le 09/06/2023 à 09h20
Dans les smartphones ça serait compliqué, car c’est facile à coller dans un sac ou autre, voire à éteindre carrément, mais là où c’est facile c’est dans les voitures, quand on voit tout ce que fait Tesla à ce niveau …
Et obtenir la coopération d’un constructeur de voitures est sans doute plus facile que des smartphones tous importés.
Sans accès physique au produit en question, bien sûr.
il est interdit d’utiliser des brouilleurs dans l’espace public, mais dans une voiture, c’est possible ou pas ?
Le 09/06/2023 à 09h39
Il reste toujours la solution de posséder un véhicule assez ancien.
(C’est plus compliqué avec un téléphone)
Ah et utiliser un brouilleur est interdit partout, même chez toi.
Le 09/06/2023 à 13h29
une bagnole c’est quand même pas mal une cage de faraday, sans antennes externes pas d’issue, je pense que détecter un brouilleur qui n’agit qu’à l’intérieur n’est pas chose facile, et je pense mais pas sûr que les systèmes installés par les constructeurs n’ont pas d’antennes externes, ou alors dans le parebrise.
Le 09/06/2023 à 16h13
Les voiture sont de très mauvaises cages de Faraday pour les longueurs d’ondes utilisées par les téléphones. La preuve, ces derniers fonctionnent parfaitement à l’intérieur de ces dernières.
Le 09/06/2023 à 09h42
https://www.anfr.fr/liste-actualites/actualite/enquete-de-lanfr-combattre-le-mal-par-le-mal :-)
Le 09/06/2023 à 10h13
Le pied dans la porte toussaaa. Navrant.
Sur un téléphone ou autre appareil déplaçable c’est pénible mais pas insurmontable, pour une voiture avec entre autre le système obligatoire d’alerte européen c’est plus complexe.
Bientôt les bonnes pratiques chez un hôte:
Le 09/06/2023 à 10h23
Si j’ai bien lu les textes, cette restriction ne concerne que la géolocalisation, pas la captation audiovisuelle…
Le 09/06/2023 à 10h44
Si on ne peut même plus se brouiller l’écoute, ou vas t’on
Le 09/06/2023 à 11h41
Cela requiert tout de même une grande souplesse …
Le 09/06/2023 à 10h56
Je me demande surtout quelle est la finalité de tout ça…
Attraper un mec qui vend du shit en bas d’une tour ? Ou alors remonter la filière ?
Le 09/06/2023 à 11h02
Ah mais dis pas ça enfin, ça permet à l’ANFR d’écrire de belles histoires d’enquête !
Le 09/06/2023 à 11h43
Merci, je ne connaissais pas.
Et pourtant, l’essentiel de ce qui est installé sur mon débilophone c’est via F-Droid, dont je parcours régulièrement les nouveautés/MAJ et cela m’avait échappé. Je n’installe qu’exceptionnellement des trucs du store.
Ca vaut pas un switch physique mais en attendant que ça se généralise (ou pas, la majorité étant hélas bien anesthésiée sur ces sujets), ça fera le job. J’aime bien aussi le log des connections chargeur/USB, même si je laisse rarement le bidule traîner.
Le 09/06/2023 à 11h57
Les gens sont assez stupides pour transporter sur eux un dispositif de captation audio/vidéo géolocalisable connecté. Ca serait dommage de ne pas mettre cette bêtise à profit.
Le 09/06/2023 à 12h01
Revoir les enquêtes ANFR publiées qui ont fait l’objet d’articles sur le site: Il y avait en particulier l’affaire du type qui avait laissé le machin actif dans le coffre de la voiture dans le parking longue durée de l’aéroport, perturbant son fonctionnement. De mémoire un commercial qui voulait probablement éviter que son employeur le flique.
Moi-même, j’ai souvent observé le GPS qui décrochait en doublant des camionnettes de livraison en particulier.
Pas vraiment le GPS de la bagnole qui ne l’indique pas (même le défilement continue, au rythme de la dernière vitesse/cap connus ou par intégration des données accéléromètres si présents), mais via l’inforad K2/K3 qui faisait une série de bips pour un décrochage et une autre pour un raccrochage.
Mais bon, pas de bilan récent car je ne l’utilise plus vu que les BDD radars ne sont plus MAJ depuis que la boite a mis la clef sous la porte et qu’elle a été rachetée par des vautours ayant écoulé le stock sans assurer de maintenance réelle derrière: En fait, c’est des tordus: Ils continuent de faire tourner les serveurs de MAJ, mais seul le fichier version/date bouge, les BDD n’ayant pas changées depuis 3 ans (je m’en rends compte car j’avais modifié leur appli afin de faire fonctionner ces modèles de manière précise, cad comme avant les lois Gueant sur les ADR, car de base ces fichiers ne sont pas conservés une fois l’upgrade fait ce qui cache l’entourloupe).
Je suis depuis passé à CamSam sous Androîd, qui comme le GPS de la bagnole n’indique pas les pertes de loc temporaires.
Bref, ça existe et c’est même sans doute pas mal utilisé pour contrer certains flicages employeur mais c’est totalement illégal. Les livreurs je pense que ça s’est calmé car l’utilisation d’une nav optimisant les parcours de livraison pour économiser le carburant s’est également imposée.
Le 09/06/2023 à 12h17
Je viens de l’installer… mais il y a des trucs (peut-être nécessaires à son fonctionnement?) qui m’ont fait le désinstaller illico: Désactivation du démarrage sécurisé (pour un appareil qui permet tous tes 2FA, dont bancaire, hum) et demande de captation de tout ce qui passe à l’écran (pour gérer la pseudo-led d’activation caméra/micro etc?).
Bon, j’aime pas la tournure prise par nos lois mais ici si les dépots de F-Droid se font un jour poutrer bonjour les dégats avec des applis demandant ce type de permissions!
Le 09/06/2023 à 12h41
Je rappellerais juste pour ma part que Torvalds avait répondu “non” tout en faisant “oui de la tête”, à la demande de savoir si ce qui était alors son nouveau pays d’adoption (les USA, qui riment avec NSA) ne lui aurait pas demandé de ménager une backdoor dans le noyau Linux.
Puis c’est pas comme s’il n’y avait eu d’autres tentatives, telle celle-ci avortée il y a 20 ans (même si l’attribution est toujours délicate, le mode d’action pour la faire passer posait question):
https://freedom-to-tinker.com/2013/10/09/the-linux-backdoor-attempt-of-2003/
Elle serait désormais un peu grossière pour les niveau de check d’un compilo actuel, sans même parler d’outils d’analyse de sources.
Mais il y a des gens plus fins et depuis fort longtemps, comme ce papier brillant et fondateur!
https://www.cs.cmu.edu/~rdriley/487/papers/Thompson_1984_ReflectionsonTrustingTrust.pdf
“The moral is obvious. You can’t trust code that you did not totally create yourself. (Especially code from companies that employ people like me).
No amount of source-level verification or scrutiny will protect you from using untrusted code.
In demonstrating the possibility of this kind of attack, I picked on the C compiler. I could have picked on any program-handling program such as an assembler, a loader, or even hardware microcode. As the level of program gets lower, these bugs will be harder and harder to detect. A well-installed microcode bug will be almost impossible to detect.”
Le 09/06/2023 à 13h32
Genre Next INpact
Le 09/06/2023 à 13h32
il devait avoir des chevaux le brouilleur quand même, surtout si le parking était souterrain, auquel cas il aurait pu l’éteindre car le GPS n’avait aucune chance, par contre la dernière position était connue bien sûr.
Le 09/06/2023 à 14h40
Bin il avait oublié de l’éteindre, justement! Probable aussi que ces dispositifs soient utilisés par les pro du vol de bagnole: Les modèles actuels sont très bavards… Mais là il faut y aller large, car il faut idéalement brouiller des bandes téléphonie et sigfox/lora (pour les traqueurs) et wifi (pour les localisations par bases de SSID si le GPS passe pas) en prime.
Pour ce qui est d’envoyer des watts, probable en effet que ce soit le cas. Ne serait-ce que pour rester efficace dans un habitacle, branché sur l’allume cigare, ce qui n’est quand même pas idéal quand les antennes de GPS intégrés sont souvent dehors (combinée avec l’antenne radio).
Le 09/06/2023 à 15h08
Rien de bien nouveau AMHA, après Orwell, Dugain et Labbé avaient modernisé l’image de la dictature globalisé… lire ou relire L’homme nu du bien (joke) vous fera… la “privacy” évolue, il parait que c’est pour notre bien donc tout va bien.
Le 09/06/2023 à 17h27
C’est un article sur le sénat Chinois ? Heureusement que la France n’autorise pas cela.
Le 09/06/2023 à 20h48
C’est clair qu’il y a des trous, mais il vaut mieux avoir le mobile sur le tableau de bord, sous le parebrise quand même.
Après beaucoup de voitures ont des toits en plastique entre un arceau en acier.
Le 10/06/2023 à 01h31
Il y en a déjà pléthore, puisqu’il s’agit simplement de suspecter un individu de délinquance.
C’est le cas aujourd’hui pour de simples manifestants et/ou membres d’associations.
Mes la populace le souhaite secrètement !
Tout en s’en défendant publiquement, et encore, quand elle accepte de discuter voire débattre.
Le gouvernement fasciste qui approche à grand pas n’est que le résultat d’une population apeurée, repliée sur elle-même (pour ne pas dire égoïste), et qui transpire dans ses plus petits gestes quotidiens une pensée étriquée ne fonctionnant que sur une logique tantôt économique, tantôt sécuritaire.
Le 10/06/2023 à 06h42
Les pare-brise athermiques posaient déjà pb, même si les sensibilités des recepteurs GPS de smartphone ont fait de sérieux progrès.
Pour le toit en plastoc, j’ai pas d’exemple en tête. Bonjour la sécurité en cas de tonneau, déjà que je me suis toujours refusé à acheter des bagnoles avec toit en verre (avec dans ce cas en plus l’inconvénient surpoids, en prime haut perché).
Le 10/06/2023 à 07h58
Vous savez quoi ? Je pense même que lire cette news fait de nous des suspects… Alors la commenter ! Éteignez vos smartphones !!! :)
Le 10/06/2023 à 11h25
Pour ma part, je trouve qu’elle le souhaite mais pas secrètement du tout. Et on le voit très bien ces jours-ci avec les réactions suite aux évènements récents à Annecy, qui tombent à pic pour ce genre de loi.
Le 11/06/2023 à 20h55
Possible.
J’ai du mal à intégrer la post-modernité dans le fait que ses partisans osent clâmer haut & fort leur stupidité.
Ça doit être mon optimisme, qui cherche encore à croire en l’intelligence construite & utilisée positivement de l’espèce humaine, et qui se refuse (encore ?) à doucher ses espoirs avec la morose réalité.
Le 10/06/2023 à 13h44
Terminaux dans l’espace public, terminaux ciblables.
Terminaux en lieu clos, problème libidinal à caractère économique. Voire, téléologique.
Bon courage alors pour vivre en RDA-RDF sans savoir pour leurs 120 journées.
Le 10/06/2023 à 15h36
Je ne vois pas comment ils pourraient forcer les fabricants à mettre en place officiellement des portes dérobées. Cela plomberait l’image de certains.
C’est plus une légalisation du piratage par l’état, vont-ils utiliser des outils comme Pegasus de manière étendue ? Combien cela va t-il encore coûter pour arriver à quoi ?
Et le risque que ses outils se retrouve utilisé par d’autres personnes que l’état….
Le 12/06/2023 à 13h22
Ouaip. Formellement, y’en a pas, de preuves.
Maintenant, quand même les FAE Intel que tu as eu l’occasion de côtoyer professionnellement te confessent qu’eux mêmes ne connaissent pas bien précisément le fonctionnement d’un ME (je pense qu’on peut depuis étendre à tous ces co-processeurs de service, ayant la main sur le système avant même que le(s) processeurs principaux ne soient sortis de reset, ayant fait leur nid toutes architectures ou presque) et que, comme par hasard, l’existence d’un soft-strap (configuration pré-boot située dans la table des descripteurs chez Intel, ou FDT, en début de boot flash) permettant de désactiver ce ME a été mise à jour…
Si on ajoute que ce soft-strap est lié (au vu de noms utilisés dans des outils de build BIOS ayant fuité) au programme HAP (High Assurance Platform)… de la NSA… qui pourrait par exemple avoir souhaité ne pas être concernée par cette backdoor?
Certes, y’a pas la preuve préférée du vieux juge (l’aveu), mais son intime conviction c’est autre chose…
Pour ton information, pour pouvoir vendre aux USA tout équipement d’importance vitale (télécoms…), il faut fournir sur des serveurs hébergés aux USA accessibles à la NSA tous les sources, environnements de build etc lui permettant de reconstruire au bit près une version déployée chez un client US (qui ne diffère des autres essentiellement que par la configuration!). Et c’est ainsi qu’il devient très facile d’aller taper dans la chaîne d’appro de Cisco des switchs à destination de certains pays/clients cibles (y compris hors US, donc!).
C’est pas du conspirationnisme, c’est des faits!