Aller au contenu

Votre smartphone, cet ami si intime qui vous veut du bien

Votre smartphone, cet ami si intime qui vous veut du bien
Le cul à l’air

Le smartphone est là, posé sur la table.

Vous le prenez pour appeler une relation confidentielle.

Le mouvement vient d’être détecté par le gyroscope/gyromètre et l’accéléromètre intégrés, officiellement là pour les jeux.

L’objectif/capteur numérique destiné à la photographie et à la vidéo se déclenche : il n’y a pas d’obturateur, pas de pièce mécanique, c’est indétectable.

Vous tapez le numéro sur l’écran tactile, car vous n’avez pas voulu le rentrer dans vos contacts. Peu importe, il est capturé.

L’enregistrement de la communication débute : tout ce que vous dites dans le micro, et tout ce que dit votre correspondant via le haut-parleur, est enregistré.

Le A-GPS intégré est activé et votre position géographique est enregistrée.

Les identités des antennes-relais à portée sont également stockées.

Pendant la discussion, vous marchez, vous tournez sur vous-même…
La caméra située à l’arrière de l’appareil filme tout votre environnement, à 360°.

Vous raccrochez et effacez par précaution votre dernier appel.

Pas grave, tout a déjà été enregistré.

Vous reposez l’appareil sur la table, sur le dos.

Le gyroscope détecte qu’il ne bouge plus, l’image est figée ou noire, la communication est coupée…

Le micro, lui, et maintenu activé, pour enregistrer pendant 10 minutes tout ce qui se dit, ou se passe autour de l’appareil.

Tout cela a bien été ficelé dans un « package », dans la mémoire de votre appareil ou sur la carte micro SD.

Au passage, il y a été ajouté :

  • L’intégralité de vos contacts avec toutes les données afférentes
  • Votre liste d’appels
  • L’historique récent de vos positions GPS
  • La liste de tous vos comptes (mails, réseaux sociaux, etc.), avec les logins et les mots de passe associés
  • Le contenu de vos mails, SMS, MMS
  • La liste des applications que vous utilisez habituellement
  • L’historique de votre navigation web
  • L’essentiel de vos documents stockés (dont photos)

Si votre « data », 3G, ou encore mieux 4G est activée, et que votre abonnement le permet, le « paquet » est déjà en train de partir vers un serveur inconnu…
Sinon, l’opération sera effectuée dès que vous vous connecterez en Wi-Fi.
Puis il sera effacé, par discrétion, et pour libérer de la place.

Serein, vous vous levez, et prenez votre smarphone pour sortir.

Le mouvement a été détecté, le micro est à nouveau activé, le A-GPS enregistre vos déplacements, et une photo sera prise par le capteur toutes les minutes…

Vous avez activé le 3G/4G pour recevoir vos mails, vous serez suivi(e) en temps réel…

Vivez sereinement et secrètement votre vie !


Science-fiction ?

Pas du tout.

Que vous ayez un iPhone d’Apple, un smartphone Androïd ou sous Windows Phone 8, tout cela est parfaitement possible à cet instant.

Toute la technologie est là, intégrée.

De l’autre côté, au pupitre de commande, ils sont potentiellement nombreux :

  • Fabricant officiel du smartphone (couche matérielle) ainsi que ses sous-traitants
  • Fournisseur de l’OS (Operating System), soit Apple, Google ou Microsoft
  • Fournisseurs des « surcouches » (opérateurs ou autres)
  • Fournisseurs des « applications » plus ou moins officielles (beaucoup de monde)

D’ailleurs, lorsque vous installez l’une de ces dernières, l’on vous demande de valider les « autorisations », en mode « tout ou rien »…

Si quelqu’un vous demande « Puis-je entrer chez vous ? », c’est bien pour entendre un « Oui », et s’il l’obtient, il entre !

  • Pourquoi ne pas faire une chose à laquelle l’on vous a autorisé ? Une chose que vous souhaitez faire en plus, pour des raisons plus ou moins obscures, plus ou moins mercantiles…
  • Pourquoi espionner les gens à leur insu, alors qu’ils sont tellement nombreux à accepter sans sourciller ? (et en plus on peut faire les deux une fois dans la place)
  • Pourquoi envoyer des agents secrets, des espions avec du matériel coûteux, alors que votre cible est prête à acheter une fortune l’équipement, et même à payer l’abonnement qui va avec ?
  • Pourquoi continuer à rêver de puces et d’implants, alors qu’il peut se balader partout avec du matériel nettement plus puissant à la main ou dans son sac ?
  • Pourquoi l’enlever, le torturer, alors qu’il peut vous en livrer bien plus, simplement en lui demandant des autorisations qu’il acceptera sans les lire ou les comprendre ?
  • Pourquoi se gêner puisqu’il livrera des choses qu’il ne livrerait jamais autrement ?
  • Pourquoi violer, puisque l’on peut le faire avec son consentement ?

En plus, en collaborant ainsi, il livre même les personnes non consentantes, pour peu qu’elles figurent d’une manière ou d’une autre dans son smartphone.

Encore un doute ?
Allez simplement voir les autorisations accordées pour une application comme Facebook sous Androïd, c’est ici (onglet « Autorisations »), ou encore mieux, là en PDF, et lisez les avertissements…
(à supposer d’ailleurs qu’elles soient toutes demandées et respectées)
Elle peut pratiquement tout faire, même à vôtre insu !


Et si je vous demandais de me confier un secret ?

Et si je vous demandais de vous déshabiller devant moi ?

Vous diriez probablement non…

Pas grave, je sais, je ne suis qu’un ami qui vous veut du bien…

Quant à vos ennemis, ils savent déjà tout, et ils en sauront encore plus grâce à vous !

Mais qui sont-ils ?

Crédit photo : © PF/Grinçant.com (2006-2013)

© PF/Grinçant.com (2013)

Empreinte digitaleAddenda du 11/09/2013 : Avec le prochain Apple iPhone 5S, vous pouvez maintenant ajouter à cet attirail de base un lecteur d’empreinte digitale intégré au bouton central de l’appareil…
En pleine affaire PRISM (ou programme US-984XN), rien n’arrête la NSA et ses sbires !


Billet en rapport : Jamais sans ma mise à jour Facebook !

40 commentaires sur “Votre smartphone, cet ami si intime qui vous veut du bien”

  1. Avatar photo

    Rien que l’application « localisez vos amis » devrait faire réfléchir, les services secrets du père Staline peuvent aller se rhabiller!
    Il y a dans Futurama une scène ou Bender se fait infecter par un « virus d’obéissance » en cliquant sur un mauvais lien pour voir des vidéos pornos,maintenant,c’est désormais possible en vrai et pour les êtres humains,c’est beau le progrès!

    1. Avatar photo

      Il n’y a qu’à voir l’application « Trouver mon téléphone!* », du même éditeur (Family Safety Production) que celle que vous citez, disponible pour Androïd et les iPhone…
      Voici une partie du descriptif :

      Avec cette application, pistez n’importe quel téléphone Android ou iPhone gratuitement :
      Si les personnes que vous pistez possèdent un Android ou un iPhone, vous pouvez pistez ce téléphone directement dans l’application, gratuitement. En revanche, l’application doit être installée au préalable sur les deux téléphones, le vôtre et celui que vous voulez localiser.

      L’application étant « gratuite », quel est l’intérêt de l’éditeur ?
      La célèbre phrase « Si le service est gratuit, vous n’êtes pas le client, vous êtes la marchandise » s’applique bien évidemment !

      La suite de la description :

      Utilisations courantes :
      Localiser un téléphone perdu, localiser un ami, trouver un ami, pister un membre de la famille, se localiser mutuellement en voyage, éviter de se perdre en voyage ou lors d’un évènement, localiser son mari/sa femme (pister son conjoint), localiser ses enfant/ses petits, pister les enfants en voyage ou lors de leurs activités quotidiennes comme le shopping, localiser quelqu’un pour s’amuser ou pour se rassurer.

      NOMBRE D’INSTALLATIONS : 1 000 000 – 5 000 000

      Ça fait peur !

      *Application supprimée du Play Store, NDLR du 27/02/2015

    2. Avatar photo

      c’est encore plus grave que ce que je pensais
      je suis bien content de ne pas avoir de portable!
      En cas de guerre civile,il va y avoir des règlements de compte et des meurtres crapuleux qui feront passer les collabos de la guerre 40 pour d’aimables plaisantins!

  2. Avatar photo

    « Tout cela a bien été ficelé dans un « package », dans la mémoire de votre appareil ou sur la carte micro SD. » -> source? j’aimerai voir le bout de code qui se charge de ca de mes yeux pour y croire. Les code sources d’android sont disponibles librement, je pense que si cela été avéré cela aurait fait un beau scandale! C’est bien de lancer des infos terrifiantes comme ca, c’est mieu de les justifier en apportant les sources…
    Je conçoit parfaitement que la plupart des applis gratuites qui demandent un peu trop d’autorisation sans raison sont louches, et je ne les installe pas par précaution, mais ca serait un peu gros que iOS, android et Windows phone intègrent de base les outils de flicage et les envoient automatiquement par 3G, dailleur elle les envoie où? à qui?
    Sur mon android j’ai désactivé la géolocalisation et j’active la 3G uniquement pour envoyer/recevoir des MMS et eventuellement consulter mes mails, le reste du temps la 3G est désactivée par sécurité (et économie de batterie), je pense etre à l’abrit, corrigez moi si je me trompe.

    1. Avatar photo

      « iOS, android et Windows phone intègrent de base les outils » : personne ne l’a dit, mais ça peut être possible au moins par une appli, car les briques séparées sont là dans les OS. « Toute la technologie es là, intégrée ». Ce n’est pas dire que les outils de surveillances sont déjà intégrés à l’os.

      « c’est mieu de les justifier » : c’est l’inverse. L’article montre que l’on donne nous-même aux applications les autorisations de faire tout ça. Démontre-nous donc, toi, que ce n’est pas possible si tu en es si sûr ! Bon courage…

      « elle les envoie où? à qui? » Eh bien justement, où elle veut, et à qui elle veut ! C’est bien pire que de savoir un destinataire et un lieu précis.

      « j’active la 3G uniquement pour envoyer/recevoir des MMS et eventuellement consulter mes mails, (…) corrigez moi si je me trompe. » . C’est tout simple: qu’est-ce qui empêche une appli de détecter l’activation de la connexion à la 3G (ou sinon au wifi, comme dit très clairement dans l’article) et d’en profiter pour envoyer ses infos ?

      1. Avatar photo

        Justement, pour moi dire que « Tout cela a bien été ficelé dans un « package », dans la mémoire de votre appareil ou sur la carte micro SD. » signifie qu’il y a un package dédié à faire tout ce qui est indiqué au dessus (enregistrement du son, prise de photo toutes les minutes, envoi par 3G etc). Il existe un package pour la gestion de l’appareil photo, un pour l’enregistrement de sons, un pour l’accès internet etc mais il n’existe pas « UN PACKAGE bien ficelé », ce qui signifierai qu’il ai été construit dans l’intention d’aider le flicage. (sais-tu ce que signifie un package en informatique unixienne?)
        « L’article montre que l’on donne nous-même aux applications les autorisations de faire tout ça » -> une application quand on veut l’installer nous indique les autorisations qu’elle aimerai qu’on lui donne, si on les juge trop intrusionistes (une application de retouche photo qui demande l’accès à votre répertoire et à la connexion internet par exemple) on est libre de choisir de ne pas l’installer!
        Pour moi l’article est trop flou à ce niveau là, il laisse penser que les constructeurs on intentionnellement codé des outils surveillant arbitrairement tous les utilisateurs en enregistrant les sons autour d’eux, etc. Ce qui est faux. C’est possible, mais jusqu’à preuve du contraire ce n’est pas prévu de base dans ton smartphone (du moins pas chez android, où on peut vérifier le code source du système). Il est vrai q’une application qu’on installe sur son terminal peut tout-à-fait faire tout ça, mais il faut avoir accorder ces droits à l’application lors de l’installation, et là ce n’est plus la faute du smartphone, mais de l’utilisateur trop peu prudent!

        1. Avatar photo

          « mais il faut avoir accorder ces droits à l’application lors de l’installation, et là ce n’est plus la faute du smartphone, mais de l’utilisateur trop peu prudent! »
          Exact, et comme les autorisations sont du « tout ou rien », et qu’il s’agit de véritable boîtes noires…

        2. Avatar photo

          krono,
          Nul n’est besoin d’être condescendant, ce n’est pas parce que package a un sens en programmation que ce mot soit réservé aux developpeurs.

          Qu’il existe ou pas un module d’Android appelé « spy_on_users » me paraît du pinaillage. A partir du moment où ton smartphone est un système embarqué permettant de filmer, d’enregistrer du son, et qu’il fournit les API pour le faire, la fonctionnalité est bien là. Admettons, comme tu le dis, que les « constructeurs » (on va dire Google) n’aient pas conçu les smartphones pour espionner les gens. Là n’est pas le problème. Le fait est que nous avons aujourd’hui dans nos poches des petits ordinateurs comprenant micro, caméra, GPS, carte wifi, … et que nous y installons moult applications.

          Parlons un instant de l’open source et d’Android. Open source ne rime pas obligatoirement avec sécurité et fiabilité. As-tu lu le code d’Android ? Fourni des patches si tu trouvais un bug ? Ce n’est pas un projet communautaire, ça reste la propriété de Google, qui a ses équipes pour le développer, de la même façon que Microsoft a ses équipes pour développer Windows. Je suis ingénieur logiciels libres, et je ne connais personne autour de moi qui passerait un weekend à lire le code d’Android, juste pour voir si c’est sécurisé.

          Tu dis: les permissions sont bien listées au moment de l’installation de l’application, et, après tout, c’est bien le problème des utilisateurs s’ils acceptent ce genre de permission. On est d’accord, les utilisateurs sont des cons, s’ils se souciaient un peu plus de la sécurité de leur données plutôt que de poster des photos de leur dernier repas, on aurait beaucoup moins peur pour l’avenir de l’informatique. Le but de cet article me semble justement de sensibiliser les utilisateurs « grand public » (et peut être pas les geeks développeurs comme nous). Il est alarmiste, mais c’est aussi pour marquer les esprits.

          Enfin, concernant les permissions demandées, prenons le cas de Facebook : ce genre d’application peut « légitimement » demander à l’utilisateur l’accès à sa caméra (pour prendre des photos de repas), à son microphone (pour faire de la reconnaissance vocale), à son carnet d’adresse (pour se connecter à ses amis). Qui peut dire ensuite ce qu’il fera de ces permissions ? Les applis installées sur smartphone sont-elles open source ? Certaines, peut-être, mais c’est plus qu’une petite minorité. Que tu sois particulièrement prudent avec ce que tu installes sur ton smartphone, c’est une bonne chose, mais peux tu en dire autant des gens qui t’entourent ?

          1. Avatar photo

            « Le but de cet article me semble justement de sensibiliser les utilisateurs « grand public » (et peut être pas les geeks développeurs comme nous). Il est alarmiste, mais c’est aussi pour marquer les esprits. »

            Merci pour votre lecture, en total accord avec la démarche du billet.
            Merci aussi pour votre commentaire qui complète bien le fil.

            Cordialement.

          2. Avatar photo

            Bonjour,
            Je réagis à votre article, ainsi qu’a la réponse que vous apportez.

            Je suis sidéré de lire des trucs aussi alarmistes qu’inutiles.
            Déjà, qui attaquez vous ? Les constructeurs de téléphones ? Globalement, même s’ils intègrent des outils de tracking, dans des buts commercials, cela n’a aucune importance étant donné que c’est du flicage marketing que l’on subit en permanence. Il ne s’agit pas d’une analyse de chaque client, mais de tendances. De plus vous affirmez ne connaitre personne qui s’intéresse au code source Android ? FAUX, archi faux ! Les roms customs sont là depuis le début. Qui fait ces roms customs a part des devs indépendant qui partent du code source Android ? Les communautés, ainsi que les forums sont largement documentés, vivants et proactifs. N’ayez crainte que ces utilisateurs seraient les premiers et ravis de partager au monde leur découverte.
            Donc on élimine le grand monstre google, qui pied et point lié est obligé de faire un travail respectable. (Android est « libre », IOS et Windows phone le sont pas).
            Pour ce qui est des applications, c’est comme tout. Si tu respectes les règles, c’est à dire Google Play, le risque est globalement minime. Si tu veux prendre des risques, mettre des applis « underground », libre à toi, mais ne t’étonnes pas. Pour autoriser des applications provenant de tier, il faut une autorisation explicite. A chaque installation d’application, tu as une vision globale des accès que tu autorises à l’application … Bref, si un jeu hors ligne te demande un accès internet, contact, paiement google play, et qu’en plus le truc est underground, tu l’as cherché … La plus raisonnable des précautions, d’installer un Antivirus, se fait en quelques secondes, et celui ci assurera un minimum.

            M’enfin si vous souhaitez toujours faire des articles qui annoncent la fin du monde, libre à vous, c’est juste dommage de croire éduquer des ignorants en leur disant des mensonges …

            Enfin la théorie du « C’est possible donc c’est vrai », n’est largement pas suffisante pour en faire un argument …

            1. Avatar photo

              @Guillaume
              L’avantage d’un article inutile, c’est que l’on peut ne pas le lire, et encore moins le commenter.

              Alarmiste ?
              Il n’y a qu’à voir Prism, les smartphones sont évidement dans le focus.

              Ce genre d’article n’est pas à prendre au premier degré.
              Et il ne s’agit en aucun cas de mensonges.

              Là, vous pratiquez tout simplement la désinformation.

              Les autorisations pour les applications, vous y croyez ?
              C’est comme les autorisations ou l’étonnement pour l’espionnage à grande échelle…
              Et en plus, la plupart des utilisateurs ne les lisent pas, ces « autorisations ».
              Ils veulent l’application, donc ils valident.

              Quant à la France, et pour aller dans le sens du billet, vous pouvez lire cet article du Monde d’aujourd’hui : Révélations sur le Big Brother français

              Enfin, il ne s’agit pas d’annoncer la fin du monde, mais de la prévenir.

        3. Avatar photo

          Cherchez un dénommé flexyspy(il a beaucoup d’autre noms tous retombent sur le même code),je l’ai eut dans les mains et même « reverser » sous symbian.
          Extrêmement efficace difficile à débusquer même quand on le connait. Donc même en prenant votre point de vu, oui ça existe parfaitement.

    2. Avatar photo

      « Tout cela a bien été ficelé dans un « package », dans la mémoire de votre appareil ou sur la carte micro SD. »
      Il faut comprendre que le « package », dans ce texte, ce sont les données prêtes à être envoyées, pas les outils.
      Quant à ces derniers, il s’agit d’applis, voire d’un hack de l’OS…

      1. Avatar photo

        « Donc même en prenant votre point de vu, oui ça existe parfaitement. »
        Oui, clairement.
        Et là, vous parlez de la « totale », à savoir un téléphone rooté pour cela (par un proche, un employeur, etc.).
        Mais déjà, rien qu’en employant ce qui est « à bord », ça fait peur. Et toutes les applications installées sont potentiellement des espions.

    3. Avatar photo

      Androïd n’est pas libre :
      Le programme qui espionne tout le monde tout le temps et qui permet à d’autres de vous espionner est « Google Play » le machin pour télécharger des applications. Il n’est pas libre. Son code-source n’est pas disponible. Il est intégré par défaut dans la version de base d’Androïd (celle qu’on installe sur touts les « vrais » smartphones, qui sont vendus). Il n’est pas désinstallable d’Androïd à moins de procédés hasardeux et complexes (rootage du téléphone, infiltration dans le système de fichiers…). Peu de gens utilisent l’alternative libre F-Droïd de Google Play, que l’on retrouve dans la version non-Google semi-libre d’Androïd : Cyanogen Mod.
      Sinon les pilotes qui permettent d’utiliser les périphériques indispensables utilisés par Androïd (gyroscope, GPS, 3G/4G, WiFi, écran tactile) ne sont pas libres, et peuvent envoyer vos données partout à votre insu. Le fait qu’elles ne soient pas libre empêche le développement d’un système complètement libre et donc de confiance : ainsi, Cyanogen Mod les inclus, pour pouvoir fonctionner normalement sur tous les téléphones où est installé Androïd. Replicant non : il n’utilise que du logiciel libre, et tente le Reverse Enginering (l’ingénierie inverse) pour refaire les pilotes en libre, mais il ne fonctionne donc que sur un très très très petit nombre d’ordinateurs de poches « smartphone ».
      Le développement de la « principale » partie d’Androïd (qui ne fonctionne pas toute seule et n’est pas la partie qui vous espionne et vous contrôle) n’est lui même pas collaboratif, mais orchestré par Google, parfois avec des surcouches du constructeur et de l’opérateur. Souvent ces surcouches ne sont pas libres, mais privatrices. Elles aussi peuvent vous espionner.

      1. Avatar photo

        Le « Google Play » de Google/Androïd…
        Il ne serait pas juste de passer sous silence son équivalent dans le monde Apple/iPhone/iTab/iOS : l’AppStore.
        Merci pour votre contribution.

  3. Avatar photo

    Ce n’est pas parce que c’est théoriquement possible qu’il faut tomber dans la paranoïa, un big brother à l’échelle nationale est encore loin, il suffit de voir les difficultés que la police a à retrouver les malfrats, amasser des preuves contre les bandes organisée et juste faire le travail du quotidien malgré le manque de moyen et d’effectifs.
    De même ce genre d’action pratiquée à grande échelle implique forcement un nombre grandissant d’individu et ne reste jamais inconnu du grand public très longtemps.

    1. Avatar photo

      Ce billet a pour objectif de montrer ce qu’il est parfaitement possible de faire.
      Il ne s’agit bien évidemment pas d’un usage à grande échelle (du moins pas encore).
      D’ailleurs, tout est possible sans vous demander les autorisations après un hack du smartphone. (Mais nous sommes dans l’action purement individuelle)

      Il ne s’agit pas de tomber dans la paranoïa, mais tout simplement de regarder son phone d’un oeil plus circonspect.

      1. Avatar photo

        Non, non, il est déjà bien là !
        Et maintenant, avec le passage au tout numérique, c’est beaucoup plus facile pour intercepter.
        Autre scandale : ce sont des entreprises privées qui s’occupent de tout cela, au nom de la sous-traitance, comme pour les PV ou les « écoutes » Hadopi.
        Des garanties ? Quasiment aucune, sinon du pipeau !

  4. Avatar photo

    Parano ou tout simplement ignorant? J’ai lu deux billets sur ce blog et les deux étaient remplis d’approximations et d’erreurs, présentées comme des faits.

    Un exemple tiré du texte ci-dessus:
    « Allez simplement voir les autorisations accordées pour une application […]
    (à supposer d’ailleurs qu’elles soient toutes demandées et respectées) »

    Si elles ne sont pas respectées, c’est une faille dans le système et pour un système comme Android, c’est relativement vite corrigé. Pour le reste, le problème vient principalement de l’ignorance et de la naïveté des utilisateur (ce qui pourrait expliquer votre inquiétude)

    Au final, je remarque que vous utilisez Google Analytics sur ce site, un système qui personnellement m’inquiète bien plus que le comportement d’un OS open source. Et peut-être que vous faites vos recherches sur Google en étant connecté avec votre Gmail? L’oeil, la paille, la poutre, tout ça…

    1. Avatar photo

      Ne vous inquiétez pas, je sais parfaitement ce dont je parle.

      GA est à mettre en lien avec tous les outils Google interconnectés, dont les smartphones Androïd…
      Mais FB me semble bien plus dangereux à vrai dire.

      Quant à savoir qu’un lecteur est venu lire un billet ici, Google ne pourra pas en faire grand chose, car il n’y a rien à vendre.
      Au passage, je précise qu’il il y a les mentions nécessaires dans les CGU, ce qui est plutôt rare.

  5. Avatar photo

    Je ne suis pas fana des smartphones. Je n’utilise qu’un vieux Nokia tout pourri et de surcroit dès que je sors de mon travail je l’éteins pour que le taf ne puisse pas me joindre en dehors de heures de services.. Lorsque je pars en vacances l’appareil est éteint durant toute la durée de celles-ci.
    On peut vivre très confortablement sans ces appareils !

  6. Avatar photo

    Je reviens vite fait sur cet « ancien » sujet: Ne jamais oublier que le plus gros bug en informatique se situe exactement entre le clavier et le dossier du siège…

  7. Avatar photo

    Bah oui bien sur … franchement vous croyez vous même à ce que vous racontez ? Vous avez déjà fait une vidéo dans votre vie ou bien ? juste pour voir le poid que pèse une simple vidéo, si le téléphone filmait tout en permanence c’est pas 16go ou 32go qu’il faudrait ce serait bien plus. J’ai un samsung galaxy ace, y’a genre 50 musiques dedans, si j’efface pas mes 200sms régulièrement, les 4/5 applis prennent toute la mémoire, on s’en rendrait compte.
    De plus vous avez déjà mis une vidéo ne serait que de 3 min sur facebook via la 3g ou le hedge ? C’est marrant parce que ça prend une plombe donc si y’a 30min de film pendant la vidéo j’imagine pas le temps que le portable mettra pour l’envoyer sans parler du fait que si y’a une perte de réseau faut recommencer.
    Sinon apportez des preuves, parce que là je m’en vais vous filmer dans la rue et tout balancer à on ne sait qui, on ne sait où.

    1. Avatar photo

      C’est vous qui racontez n’importe quoi, et en plus vous mélangez tout !

      Pour l’usage décrit dans le billet, il n’est pas question de filmer en HD (720p ou 1080p), mais tout simplement dans un mode Webcam, en 320×240 (QVGA) ou 640×480 (VGA), ce qui fait des fichiers compacts, parfaitement compatibles avec du Data 3G/3G+, voire même avec du Edge (au fait, il n’y a pas de H au début).
      Beaucoup de téléphones ont même une caméra en face avant, uniquement pour cette utilisation (visiophonie), preuve que c’est un usage vidéo normal parfaitement compatible avec la téléphonie mobile.

      Quant à votre Galaxy Ace, il s’agit d’un téléphone d’entrée de gamme qui ne dispose que de 158 Mo de mémoire libre (hors extension MicroSD) : même un simple lecteur de MP3 à 20 € fait mieux.
      Et pour ce qui est de la vidéo, cet appareil ne peut justement filmer qu’en QVGA (320×240), et pas plus.
      Alors vous m’expliquerez comment vous vous débrouillez pour faire des vidéos de 16 ou 32 Go avec un tel tracassin.

      Pour finir, sachez que la 4G a été mesurée à 13460 Kbps en débit montant, alors qu’une ligne ADSL 20 Mo plafonne à 1000 Kbps.
      Dans ces conditions, un flux vidéo haute définition (même 1080p) passe largement en temps réel.

      Débit montant 13460 kbps en 4G

      Lien : Des tests de débit en 4G pour SFR et Bouygues Télécom

  8. Avatar photo

    Bonjour, Merci pour ces renseignements sur la technologie de traçage du smartphone. Pour ma part je me renseigne pour activer un programme pour téléphone pour mes enfants car la première à égarée son tel mobile LG Optimus-M après 7 jours d’école. Imaginez, un vrais drame pour elle… Et en plus elles sont toutes les deux extrêmement vulnérables depuis 6 mois après l’accident de leur grand-pére. Il m’est donc primordiale de les protéger mais je cherche donc des avis sur les applications pour me permettre de traquer un téléphone volé ou perdu et pour sauvegarder le contenu du smartphone tout en étant invisible. On m’a dit de voir les logiciels de repérage de cellulaire, utilisés à pister une femme infidèle. Dans ce qui correspond j’ai seulement l’appli (Lien publicitaire supprimé par la modération) qui me semble exhaustif car il offre la possibilité de géolocaliser un mobile mais aussi d’espionner ses 06 sans omettre tous ses appels entrants et qui est à moins de quarante euros. Et vous, vous en avez installé d’autres qui font tout ça ? Merci pour votre retour.

    1. Avatar photo

      Bonjour « Anaiss ».

      Il faut être gonflé(e) pour insérer après un tel billet un commentaire purement publicitaire comme le vôtre.
      Je le laisse (sans le lien vers le site de vente de l’éditeur), ne serait-ce que pour montrer vos arguments commerciaux édifiants.
      Passer d’un enfant qui égare son portable (localiser un portable Androïd va bientôt être possible, directement avec un site Google) au pistage d’une femme infidèle, c’est pas mal…
      Bravo d’avoir tenté le coup ;-)

      PS : Si le contenu de votre téléphone est si important, pourquoi y mettre toute sa vie pour la livrer à Apple, Google (Androïd), ainsi qu’à toutes ces « applis ».
      Vous livrez à tous ces gens-là, inconnus ou cachés, ce que vous ne donneriez même à à un ami d’enfance…
      J’ajoute que si ces applis permettent d’espionner quelqu’un, il serait bien surprenant que son éditeur ne récupère pas non plus les données… Payer 40 euros pour cela ne manque pas de piquant.

      Re-PS : Par votre simple intervention, vous mettez en avant une partie de ce que la NSA et consorts peuvent savoir sur l’utilisateur de ces smartphones. Sauf que pour eux, pas besoin d’applis supplémentaires, tout est intégré d’origine, ou presque (le reste, c’est l’utilisateur ou ses amis/ennemis qui le téléchargent en donnant toutes les autorisations qui vont avec).

  9. Avatar photo

    Ce ne sont même pas les applications qui sont piégées – enfin, pas par les services de renseignement, car ils ont leur petite entrée dans une chose peu connue du grand public: RT-OS (pour Real Time OS).

    RT-OS est en fait un OS qui tourne en-dessous d’Android; comprendre que les 2 tournent en parallèle, mais que c’est RT-OS qui aura le dernier mot; il gére les requêtes (en temps réel, justement;) qu’il reçoit d’Android ou bien dans l’autre sens, du module radio du téléphone.

    Comme par hasard, RT-OS n’est lui, jamais mis à jour, et il est ardu de l’extraire d’un cellulaire au contraire de l’OS Android installé dessus.

    C’est aussi lui qui intercepte les SMS de configuration arrivant de votre fournisseur de ligne téléphonique; ohhh, le numéro/URL du serveur de SMS et celui de ma BAL se sont automagiquement programmés dans mon tél, c’est matique!
    Eh bin nan, c’est pas magique, c’est juste géré par RT-OS sans qu’Android n’y voit goutte (il se contente d’aller chercher ces infos dans des cases mémoires, en permettant une toute petite latitude de modification.)

    Évidemment, si l’on était mauvaise langue, on pourrait dire que lorsqu’un fournisseur téléphonique zélé pré-charge un cellulaire, il peut aussi modifier le RT-OS, mais bon, ça serait de la mauvaise languerie, parce qu’il-y-a suffisamment de failles dedans pour que l’accès à toutes les fonctions hardware d’un smartphone soit à la limite du trivial.

    1. Avatar photo

      De toutes les manières, nous sommes cernés absolument de partout.
      Il faut en avoir conscience et agir en conséquence, même si cela revient à se « désocialiser »…

          1. Avatar photo

            Les vrais nuages, je les vois passer dans le ciel, jamais les mêmes, le vent ou le réchauffement les font disparaître pour laisser la place à d’autres aussi naturels.

            Les autres sont virtuels mais nuisibles, déjà dans l’impact de leur stockage et des requêtes. Une bonne raison de résister.

            1. Avatar photo

              Pour le « Big Data », alias « Big Brother », la bataille est perdue.
              Résister est la seule solution, mais nous sommes aussi trahis par nos ami(e)s, souvent à leur insu, ou par bêtise.

              Pour les vrais nuages, c’est autre chose… Et ça n’est pas pour rien que je multiplie les photos ici ;-)

              1. Avatar photo

                Nous sommes bien peu (parmi la masse) à être conscients de ce qui est en place et continue de se mettre en place.

                Sous couvert d’avancées, de progrès, de bonheur « on » (1) nous crée en fait une véritable cage d’où toute fuite est impossible.
                Une minorité se sert de la crédulité (pour ne pas dire bêtise) pour assoir sa domination sur l’Humanité.

                Ceux qui le dénoncent, comme vous, moi et qqes autres, sont regardés par leurs congénères comme des réacs, des has been et pire encore.

                Même Edward Snowden est mis au ban et traité en doux dingue et pourtant il a apporté et mis suffisamment de « matos » sur la table.
                Hélas, rien n’y fait, l’Humain du XXIème, soi-disant plus intelligent, plus réfléchi, plus et plus et encore plus que ses aïeux, fonce dans cet entonnoir à la vitesse de l’éclair.

                Le piège est enclenché, les cibles ferrées et… consentantes. Alors, quand je vois cet état de fait, je me dis que l’Humain du XXIème est surtout beaucoup, mais alors beaucoup, beaucoup plus C… que ses ancêtres.

                Regardez l’état d’urgence, voté, imposé sans raison aucune, avec les dérives et violations engendrées, combien osent encore s’en insurger ?
                Ça part du même principe et ça marche du feu de Dieu (ou du diable) !

                Du bétail, voilà ce que l’humain est devenu.
                Esclave soumis et décérébré, un idiot qui permet de transformer l’adage « tête de Linotte », en « tête d’Humain », car la Linotte, elle, a aujourd’hui bien plus de bon sens et de cervelle que l’Humain.

                On se demande aujourd’hui qui est la Bête et qui est l’être Humain, personnellement j’ai un avis très tranché sur la question.

                Bientôt atteindrons nous peut être le niveau des végétaux et gageons, au vu de l’état végétatif du cerveau de la majorité de nos congénères, qu’une ou deux décennies suffiront à nous faire passer dans cette catégorie.

                (1) les « on » sont facilement identifiables pour ceux qui se donneront la peine de connecter seulement 2 neurones entre eux.

  10. Avatar photo

    C’est très possible… N’avez-vous jamais remarqué que, parfois, quand vous parlez à quelqu’un par message ou en personne, si vous lui dîtes par exemple : « J’aime beaucoup cuisiner »
    La prochaine fois que vous irez sur un site internet, un réseau social, etc., des pubs et suggestions sur la cuisine apparaîtront, même si le site n’utilise pas de cookies et que vous n’avez jamais cherché « cuisine » sur internet ou autre ? Cela arrive souvent, mais pas toujours, pour qu’on ne s’en rende pas compte…

    1. Avatar photo

      C’est un vieux topic, mais il est toujours d’actualité (comme beaucoup ici qui n’ont pas de réelle DLC), d’autant que les choses se sont (beaucoup) aggravées…

      En fait, la plupart des objets « connectés » nous écoutent en permanence…
      La simple la commande vocale « Ok Google » (idem pour les autres Siri, Cortana, Alexa, etc.) prouve bien que c’est permanent pour que cette séquence de mots soit « interceptée », puis exécutée…
      C’est effrayant, mais la « masse » trouve ça rigolo, voire utile. :-/
      Potentiellement, tout peut être écouté/enregistré à notre/votre insu.

  11. Avatar photo

    Je reviens vers ce sujet qui m’a conduit, au début, sur le blog ;-)

    L’actualité ne tarit pas de délires pour rappeler l’acharnement des nuisibles à tout mettre en oeuvre de façon matérielle et logicielle pour faire de l’intrusion dans nos vies.

    Une mise à jour de la Pomme il y a quelques semaines, et surtout, la soi-disante révélation des failles meltdown et spectre qui touchent a priori toutes nos machines, mobiles, portables ou fixes.

    1. Avatar photo

      Ah, Universel, vous êtes arrivé une année après la genèse du blog.
      Mais votre 1ère contribution (09/2013) ici, c’était sur la dette mondiale (encore plus explosée depuis : nous en serions à 233 000 milliards — 233 trillions de dollars US — maintenant, si je suis bien, soit un coefficient multiplicateur de 4,57)…
      Et vous êtes « recordman » ici (après moi bien sûr), avec plus d’un millier de posts au compteur. ;-)

      Ce billet d’avril 2013 est devenu une douce plaisanterie compte tenu des (mauvaises) pratiques (généralisées) et de ce qu’il est maintenant possible de faire… :-/

      Oui, pour Meltdown et Spectre, des « failles » de plus de vingt ans.
      En attendant, les premiers « correctifs-colmatages » ralentiraient certaines machines (notamment les serveurs), ce qui est bien pratique pour l’obsolescence programmée à une échelle gigantesque, et sur un claquement de doigts.
      J’aimerais bien avoir l’avis de la NSA et de ses consœurs-copines-concurrentes sur le sujet…

      Bien évidemment, ici je suis concerné à plus d’un titre. :-/
      Je n’en parle pas afin de ne pas devenir trop technique/geek, mais ça me démange quand même.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *