L'activation à distance des micros, caméras et GPS des terminaux numériques validée par le Sénat

L’activation à distance des micros, caméras et GPS des terminaux numériques validée par le Sénat

L'activation à distance des micros, caméras et GPS des terminaux numériques validée par le Sénat

Le Sénat a adopté, en première lecture, l'article 3 du projet de loi sur la justice autorisant le déclenchement à distance des caméras ou micros des téléphones dans certaines enquêtes, à l'insu des personnes visées, rapporte l'AFP : 

« La mesure votée mercredi a deux finalités. D'une part, la géolocalisation en temps réel pour certaines infractions. D'autre part, l'activation de micros et caméras pour capter son et images, qui serait réservée aux affaires de terrorisme, de délinquance et de criminalité organisées. »

« Ces techniques sont déjà appliquées », a souligné le ministre, mais elles nécessitent la pose de balises ou de micros et de caméras, ce qui comporte des risques pour les enquêteurs. 

Il a ajouté que la disposition est « entourée de garanties importantes », la mise en œuvre devant en particulier être approuvée par un juge.

L’Observatoire des Libertés et du Numérique avait critiqué cet article 3 au motif qu'il concernerait tous les « appareils électroniques », et que « cela démultiplierait dangereusement les possibilités d’intrusion policière, en transformant tous nos outils informatiques en potentiels espions » : 

« En clair, il s’agira par exemple pour les enquêteurs judiciaires de géolocaliser une voiture en temps réel à partir de son système informatique, d’écouter et enregistrer tout ce qui se dit autour du micro d’un téléphone même sans appel en cours, ou encore d’activer la caméra d’un ordinateur pour filmer ce qui est dans le champ de l’objectif, même si elle n’est pas allumée par son propriétaire. »

Le Sénat a par ailleurs adopté, contre l'avis du ministre, un amendement du chef de file des sénateurs LR, Bruno Retailleau, qui prévoit de limiter la possibilité de recourir à la géolocalisation aux infractions punies d'au moins dix ans d'emprisonnement, contre cinq ans dans le texte initial.

L'article 3 autorise également, et entre autres, l'extension des perquisitions de nuit pour les crimes les plus graves.

Commentaires (73)


Et aller, toujours plus…


« Ces techniques sont déjà utilisées » et du moment ou c’est déjà faisable, les dérives existent forcément déjà, donc autant l’encadrer… Comme si « tous ces outils informatique » n’étaient pas déjà de potentiels espions ?



Avoir un Google Home ou Alexa dans son salon ce n’est pas perturbant, par contre activer camera et micro à distance dans le cadre d’une enquête pour une grave infraction et sur ordonnance d’un juge, c’est choquant ?
Autant je suis contre la surveillance massive et continue, autant la j’ai du mal à voir le problème, ca facilite juste quelque chose qui est déjà mis en place par d’autres biais.


Concrètement, les fabricants devront alors incorporer une backdoor dans les téléphones pour permettre l’activation de ces capteurs à distance, non ? Quid d’un téléphone acheté hors du pays qui n’aura pas forcément cette “surcouche étatique” ?



Non pas que je sois français, mais la question m’intrigue. Une fois de plus, j’ai l’impression que les législatifs sont bien déconnectés de la réalité du terrain…


Vivement les premières dérives !



On a une idée de comment fonctionne cette activation ? S’agit-il d’une backdoor installée par Apple, Google ou autre, permettant au vilain /e/OS (et les autres OS mobiles du même genre) d’être imperméable à une telle mesure, ou c’est plus profond et il n’y a pas grand chose d’autre à faire que de dire adieu à la technologie pour éviter ça ?


Je crois plutôt qu’il s’agit d’autoriser la police à pirater les téléphones et autres équipements informatiques, indépendamment d’une faille du constructeur. Non ?


Ca va peut-être dopper les ventes du PinePhone :D


Farpaitement !



(Parc Sailfish OS inside)


Faut que je réessaye PostmarketOS sur le mien.



J’avais testé plusieurs distrib et environnement de bureau mais c’était toujours un peu le bordel pour l’utilisation.



PostmarketOS à sortie une nouvelle alpha en test avec de nouvelles fonctionnalités, faut que je regarde ça.


Kazer2.0

Faut que je réessaye PostmarketOS sur le mien.



J’avais testé plusieurs distrib et environnement de bureau mais c’était toujours un peu le bordel pour l’utilisation.



PostmarketOS à sortie une nouvelle alpha en test avec de nouvelles fonctionnalités, faut que je regarde ça.


Le mien reste sur Manjaro après avoir essayé PostmarketOS et Ubuntu Touch dessus. L’un manquait de fonctions, l’autre était trop “android-like”.



Après oui, la GUI reste encore très difficile à manipuler, même avec la Keyboard Case.


Kazer2.0

Faut que je réessaye PostmarketOS sur le mien.



J’avais testé plusieurs distrib et environnement de bureau mais c’était toujours un peu le bordel pour l’utilisation.



PostmarketOS à sortie une nouvelle alpha en test avec de nouvelles fonctionnalités, faut que je regarde ça.


Tu peux voir du côté de Sailfish OS … et pour du plus secure, il y a le pinephone avec ses switchs.


TNZfr

Tu peux voir du côté de Sailfish OS … et pour du plus secure, il y a le pinephone avec ses switchs.


J’ai le pinephone justement


Il est toujours possible de vous localiser sans la carte SIM par le micrologiciel et les tours cellulaires, sauf si vous utilisez le mode avion en plus, mais un adversaire ou un logiciel malveillant ne peut pas accéder comme par magie à votre microphone ou à votre caméra si vous leurs avez refuser l’accès en premier lieu. Il ne suffit pas de vouloir faire installer une backdoor au niveau matériel pour que les constructeurs s’y collent, il n’y a par exemple aucunes preuves techniques d’une backdoor dans les processeurs Intel et AMD malgré toutes les théories plus ou moins conspirationnistes, et une backdoor matériel n’a pas beaucoup de sens dans un monde où les failles zero-day existent.


Si conspirationniste c’est soupçonner qu’un moyen technique pourrait être introduit y compris au sus des citoyens dans un dispositif électronique pour permettre de le contrôler par une autorité administrative ou judiciaire, alors je suis conspirationniste.



Et si je suis conspirationniste en réalité méfiant c’est qu’il y a eu un précédent


Cetera

Si conspirationniste c’est soupçonner qu’un moyen technique pourrait être introduit y compris au sus des citoyens dans un dispositif électronique pour permettre de le contrôler par une autorité administrative ou judiciaire, alors je suis conspirationniste.



Et si je suis conspirationniste en réalité méfiant c’est qu’il y a eu un précédent


Le précédent que tu cites montre à quel point tu n’as rien compris à la situation… Pegasus est effectivement un logiciel espion, mais il ne repose pas sur une vulnérabilité qui aurait été introduite volontairement. Les gars de NSO ont trouvé (ou plus probablement acheté au marché noir) des 0-day pour infecter leurs cibles.



Donc prendre Pegasus comme “précédent” pour argumenter que des failles volontairement introduites par des états sont possibles, ce n’avoir en comprit à rien.



Ça ne veut pas dire que de telles failles n’existent pas, mais donne un exemple adapté dans ce cas ;-)


Freeben666

Le précédent que tu cites montre à quel point tu n’as rien compris à la situation… Pegasus est effectivement un logiciel espion, mais il ne repose pas sur une vulnérabilité qui aurait été introduite volontairement. Les gars de NSO ont trouvé (ou plus probablement acheté au marché noir) des 0-day pour infecter leurs cibles.



Donc prendre Pegasus comme “précédent” pour argumenter que des failles volontairement introduites par des états sont possibles, ce n’avoir en comprit à rien.



Ça ne veut pas dire que de telles failles n’existent pas, mais donne un exemple adapté dans ce cas ;-)


Tu n’as pas compris mon commentaire surtout.
Je ne parle pas de la méthode qui serait utilisée (que nous ignorons tous ici) mais de la possibilité de ‘pirater’ un dispositif (le mobile) qui embarque de quoi espionner tout à chacun et que cette idée soit qualifiée de ‘complotisme’.


Cetera

Tu n’as pas compris mon commentaire surtout.
Je ne parle pas de la méthode qui serait utilisée (que nous ignorons tous ici) mais de la possibilité de ‘pirater’ un dispositif (le mobile) qui embarque de quoi espionner tout à chacun et que cette idée soit qualifiée de ‘complotisme’.


C’est surtout toi qui répondais spécifiquement à QTrEIX, et ce qu’il disait dans son message c’est que les thèse de backdoors embarquées directement dans les puces par les fabricants relèvent du conspirationnisme, et il n’a pas tort.



La phrase exacte du message auquel tu réagissais : “il n’y a par exemple aucunes preuves techniques d’une backdoor dans les processeurs Intel et AMD malgré toutes les théories plus ou moins conspirationnistes”



Après, si tu répond complètement à coté de la plaque, ce n’est pas de ma faute si je ne comprend pas ton propos ;-)


J’imagine qu’il s’agit peut-être d’acheter une faille (et en tout cas d’encadrer son exploitation) ?


Y’a quand même un truc qui m’a toujours gêné dans ce type d’intrusion…



Si effectivement on espionne via le micro et/ou la caméra d’un smartphone/tablette, on est bien d’accord que l’appareil est connecté à l’antenne en mode émission, donc a une consommation bien supérieure que s’il était en mode réception ?
Dans ces conditions cela me paraît assez simple à détecter par l’utilisateur juste en suivant la consommation de sa batterie non ?
Et dans la pratique, un petit cache sur la caméra et le micro et le problème est réglé.


Il me semble qu’à une époque (je ne sais pas si c’est toujours le cas) dans les smartphones, le micro, capteurs gps, camera étaient reliées à la puce modem et non au processeur.
Il était donc théoriquement possible d’activer les micros sans passer par l’OS, mais directement pas la puce modem.



Savez vous si c’est toujours le cas sur les smartphones récents ?


J’ai jamais vu ça sur tous les schémas de carte Android que j’ai vu, et je ne connais aucun modem mobile qui embarque des ADC pour faire de l’acquisition audio.


millman42

J’ai jamais vu ça sur tous les schémas de carte Android que j’ai vu, et je ne connais aucun modem mobile qui embarque des ADC pour faire de l’acquisition audio.


Dans mes souvenirs, je crois que c’était des baseband Qualcomm que j’avais vu.


Et merde, même avec mon Nokia 3410, je ne suis pas tranquille : il y a quand même un micro


Idem avec mon Nokia 216 :mdr:


“serait réservée aux affaires de terrorisme, de délinquance et de criminalité organisées.”



Donc en gros utilisable pour tout et n’importe quoi si “délinquance” est un motif suffisant? (délinquance couvrant délits et infractions). Étape suivante, une loi d’optimisation des moyens d’enquête pour retirer le juge de l’équation, parcequ’avec la délinquance dans le collimateur, ça va faire un engorgement pour les demandes.


C’est tout à fait cela, quand on sait qu’un citoyen lambda n’a qu’à utiliser une distribution Linux ou une ROM alternative comme /e/OS pour être accuser de terrorisme…


DontCodeLikeAPig

C’est tout à fait cela, quand on sait qu’un citoyen lambda n’a qu’à utiliser une distribution Linux ou une ROM alternative comme /e/OS pour être accuser de terrorisme…


Avoir un bout de post-it sur sa webcam sera un signe de radicalisation :D


il s’agit de délinquance organisée, par de délinquance ordinaire. Par contre, ça va couvrir pas mal d’associations écolo.


On s’offusque mais 99% des utilisateurs de smartphones donnent déjà des droits d’écoute, fichage, vidéo, etc via les applications mainstream qu’ils utilisent…


Par des entreprises dont ils ont acceptés le servicr contre services gratuits + profilage. Ici les gens se disent p-e que le gain ne leur convient pas.


Et si on bricole un bouton pour déconnecter à la demande la batterie (qui est soudée…) ??


Si la police/justice a ces accès, combien de temps faudra t il aux hackers pour y avoir accès aussi ??


Pas longtemps, ils y ont déjà accès :fumer:


Je ne sais pas si c’est l’heure qui veut ça mais le Sénat n’a pas voté l’obligation des opérateurs à installer une backdoor, mais a simplement légiférer sur une pratique existante mais qui n’est pas encore bien encadrée.
Deuxièmement, on parle ici de délits menant à au moins 10 ans de prison, ce qui à mon humble avis, signifie que vous êtes pour le moment épargnés. Je ne pense pas que la police a les moyens d’aller pister la population française pour la joie que ça procure.
Troisièmement, cela ne sera utilisé que dans des cas où l’enquêteur aura pu accéder à l’appareil physiquement ou numériquement ce qui va de fait limiter les cas d’usage.


Quand tu lis ce genre de news : https://www.nextinpact.com/lebrief/71816/la-cnctr-et-matignon-resisterait-aux-demandes-techniques-renseignement-visant-ecolos
Et que tu réalises qu’une cantinière se retrouve avec une balise GPS sur sa voiture juste pour avoir participé à une manif…
J’ai aucun doute sur le fait que la police a énormément de temps à perdre pour s’amuser à espionner n’importe qui (qui a dit que les priorités étaient mal gérées ?!)



Edit : j’ai personnellement un ami qui a été placé en garde à vu plusieurs jours, accusé de collaborer avec des terroristes de l’IRA parce qu’il avait fait un stage en Irlande et ramené une enveloppe pleine de timbres !!! La police française s’intéresse vraiment à n’importe qui mais souvent c’est pas les bonnes personnes. 🤪



De mon point de vu, légaliser ce genre de dérive multiplie les risques au lieu de les diminuer.



SebGF a dit:


Ca va peut-être dopper les ventes du PinePhone :D




A n’utiliser qu’avec les PussyPods



swiper a dit:


Troisièmement, cela ne sera utilisé que dans des cas où l’enquêteur aura pu accéder à l’appareil physiquement ou numériquement ce qui va de fait limiter les cas d’usage.




« Ces techniques sont déjà appliquées », a souligné le ministre, mais elles nécessitent la pose de balises ou de micros et de caméras, ce qui comporte des risques pour les enquêteurs.



Ce qui semble dire l’inverse de toi. Dans les propos rapportés du Ministre, c’est du fait que la pose d’éléments d’écoute ou de traçage pose induit un risque à un individu, il est proposé de pouvoir le faire à distance.



Maintenant, quelle méthode sera utilisée ? Mystère



obor2 a dit:


« Ces techniques sont déjà appliquées », a souligné le ministre, mais elles nécessitent la pose de balises ou de micros et de caméras, ce qui comporte des risques pour les enquêteurs.




Ca, effectivement ça nécessite surtout de cibler très précisément quelqu’un et d’intervenir physiquement proche de lui.




Maintenant, quelle méthode sera utilisée ? Mystère




C’est la vrai question.
On peux imaginer que certains services de police ont développés des exploit sur certains des téléphones les plus courants.
=> Du coup, et à condition que lesdits exploits soient bien sur la partie OS Android (et pas dans le baseband) , un OS alternatif “suffit” à contrecarer ceci.
(Il faut nuancer ceci car depuis Treeble, il existe toujours une partition “drivers proprio” qui est requise pour le fonctionnement des périphériques, du coup une backdoor là serait bien planquée).



La news sur le fait de considérer comme “terroriste potentiel” le fait de reflasher son téléphone semblerait impliquer que la police se sentirait “aveugle” face à un OS libre et ça la vexe.
Et ça peux aussi être de l’intox…



Il serait plus dangereux (mais pas impossible) que les états aient demandé - exigé - de samsung & autres d’intégrer des backdoors directement dans leurs terminaux , avec une “interface standard” pour que chaque service de police du monde n’aient pas à spécialiser leurs outils vu le nb de téléphone qui sort par an.
Ce serait étonnant que ça n’ai pas fuité, mais bon.



Pour moi le danger ici c’est l’exploitation de masse, à terme : Si poser un micro & une balise est nécessairement fait avec parcimonie, le fait pour un flic, depuis son bureau (voir chez lui si il est en télétravail) de cliquer sur un formulaire lambda pour demander un espionnage technique va forcément amener une généralisation de ces pratiques, même pour des cas anodins, même pour le cousin de la soeur du pote d’un suspect, avec très peu de contrôle et surtout énormément d’impunité.



Et même si un juge est censé valider ensuite on sait comment c’est quand tu reçois 130 demandes avant le repas de midi : tu valides tout d’un coup , car la non-validation requiert de se justifier alors que valider n’en requiert pas (et j’imagine que les juges sont pas tous aussi regardant, donc un juge qui refuse tout n’aura bientôt plus de demande alors qu’un juge qui accepte tout sera vite connu et se retrouvera très sollicité.



Aujourdhui il y a des gardes-fou de prévus dans la loi mais on sais bien comment c’est au bout de quelques mois.



D’autre part , actuellement, il n’est besoin de quasi rien pour se retrouver suspect de terrorisme: La non conformité à des usages numériques ou la constestation écologique ou politique suffit.
On ne peux pas avoir confiance uniquement dans la “bonne foi” et l’exemplarité des enquêteurs et des juges.
Aujourdhui ce que je critique c’est pas le fait forcément de donner accès aux informations techniques (de toute façon, comme dit l’article, cette loi est plutôt pour régulariser des usages déjà existants).
C’est plutôt le fait qu’aucun texte de cette nature ne puni l’abus de ces mesures autant qu’elle puni les crimes & délits, ni ne prévoit de moyens de contrôle indépendants & citoyens.



SebGF a dit:


Ca va peut-être dopper les ventes du [PinePhone]




Pourquoi pas, même si leur système de dip-switch n’est pas forcément très bien pensé, sauf à vouloir désactiver matériellement certaines fonctionnalités de manière continue.



En restant sur une désactivation matérielle (sous-systèmes coupés via leur alimentation et/ou tenus en reset), il faudrait faire plus simple à utiliser au quotidien: Un petit switch latéral à 3 positions toutes-fonctionnalités/micros-caméras-off/micros-caméras-modems-wlans-off serait mieux.



L’autre option serait d’avoir une led qui s’allume de manière incontournable quand un micro ou une caméra sont activés. Certains pourraient même avoir des surprises avec des applis qu’ils ont eux-mêmes installés.



Possibilités complémentant les switchs logiciels actuels, mais en partant du principe que tout ce qui est contrôlable logiciellement le sera possiblement pour un hacker. Ce qui n’en fait pas une garantie bien valable, surtout face a des moyens étatiques.



Niveau PC, il faudrait également que les constructeurs généralisent le switch coupant matériellement micro-cam (sur ces dernières, on a déjà de petits volets pouvant couvrir ces dernières mais quid du micro?), en plus des config UEFI courantes.



Bon, ca pourrait motiver les gens à racheter plus de fixes que de laptops aussi: On peut toujours n’y brancher la webcam que quand on en a le besoin!



Espérons qu’officialiser le fait que tout dispositif en réseau puisse devenir un espion pousse les gens à privilégier les achats permettant d’éviter les dérives qui ne manqueront pas d’arriver: Les juges étant surchargés, probable que les signatures soient trop souvent faites en mode automatique.


J’utilise Vigilante pour les leds, c’est configurable et par défaut, y en a une pour le micro, pour la camera et pour le gps et quelques autres options sympa
https://f-droid.org/packages/com.crazylegend.vigilante/
J’ai déjà eu des surprises avec le micro activé mais j’ai facilement trouvé de où ça venait 😁


Je suis curieux de voir si GrapheneOS est robuste face à ces exploits.



Cetera a dit:


Et si je suis en réalité méfiant c’est qu’il y a eu un précédent




Pegasus nécessite que l’utilisateur active un logiciel malveillant et cela ne concerne pas la grande majorité d’entre-nous. comme il s’agit de tromper, comme faire croire à une MAJ du système d’exploitation, j’admets qu’il est facile de tomber dans le paneau.



Orphee a dit:


Je suis curieux de voir si GrapheneOS est robuste face à ces exploits.




Pour moi , à partir du moment où l’on est pas en capacité de maitriser tout le soft qui tourne à tous les niveaux, c’est compliqué d’assurer de la robustesse.
Si ton OS est clean mais que le driver video & media , proprio, dispose de fonctions de “débug” activable par exemple via un certain type de paquet réseau, l’OS pourra pas forcément faire grand chose vu que le driver tourne en espace noyau ( ex: https://github.com/krisnova/boopkit )



Après il y aura toujours des bouts de code difficile à auditer (baseband entre autre), mais plus ils sont petits & localisé moins ce sera probable qu’ils soient exploitable pour espionner.



Les softs type pegasus exploitent effectivement des failles dans les OS de base , donc l’une des meilleures protection est déjà d’utiliser des OS non-stock, même si les PinePhone sont un peu mieux.


Dans les smartphones ça serait compliqué, car c’est facile à coller dans un sac ou autre, voire à éteindre carrément, mais là où c’est facile c’est dans les voitures, quand on voit tout ce que fait Tesla à ce niveau …
Et obtenir la coopération d’un constructeur de voitures est sans doute plus facile que des smartphones tous importés.
Sans accès physique au produit en question, bien sûr.
il est interdit d’utiliser des brouilleurs dans l’espace public, mais dans une voiture, c’est possible ou pas ?



brupala a dit:


Dans les smartphones ça serait compliqué, car c’est facile à coller dans un sac ou autre, voire à éteindre carrément, mais là où c’est facile c’est dans les voitures, quand on voit tout ce que fait Tesla à ce niveau … Et obtenir la coopération d’un constructeur de voitures est sans doute plus facile que des smartphones tous importés. Sans accès physique au produit en question, bien sûr. il est interdit d’utiliser des brouilleurs dans l’espace public, mais dans une voiture, c’est possible ou pas ?




Il reste toujours la solution de posséder un véhicule assez ancien.
(C’est plus compliqué avec un téléphone)



Ah et utiliser un brouilleur est interdit partout, même chez toi.


une bagnole c’est quand même pas mal une cage de faraday, sans antennes externes pas d’issue, je pense que détecter un brouilleur qui n’agit qu’à l’intérieur n’est pas chose facile, et je pense mais pas sûr que les systèmes installés par les constructeurs n’ont pas d’antennes externes, ou alors dans le parebrise.


brupala

une bagnole c’est quand même pas mal une cage de faraday, sans antennes externes pas d’issue, je pense que détecter un brouilleur qui n’agit qu’à l’intérieur n’est pas chose facile, et je pense mais pas sûr que les systèmes installés par les constructeurs n’ont pas d’antennes externes, ou alors dans le parebrise.


Les voiture sont de très mauvaises cages de Faraday pour les longueurs d’ondes utilisées par les téléphones. La preuve, ces derniers fonctionnent parfaitement à l’intérieur de ces dernières.


Le pied dans la porte toussaaa. Navrant.
Sur un téléphone ou autre appareil déplaçable c’est pénible mais pas insurmontable, pour une voiture avec entre autre le système obligatoire d’alerte européen c’est plus complexe.
Bientôt les bonnes pratiques chez un hôte:




  • poser ses chaussures

  • téléphone dans boite en alu



swiper a dit:


Deuxièmement, on parle ici de délits menant à au moins 10 ans de prison, ce qui à mon humble avis, signifie que vous êtes pour le moment épargnés.




Si j’ai bien lu les textes, cette restriction ne concerne que la géolocalisation, pas la captation audiovisuelle…



OB a dit:


Il reste toujours la solution de posséder un véhicule assez ancien. (C’est plus compliqué avec un téléphone)



Ah et utiliser un brouilleur est interdit partout, même chez toi.




Si on ne peut même plus se brouiller l’écoute, ou vas t’on :transpi:


Cela requiert tout de même une grande souplesse …



(reply:2136974:Vekin) Non seulement les fabricants devront intégré un backdoor mais en plus de ça il devront forcer la mise à jours des terminaux pour l’installer et surement de manière silencieuse.




Je me demande surtout quelle est la finalité de tout ça…



Attraper un mec qui vend du shit en bas d’une tour ? Ou alors remonter la filière ?



OB a dit:


Ah et utiliser un brouilleur est interdit partout, même chez toi.




Ah mais dis pas ça enfin, ça permet à l’ANFR d’écrire de belles histoires d’enquête !



Lutchio a dit:


J’utilise Vigilante…




Merci, je ne connaissais pas. :yes:



Et pourtant, l’essentiel de ce qui est installé sur mon débilophone c’est via F-Droid, dont je parcours régulièrement les nouveautés/MAJ et cela m’avait échappé. Je n’installe qu’exceptionnellement des trucs du store.



Ca vaut pas un switch physique mais en attendant que ça se généralise (ou pas, la majorité étant hélas bien anesthésiée sur ces sujets), ça fera le job. J’aime bien aussi le log des connections chargeur/USB, même si je laisse rarement le bidule traîner.


Les gens sont assez stupides pour transporter sur eux un dispositif de captation audio/vidéo géolocalisable connecté. Ca serait dommage de ne pas mettre cette bêtise à profit.



brupala a dit:


il est interdit d’utiliser des brouilleurs dans l’espace public, mais dans une voiture, c’est possible ou pas ?




Revoir les enquêtes ANFR publiées qui ont fait l’objet d’articles sur le site: Il y avait en particulier l’affaire du type qui avait laissé le machin actif dans le coffre de la voiture dans le parking longue durée de l’aéroport, perturbant son fonctionnement. De mémoire un commercial qui voulait probablement éviter que son employeur le flique.



Moi-même, j’ai souvent observé le GPS qui décrochait en doublant des camionnettes de livraison en particulier.



Pas vraiment le GPS de la bagnole qui ne l’indique pas (même le défilement continue, au rythme de la dernière vitesse/cap connus ou par intégration des données accéléromètres si présents), mais via l’inforad K2/K3 qui faisait une série de bips pour un décrochage et une autre pour un raccrochage.



Mais bon, pas de bilan récent car je ne l’utilise plus vu que les BDD radars ne sont plus MAJ depuis que la boite a mis la clef sous la porte et qu’elle a été rachetée par des vautours ayant écoulé le stock sans assurer de maintenance réelle derrière: En fait, c’est des tordus: Ils continuent de faire tourner les serveurs de MAJ, mais seul le fichier version/date bouge, les BDD n’ayant pas changées depuis 3 ans (je m’en rends compte car j’avais modifié leur appli afin de faire fonctionner ces modèles de manière précise, cad comme avant les lois Gueant sur les ADR, car de base ces fichiers ne sont pas conservés une fois l’upgrade fait ce qui cache l’entourloupe).



Je suis depuis passé à CamSam sous Androîd, qui comme le GPS de la bagnole n’indique pas les pertes de loc temporaires.



Bref, ça existe et c’est même sans doute pas mal utilisé pour contrer certains flicages employeur mais c’est totalement illégal. Les livreurs je pense que ça s’est calmé car l’utilisation d’une nav optimisant les parcours de livraison pour économiser le carburant s’est également imposée.



Lutchio a dit:


J’utilise Vigilante pour les leds, c’est configurable et par défaut, y en a une pour le micro, pour la camera et pour le gps et quelques autres options sympa




Je viens de l’installer… mais il y a des trucs (peut-être nécessaires à son fonctionnement?) qui m’ont fait le désinstaller illico: Désactivation du démarrage sécurisé (pour un appareil qui permet tous tes 2FA, dont bancaire, hum) et demande de captation de tout ce qui passe à l’écran (pour gérer la pseudo-led d’activation caméra/micro etc?).



Bon, j’aime pas la tournure prise par nos lois mais ici si les dépots de F-Droid se font un jour poutrer bonjour les dégats avec des applis demandant ce type de permissions!



Freeben666 a dit:


Ça ne veut pas dire que de telles failles n’existent pas, mais donne un exemple adapté dans ce cas




Je rappellerais juste pour ma part que Torvalds avait répondu “non” tout en faisant “oui de la tête”, à la demande de savoir si ce qui était alors son nouveau pays d’adoption (les USA, qui riment avec NSA) ne lui aurait pas demandé de ménager une backdoor dans le noyau Linux.



Puis c’est pas comme s’il n’y avait eu d’autres tentatives, telle celle-ci avortée il y a 20 ans (même si l’attribution est toujours délicate, le mode d’action pour la faire passer posait question):
https://freedom-to-tinker.com/2013/10/09/the-linux-backdoor-attempt-of-2003/



Elle serait désormais un peu grossière pour les niveau de check d’un compilo actuel, sans même parler d’outils d’analyse de sources.



Mais il y a des gens plus fins et depuis fort longtemps, comme ce papier brillant et fondateur!
https://www.cs.cmu.edu/~rdriley/487/papers/Thompson_1984_ReflectionsonTrustingTrust.pdf



“The moral is obvious. You can’t trust code that you did not totally create yourself. (Especially code from companies that employ people like me).
No amount of source-level verification or scrutiny will protect you from using untrusted code.
In demonstrating the possibility of this kind of attack, I picked on the C compiler. I could have picked on any program-handling program such as an assembler, a loader, or even hardware microcode. As the level of program gets lower, these bugs will be harder and harder to detect. A well-installed microcode bug will be almost impossible to detect.”



OB a dit:


Si ton OS est clean mais que le driver video & media , proprio, dispose de fonctions de “débug” activable par exemple via un certain type de paquet réseau, l’OS pourra pas forcément faire grand chose




Genre https://www.nextinpact.com/article/26417/104267-portables-hp-keylogger-enregistre-en-clair-frappes-clavier-correctif-arrive



yl a dit:


Revoir les enquêtes ANFR publiées qui ont fait l’objet d’articles sur le site: Il y avait en particulier l’affaire du type qui avait laissé le machin actif dans le coffre de la voiture dans le parking longue durée de l’aéroport, perturbant son fonctionnement. De mémoire un commercial qui voulait probablement éviter que son employeur le flique.




il devait avoir des chevaux le brouilleur quand même, surtout si le parking était souterrain, auquel cas il aurait pu l’éteindre car le GPS n’avait aucune chance, par contre la dernière position était connue bien sûr.



brupala a dit:


il devait avoir des chevaux le brouilleur quand même, surtout si le parking était souterrain, auquel cas il aurait pu l’éteindre car le GPS n’avait aucune chance…




Bin il avait oublié de l’éteindre, justement! Probable aussi que ces dispositifs soient utilisés par les pro du vol de bagnole: Les modèles actuels sont très bavards… Mais là il faut y aller large, car il faut idéalement brouiller des bandes téléphonie et sigfox/lora (pour les traqueurs) et wifi (pour les localisations par bases de SSID si le GPS passe pas) en prime.



Pour ce qui est d’envoyer des watts, probable en effet que ce soit le cas. Ne serait-ce que pour rester efficace dans un habitacle, branché sur l’allume cigare, ce qui n’est quand même pas idéal quand les antennes de GPS intégrés sont souvent dehors (combinée avec l’antenne radio).


Rien de bien nouveau AMHA, après Orwell, Dugain et Labbé avaient modernisé l’image de la dictature globalisé… lire ou relire L’homme nu du bien (joke) vous fera… la “privacy” évolue, il parait que c’est pour notre bien donc tout va bien.


C’est un article sur le sénat Chinois ? Heureusement que la France n’autorise pas cela. :francais:



(reply:2137198:Jonathan Livingston)




C’est clair qu’il y a des trous, mais il vaut mieux avoir le mobile sur le tableau de bord, sous le parebrise quand même.
Après beaucoup de voitures ont des toits en plastique entre un arceau en acier.



gnoumph a dit:


Vivement les premières dérives !




Il y en a déjà pléthore, puisqu’il s’agit simplement de suspecter un individu de délinquance.
C’est le cas aujourd’hui pour de simples manifestants et/ou membres d’associations.




BJS a dit:


Et aller, toujours plus…




Mes la populace le souhaite secrètement !
Tout en s’en défendant publiquement, et encore, quand elle accepte de discuter voire débattre.



Le gouvernement fasciste qui approche à grand pas n’est que le résultat d’une population apeurée, repliée sur elle-même (pour ne pas dire égoïste), et qui transpire dans ses plus petits gestes quotidiens une pensée étriquée ne fonctionnant que sur une logique tantôt économique, tantôt sécuritaire.



brupala a dit:


C’est clair qu’il y a des trous, mais il vaut mieux avoir le mobile sur le tableau de bord, sous le parebrise quand même. Après beaucoup de voitures ont des toits en plastique entre un arceau en acier.




Les pare-brise athermiques posaient déjà pb, même si les sensibilités des recepteurs GPS de smartphone ont fait de sérieux progrès.



Pour le toit en plastoc, j’ai pas d’exemple en tête. Bonjour la sécurité en cas de tonneau, déjà que je me suis toujours refusé à acheter des bagnoles avec toit en verre (avec dans ce cas en plus l’inconvénient surpoids, en prime haut perché).


Vous savez quoi ? Je pense même que lire cette news fait de nous des suspects… Alors la commenter ! Éteignez vos smartphones !!! :)



Berbe a dit:


Mes la populace le souhaite secrètement ! Tout en s’en défendant publiquement, et encore, quand elle accepte de discuter voire débattre.




Pour ma part, je trouve qu’elle le souhaite mais pas secrètement du tout. Et on le voit très bien ces jours-ci avec les réactions suite aux évènements récents à Annecy, qui tombent à pic pour ce genre de loi.


Possible.
J’ai du mal à intégrer la post-modernité dans le fait que ses partisans osent clâmer haut & fort leur stupidité.



Ça doit être mon optimisme, qui cherche encore à croire en l’intelligence construite & utilisée positivement de l’espèce humaine, et qui se refuse (encore ?) à doucher ses espoirs avec la morose réalité.


Terminaux dans l’espace public, terminaux ciblables.
Terminaux en lieu clos, problème libidinal à caractère économique. Voire, téléologique.
Bon courage alors pour vivre en RDA-RDF sans savoir pour leurs 120 journées.


Je ne vois pas comment ils pourraient forcer les fabricants à mettre en place officiellement des portes dérobées. Cela plomberait l’image de certains.
C’est plus une légalisation du piratage par l’état, vont-ils utiliser des outils comme Pegasus de manière étendue ? Combien cela va t-il encore coûter pour arriver à quoi ?
Et le risque que ses outils se retrouve utilisé par d’autres personnes que l’état….



Freeben666 a dit:


“il n’y a par exemple aucunes preuves techniques d’une backdoor dans les processeurs Intel et AMD malgré toutes les théories plus ou moins conspirationnistes”




Ouaip. Formellement, y’en a pas, de preuves.



Maintenant, quand même les FAE Intel que tu as eu l’occasion de côtoyer professionnellement te confessent qu’eux mêmes ne connaissent pas bien précisément le fonctionnement d’un ME (je pense qu’on peut depuis étendre à tous ces co-processeurs de service, ayant la main sur le système avant même que le(s) processeurs principaux ne soient sortis de reset, ayant fait leur nid toutes architectures ou presque) et que, comme par hasard, l’existence d’un soft-strap (configuration pré-boot située dans la table des descripteurs chez Intel, ou FDT, en début de boot flash) permettant de désactiver ce ME a été mise à jour…



Si on ajoute que ce soft-strap est lié (au vu de noms utilisés dans des outils de build BIOS ayant fuité) au programme HAP (High Assurance Platform)… de la NSA… qui pourrait par exemple avoir souhaité ne pas être concernée par cette backdoor?



Certes, y’a pas la preuve préférée du vieux juge (l’aveu), mais son intime conviction c’est autre chose…



Pour ton information, pour pouvoir vendre aux USA tout équipement d’importance vitale (télécoms…), il faut fournir sur des serveurs hébergés aux USA accessibles à la NSA tous les sources, environnements de build etc lui permettant de reconstruire au bit près une version déployée chez un client US (qui ne diffère des autres essentiellement que par la configuration!). Et c’est ainsi qu’il devient très facile d’aller taper dans la chaîne d’appro de Cisco des switchs à destination de certains pays/clients cibles (y compris hors US, donc!).



C’est pas du conspirationnisme, c’est des faits! :transpi:


Fermer