Téléphones GPS



[Gregor Seither – IES News Service – 24/02/2014]

Les analystes de sécurité ont déterminé que la vulnérabilité est causée par une ligne de code « goto fail » égarée dans le code source du système d’exploitation. Le développeur Jeffrey Grossman a confirmé que la vulnérabilité a débuté dans iOS 6.0, mais n’existait pas dans iOS 5.1.1, ce qui lui donne une période de vulnérabilité totale de près de 18 mois.
John Gruber de Daring Fireball fait le lien entre la date de sortie de iOS 6.0, le 24 Septembre 2012, et la révélation d’une présentation PowerPoint confidentielle sur le programme PRISM de la NSA, dans laquelle il est dit que Apple a été ajouté au programme PRISM en Octobre 2012. Bien que Gruber s’empresse d’affirmer que la proximité entre ces deux dates est probablement une coïncidence, ce ne serait pas la première fois que la NSA ait mis en place des mesures de cyber-guerre pour invalider l’efficacité des méthodes de sécurité en ligne.

http://daringfireball.net/2014/02/apple_prism


J’ESPIONNE LES TÉLÉPHONES POUR 23 EUROS
[CNIS Mag – 05/01/2009]
Moins médiatisée –et pourtant considérablement plus dangereuse !- cette communication faite à l’occasion du 25C3 par MM Erik Tews, Ralf-Philipp Weinmann et Andreas Schuler, le hack des communications DECT. Les transparents de cette passionnante causerie ainsi que le Wiki consacré à ces recherches fourmillent de détails sur l’art d’écouter les combinés sans fil de son prochain. Comme pour confirmer l’inutilité relative des travaux de Sotirov (voir article précédent), les certificats du serveur du CCC sont invalides… les plus curieux devront se faire violence et accepter ladite ouverture de cession.

Que nous apprend ce piratage attendu par certains depuis quelques lustres ? Tout d’abord qu’il n’existe aucune communication sans fil qui ne puisse faire l’objet d’une écoute, d’un risque de démodulation par logiciel ou d’un spoofing (injection de fausses informations).

L’on retrouve ici encore la plateforme « Software Defined Radio » de Matt Ettus, qui servit en son temps à hacker les principaux outils de transmission radio : de bluetooth à Wifi, des CPL à la télévision HD « chifrée », en passant par l’interception des signaux RFID ou des réseaux de signalisation RDS. Mais plutôt que d’enrichir le thésaurus des développements GNU Radio, ces hackers du combiné sans fil ont utilisé de biens plus simples accessoires : de vulgaires cartes PCMCIA Com-On-Air, vendues aux environs d’une vingtaine d’Euros.

La portée du hack est incalculable. A part quelques antiques TPV (Terminaux Point de Vente), qui utilisent les liaisons infrarouges, la quasi-totalité des terminaux mobiles de payement par carte de crédit utilise une liaison DECT. On estime, compte-tenu de la baisse des prix atteints en ce domaine, que la grande majorité des foyers français se sert également de terminaux DECT en remplacement des vieux postes téléphoniques S63 des P&T d’autrefois. Les entreprises elle-même sont de grandes consommatrices d’appareils à la norme DECT, et particulièrement les TPE et PME.

C’est donc un véritable « manuel du petit plombier » qu’offrent ces trois chercheurs, manuel augmenté d’un add-in logiciel sous la forme d’une extension spécifique de Kismet, le sniffer « sans fil » le plus connu des passionnés des communications radio.

Certes, le hack nécessite de solides connaissances. Mais le « retour sur investissement » est prometteur. Usurpation de poste et d’identifiant, écoute à distance sans lien physique, « empoisonnement » des données, récupération de mots de passe ou de hashs de codes PIN… il y a des trésors cachés dans cet algorithme de chiffrement DSC originellement déposé par Alcatel.

Et contrairement au monde WiFi, dans lequel la course au débit a peu à peu joué en faveur du renouvellement de parc « vieux Wep » en faveur d’un « nouveau WPA », il n’y a pas, ou très peu, de budget pour changement d’équipement dans l’économie des ménages.

En outre, s’il est parfois possible de mettre à jour, pour un usager aguerri, les outils et firmwares de sécurité d’un appareil Wifi, ce n’est pas le cas sur un équipement téléphonique destiné à une clientèle « non technique ».

http://www.cnis-mag.com/fr/jespionne-les-telephones-pour-23-euros/actualite.html


[Fréderic Potet – Le Monde – 3/12/2008]
LATRONCHE (CORRÈZE) : Chez les Marcouyoux, à Latronche, dans la partie orientale de la Corrèze, le téléphone sonne souvent en ce moment. Au bout du fil : des agriculteurs, des élus ruraux, des responsables associatifs, qui, tous, veulent savoir comment ils ont « fait ». Les appels viennent des « quatre coins de la France ! », n’en revient pas le père, Michel, 59 ans. « De partout où passent des lignes à très haute tension », enchaîne le fils, Serge, 34 ans.

Ce qu’ont « fait » les Marcouyoux et leur avocat, Philippe Caetano, n’est, il est vrai, pas banal. Saisie par eux, une juridiction civile a, pour la première fois, établi un lien de causalité entre une ligne électrique et des troubles sanitaires sur des animaux. C’était le 28 octobre dernier : le tribunal de grande instance de Tulle condamnait Réseau de transport d’électricité (RTE) – une filiale d’EDF chargée de gérer le transport d’électricité en France – à verser 390 648 euros pour le préjudice « direct, matériel et certain » subi par l’exploitation de la famille Marcouyoux. RTE ayant interjeté appel, l’affaire, certes, n’est pas terminée. Mais la décision fait date. Et grand bruit dans Landerneau.

Paysans de père en fils, les Marcouyoux ont toujours vécu dans cette ferme isolée de la vallée de la Dordogne dont les murs, croit savoir le chef de famille, datent du XVIIe siècle. « On était là avant EDF ! », martèle-t-il. (suite…)


C’est pas nouveau comme service, Bouyges le proposait déjà il y a 8 ans pour les comptes d’entreprise… et les services secrets pistent les tchétchènes, les serbes et le hezbollah depuis des années grâce aux applications militaires de ce type de logiciel…

…mais là ça va devenir transparent, fun, grand public… bref, inévitable « Pourquoi tu refuses d’être sur Lattitude ? T’es parano ? T’as pas la conscience tranquille ? » ou encore « Dites-moi Dupont, pourquoi vous refusez de vous faire pister par votre téléphone d’entreprise ? Vous avez quelque chose à cacher à votre patron ? »

On insère le petit doigt, on se fait avaler le bras et on finit par foncer droit dans le mur de l’abus futur. Dans quelques années on se lamentera « comment ceci a t’il pu se produire ? »

Vous comprenez maintenant pourquoi la bande de Tarnac n’avait pas de téléphone portable ?

Avec Google Latitude, fini le cache-cache

[François Krug | Eco89 | 06/02/2009 ]
Vous n’en rêviez peut-être pas, mais Google l’a fait. Avec sa nouvelle invention, Latitude, vous pourrez suivre à la trace sur votre téléphone portable vos amis, conjoints ou enfants. Mais ce qui intéresse Google, c’est moins votre vie privée que votre porte-monnaie.

Le principe de Latitude est simple: adapter Google Maps pour le téléphone, pour localiser les membres de son réseau sur une carte en direct. Et pour quoi faire? Par exemple, explique Google sur son site, garantir la paix des ménages:

« Ma femme va bientôt rentrer du travail, je ferais bien de commencer à préparer le dîner… »

Une vidéo doit finir de vous convaincre. : http://www.youtube.com/v/Swh5uGmrBYo

Une innovation, vraiment?

« C’est encore une fois Google qui remporte la palme du buzz de la semaine », sourit Fred Cavazza. Avant de rappeler qu’il n’y a pas que Google dans la vie:

« Bon inutile de tourner autour du pot: ce Google Latitude n’est pas une révolution, loin de là. D’une part car ce type de service existe depuis longtemps, notamment des start-up comme Loopt et Whrrl ou de beaucoup plus gros acteurs comme Nokia et son Friend View ou Yahoo! et Fire Eagle. D’autre part car les fonctionnalités proposées sont encore très limitées (bien loin de ce que proposait DodgeBall par exemple). »

Et la vie privée, alors?

« Ne téléphonez plus, Google Latitude vous piste », avertit Accesso Web. En fournissant d’autres exemples que ceux de la bande d’amis ou de la vie de couple idéale utilisés par Google:

« Votre entreprise fournit les téléphones portables à ses employés. Le patron fait installer Google Latitude sur tous les téléphones et il peut savoir en permanence où vous vous trouvez à l’instant T, donc fini la liberté.

Autre cas, vous avez un doute affreux concernant votre épouse ou votre mari? Plus de soucis, Google Latitude peut vous aider à la/le repérer dans les moments où il/elle devrait se trouver dans une réunion de dernière minute qui doit durer deux ou trois heures. »

Google l’assure sur son blog en anglais, vous pourrez refuser d’être repéré ou, plus amusant, tricher:

« Par exemple, disons que vous êtes à Rome. Au lieu que votre localisation soit détectée et partagée automatiquement, vous pouvez la modifier manuellement pour vous situer ailleurs, par exemple aux chutes du Niagara. »

Suivi à la trace par la pub

Pour Google, l’intérêt n’est évidemment pas de permettre aux époux infidèles de se cacher virtuellement au bord des chutes du Niagara. Latitude « ouvre la voie à des schémas publicitaires de ciblage assez fun puisque cette application sera active en permanence dans ma poche », résume Media & Tech. Exemple:

« Je suis dans un magasin: Google peut m’envoyer à cet exact instant de la publicité mobile pour le type de produit que je suis en train de me préparer à acheter, du genre “10% de réduction pour vous sur présentation de ce coupon si vous sortez de cette boutique pour aller dans celle qui est cinquante mètres plus loin”. »

Résumons: Google Latitude permet de retrouver les amis qui se cachent à quelques rues de là, profiter en toute liberté de sa vie extra-conjugale et bénéficier de ristournes. Eco89 attend vos témoignages!

http://eco.rue89.com/2009/02/06/avec-google-latitude-fini-le-cache-cache


[Lettre de Temps Réels n° 96 – 4 avril 2008]

Le gouvernement envisage de déposer au Sénat fin avril et en urgence le Projet de loi visant a permettre juridiquement la mise en place de la fameuse « riposte graduée ». Ce projet de loi (qui reprend les propositions formulées par le Rapport Olivennes) va profondément remanier la procédure de sanctions en matière de téléchargements dits illicites avec la menace de suspension de abonnement à Internet, après deux alertes. Il prévoit la création d’une Autorité administrative appelée Haute Autorité pour la diffusion des œuvres et la protection des droits sur Internet (HADOPI).

Riposte graduée : les pirates recevront une lettre recommandée

Les insolents commentaires en vert de l’HADOPI

La riposte graduée préservera le chiffre d’affaires des FAI

Un acronyme qui rime, involontairement, avec DADVSI. Comme pour la DADVSI, le gouvernement entend le faire adopter en urgence. Comme pour la DADVSI, le débat risque de tourner mal. (suite…)


Une parfaite illustration de ce que l’on appelle désormais la « sous-veillance »… à tout moment j’indique volontairement où je suis et ce que je fais — et j’en apporte la preuve en me photographiant moi-même…

[Future Perfect – le blog de Jan Chipchase chez Nokia Design – 10/04/2008 – Trad. Grégoire Seither]

a selca moment

Une mode omniprésente parmi les jeunes de Seoul en Corée :  selca = self camera = le fait se prendre soi-même en photo avec son téléphone et d’envoyer automatiquement la photo pour publication sur sa page personnelle chez Cyworld .

La moindre visite à un café ou un restaurant comporte invariablement une séance d’auto-photographie par les membres de l’assemblée.

Et il ne s’agit pas de photos prises à la va-vite, les auteurs des photographies réfléchissent intensément à l’angle désiré de prise de vue, évaluent le résultat, refont la photo, retouchent leur coiffure, etc. etc. Le tout peut bien prendre une dizaine de minutes.

Cette mode est déjà assez intéressante à observer quand il ne s’agit que d’une seule personne, mais l’effet est magnifié quand toute une tablée s’adonne à cette activité auto-centrée… parfois même en réduisant au minimum les interactions humaines entre les divers convives.

Les vendeurs de téléphones dotés d’appareils photos intègrent même le selca dans leur publicité, vantant  la bonne prise en main de l’appareil et la facilité avec laquelle il permet de se prendre en photo. Certains modèles intègrent même des fonctions spécialement concues pour le selca : catalogue des portraits, filtres de retouche d’image ou d’ajout d’effets visuels.

Cette mode est tellement éloigné de ma réalité quotidienne que, quand j’y suis confronté, je me sens comme un extraterrestre.

Est-ce que les choses que nous vivons dans notre vie ne sauraient exister si elles ne sont pas enregistrées et diffusées via un media ? Est-ce que nous n’existons pas si nous ne sommes pas visbiles dans les photos de l’évènement ?

http://www.janchipchase.com


[Hubert Guillaud – Internet Actu – 07/04/2008]

Jan Chipchase a trouvé une bonne image pour nous dire que nous passons d’une société de surveillance à une société de sousveillance (1) en opposant le concept de “Big Brother” à celui de “Little Sister”. Où comment la persuasion amicale de notre entourage ou la pression sociale, peuvent faire plus de dégâts à notre intimité que la surveillance :

“Quand on parle de surveillance, la plupart des gens pensent à Big Brother, alors que c’est de plus en plus de votre petite soeur (Little Sister) qu’il est question, une petite soeur friande d’innovations, compétente en technologie, toute équipée de capteurs. A cause d’elle, faire usage du droit de ne pas adopter la technologie (opt out) revient à se mettre en marge de la société.”

facebookchercherdanslesmails.jpgSur un sujet proche, Leisa Reichelt, spécialiste de la conception orientée utilisateur, appelait, il y a quelques mois, les sites sociaux à plus de responsabilité dans leurs pratiques d’interopérabilité, et plus d’éthique dans leur conception.

Elle décrit comment les pratiques de Little Sister des sites sociaux, sous couvert de commodité pour l’utilisateur, se muent en Big Brother, en nous demandant nos identifiants et nos mots de passe pour mettre en place des passerelles entre nos comptes mails et leurs services (notamment pour trouver de nouveaux amis). Une démarche certes commode, mais qui donne au site un niveau de connaissance de notre vie sociale dont nous devrions prendre conscience.

“Mais est-ce qu’on réalise vraiment ce que nous faisons quand nous donnons cette information ? Réalisons-nous à quel point nous faisons confiance à Facebook par exemple, pour jouer convenablement avec cette information ? (…)

Bien sûr, ils “disent” qu’ils ne vont pas stocker ou utiliser cette information… Mais êtes-vous vraiment prêts à les prendre au mot ?” La présentation de cette information fait doucement pression pour nous suggérer que si on n’y répond pas, nous aurons un service “inférieur” :

“Nous sommes habitués à penser que la remise de nos informations personnelles est la seule chose à faire. (…) Pourtant, si l’éthique joue un rôle dans la façon dont vous concevez une application ou un site, alors ces pratiques devraient vous faire vous dresser les cheveux sur la tête !”

(1) La sousveillance, également appelée surveillance inverse est un terme proposé par Steve Mann pour décrire l’enregistrement d’une activité du point de vue d’une personne qui y est impliquée, souvent réalisée par un objet enregistreur portable.

http://www.internetactu.net/2008/04/07/de-big-brother-a-little-sister/


Les automobilistes britanniques surpris entrain d’utiliser un téléphone portable au volant de leur véhicule pourront recevoir des peines allant jusqu’à 2 ans de prison… c’est ce que préconise la nouvelle réglementation renforcée mise en oeuvre à la fin de l’année 2007 au Royaume-Uni.

Un conducteur qui ajuste son GPS, tripote son lecteur MP3 ou son iPods ou encore envoie un SMS alors qu’il conduit un véhicule risque également de se retrouver derrière les barreaux. La peine sera appliquée si le comportement du conducteur a fait courir un danger aux autres usagers de la route, par exemple si le conducteur a quitté la route des yeux et obligé une autre voiture à se rabattre. Il est interdit depuis 2003 d’utiliser son téléphone portable au volant, mais on estime que près d’un demi millions de conducteurs violent cette loi chaque jour au Royaume-Uni.

Source : http://www.telegraph.co.uk/news/main.jhtml?xml=/news/2007/12/20/nmobile120.xml


Le Ministère de la Santé vient de mettre en garde pour la première fois se justifiant d’une approche de précaution, sur l’utilisation des téléphones portables par les enfants….

Les technologies de transmission par radiofréquences, utilisées pour les téléphones et télévisions portables, le Wifi sont en plein développement. De nouveaux modèles d’appareils de téléphonie mobile, dont certains destinés aux enfants, sont actuellement mis sur le marché, en particulier dans le contexte des fêtes de fin d’année. Ces appareils simplifiés ont principalement pour objectif de permettre la géo-localisation des enfants et un contact avec la famille.

Le ministère de la santé, de la jeunesse et des sports rappelle les conclusions de l’expertise nationale et internationale sur ce sujet : aucune preuve scientifique ne permet aujourd’hui de démontrer que l’utilisation des téléphones mobiles présente un risque notable pour la santé, que ce soit pour les adultes ou pour les enfants. Cependant, plusieurs études scientifiques parues récemment, mettent en évidence la possibilité d’un risque faible d’effet sanitaire lié aux téléphones mobiles après une utilisation intense et de longue durée (plus de dix ans). Toutefois, les limites inhérentes à ce type d’études ne permettent pas de conclure formellement sur l’existence d’un risque.

http://www.sante-jeunesse-sports.gouv.fr/actualite-presse/presse-sante/communiques/telephones-mobiles-sante-securite.html


[Ecrans.fr – 14/12/2007]

En juillet, Ask.com, quatrième moteur de recherche aux Etats-Unis, annonçait la mise en place dès la fin de l’année d’un système permettant à ses utilisateurs d’effacer leurs traces. C’est chose faite avec l’outil AskEraser. Implémenté tout d’abord sur les versions américaine et anglaise du site, il doit être étendu à toutes les autres versions, dont la française, courant 2008.

« Pour les gens qui s’inquiètent de leur vie privée en ligne, AskEraser leur donne maintenant le contrôle », a déclaré Jim Lanzone, président d’Ask.com. Dans les faits, en temps normal, toutes les données liées à une recherche (mot-clés, adresse IP, identifiants, etc.) sont conservées 18 mois sur les serveurs d’Ask.com, comme c’est le cas également sur Google. En activant la fonctionnalité AskEraser, toutes ces données sont censées être supprimées en quelques heures des serveurs. Parallèlement, un cookie est installé pour enregistrer l’activation d’AskEraser.

L’initiative intervient au bon moment pour Ask.com, alors que la question de la vie privée sur le net est au cœur des débats. Elle n’est pourtant pas exempte de tout reproche, car l’effacement n’est en réalité pas total. Toutes les données liées aux liens sponsorisés et envoyées au prestataire, en l’occurrence Google, sont, elles, toujours conservées par ce dernier. Et Google a indiqué qu’il ne comptait pas mettre en place un tel outil.

Selon, la BBC, cette opération est avant tout un moyen pour Ask.com — 4,7% des recherches aux Etats-Unis en octobre dernier selon comScore — de se différencier des autres moteurs auprès des utilisateurs, et d’essayer de gagner un peu plus de parts de ce marché très juteux qu’est la recherche en ligne.

http://www.ecrans.fr/Ask-com-permet-d-effacer-presque,2787.html


 [Forums ACBM – Le Virus Informatique – 14/12/2007]

Pour simplifier, les conversations avec Skype utilisent un fonctionnement P2P (vos communications passent par les PC d’autres utilisateurs du logiciel) et sont cryptées. Ce qui rendrait leurs écoutes compliquées, pour ne pas dire impossibles selon ses concepteurs. La police allemande s’est d’ailleurs plainte dernièrement à ce sujet. En réalité, faute d’information technique concrête comme le code source du logiciel, il est difficile de s’exprimer sur le niveau de sécurité offert.

Mais, sans s’attarder sur sa solidité donc, si cette protection existe pour les conversations orales (hors communications passant par un numéro de téléphone classique grâce aux services Skype In ou Skype Out, pour des raisons évidentes), cela ne l’est plus du tout pour les conversations écrites, sous forme de chat. Démonstration.

Avec les premières versions du logiciel, lorsqu’on demandait à consulter un historique d’une conversation, c’était un fichier sur le disque dur de l’utilisateur qui s’affichait. Rien de suspect jusqu’ici.

Par contre, avec les versions les plus récentes de Skype, si on se connecte sur un second ordinateur, on peut consulter les conversations qui ont été tenues autrefois sur un premier ordinateur. Conclusion : les données ne sont pas stockées sur l’ordinateur de l’utilisateur, mais sur les serveurs de la société Skype ! En poursuivant l’expérience, on constate que les conversations tenues avec d’anciennes versions de Skype sont, elles aussi, stockées à distance.

Bien sûr, une option du logiciel permet d’indiquer combien de temps on souhaite garder l’historique des conversations, un des choix permettant de ne rien stocker, en théorie.

http://forums.acbm.com/acbm/forum/viewthread?thread=839


Si vous êtes du genre bricoleur, vous pouvez aussi fabriquer un brouilleur vous-même. Navigadget vous explique comment faire :  http://www.navigadget.com/index.php/2007/01/29/homemade-gps-jammer/

Un brouilleur de signaux GPS et GSM
[Navigadget / GPS France – 18/11/2007]
La société Néerlandaise DetectNu vend un brouilleur GPS/GSM. Ce petit engin permet d’empêcher la réception de tout signaux GSM et GPS. Le but de cet appareil : Empêcher qu’une balise récupère votre position.

Ce jolie petit équipement est un brouilleur GPS/GSM. Il permet d’empêcher la réception de tout onde GPS et GSM en couvrant le signal. Et vous ne pourrez bien sur pas non plus envoyer.

Le but de ce petit appareil est de permettre aux paranoïaques finis d’être sur que l’on enregistre pas leur position GPS au moyen d’une balise GPS/GSM. En effet, il empêche tout détermination de votre position en brouillant les signaux GPS et il empêche aussi que vous vous connectiez à un réseau GSM (pouvant recevoir votre position ou offrant des services de géolocalisation).

La chose nettement moins marrante, c’est que ce genre d’appareil risque d’être utilisé par des voleurs de voitures. En effet, quoi de plus confortable que de voler une voiture hors de prix en rendant totalement inefficace sa balise de géolocalisation. Le voleur n’a alors plus qu’à éloigner la voiture de son lieu de départ (disons d’une centaine de km) et rechercher calmement l’emplacement de la balise pour la déconnecter.

http://www.gpsfrance.net/articles/un-brouilleur-de-signaux-gps-et-gsm,id,0157.html


Le GPS a été inventé par une mère juive, c’est certain !!!!

Quand le GPS transforme les téléphones mobiles en outils de cartographie sociale

[Internet Actu 7/11/2007]
Voulez-vous que vos amis, vos collègues, votre famille sachent où vous êtes à tout moment ? De nouveaux services comme Loopt ou Buddy Beacon d’Helio utilisent le GPS embarqué dans un nombre croissant de téléphones mobiles pour proposer des services de géolocalisation sociale. En y souscrivant, les parents peuvent surveiller les déplacements de leurs enfants, les ados qui échangent sans cesse sur leurs allées et venues peuvent partager leur localisation, explique Laura M. Holson pour l’International Herald Tribune. C’est en constatant que les gens s’appellent sans cesse pour savoir où ils sont, que Sam Altman, le cofondateur de Loopt, a imaginé son service. Pour 3 dollars par mois, vous pouvez géolocaliser vos amis qui ont souscrits à ce service et inversement. On peut contrôler avec qui on partage le service et on peut masquer sa géolocalisation si besoin.

Une utilisatrice a ainsi remarqué qu’un ami avec qui elle avait rendez-vous était bloqué dans un embouteillage, elle a pu ajuster son emploi du temps avant de le retrouver : “on n’a plus rien à faire activement. Les gens n’ont plus à demander “où es-tu ?”, ils savent déjà où je suis et la question devient : dans combien de temps va-tu pouvoir me rejoindre ?

Les gens construisent ainsi des stratégies de présence via le service. Le marché des plus jeunes offre plus d’opportunités que celui des plus âgés, car ils n’ont pas le même rapport à l’intimité et sont plus enclin à partager de l’information avec leurs pairs, explique Charles Golvin de Forrester Reseach. Cela n’empêche pas pour autant certains utilisateurs de s’en servir pour surveiller leurs parents âgés, d’autres pour suivre les déplacements de leurs coursiers. Reste que, visiblement, le côté pratique de l’application déplace à nouveau les limites du champ de l’intimité.

http://www.internetactu.net/?p=7390