Ok

En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies. Ces derniers assurent le bon fonctionnement de nos services. En savoir plus.

20/02/2008

BIG BROTHER EST DEJA PARMI NOUS

Ca file les jetons.

Notre banquier savait déjà tout de nous. Notre opérateur de téléphonie mobile peut aussi contrôler notre vie... Et accessoirement nous localiser à tout moment.

Bref, pour rester indépendant oubliez carte de crédit, téléphone portable et même GPS !!! Car l'oeil du satellite surveille votre voiture. Pensez-y la prochaine fois que la voix mécanique vous dit "tournez à gauche"...

Source : le site du Nouvel Observateur. 

 

COMMENT la brigade d'enquête sur les fraudes dans les nouvelles technologies (Befti) va-t-elle procéder pour mener l'enquête suite à la plainte déposée pour "faux et usage de faux" par Nicolas Sarkozy à l'encontre du journaliste du Nouvel Observateur Airy Routier, à propos d'un SMS qu'aurait envoyé le président à son ex-femme ?

Tout dans les ordinateurs. En fait, rien que de très facile une fois obtenues les autorisations juridiques nécessaires. Avec une commission rogatoire d'un juge, elle peut avoir accès à toutes les données stockées dans les serveurs des opérateurs. Dates, heures, numéros des expéditeurs et destinataires mais aussi contenus des textos : il y a tout dans les méga-ordinateurs d'Orange, de SFR et de Bouygues Telecom. Alors qu'il est impossible de savoir ce qui s'est dit lors de conversations téléphoniques entre abonnés si leurs portables n'étaient pas préalablement mis sur écoute, on peut par contre tout à fait récupérer le texte de SMS a posteriori, même si les téléphones n'étaient pas alors sous surveillance.
Tous les textes de tous les SMS transitant sur les réseaux sont conservés plusieurs mois dans les mémoires des serveurs, et tout est donc retrouvable même si les deux interlocuteurs ne sont pas clients du même opérateur mobile. Pas besoin donc de fouiller dans les téléphones des intéressés pour retrouver le message incriminé ou d'essayer de "faire parler" leur carte SIM au cas où chacun aurait effacé ledit message.

Quant à fabriquer de faux SMS, c'est tout à fait possible. Il y a deux façons de faire un faux, détaille Patrick Gueulle, ingénieur spécialisé dans le traçage sur les cartes à puce.

- "On peut implanter sur une carte SIM un message frauduleux conçu sur ordinateur", avec toutes les caractéristiques voulues (message reçu, n° d'expéditeur, date et heure, texte...) mais encore faut-il avoir, outre les informations nécessaires (en l'occurrence les numéros de Nicolas et de Cécilia Sarkozy), la puce SIM d'un des protagonistes à disposition un petit moment.

- "Plus fort, on peut aussi faire transiter un SMS trafiqué par le réseau": il existe sur internet des logiciels de "spoofing", avec lesquels on peut envoyer des SMS en paramétrant le champ "expéditeur", permettant ainsi d'usurper le numéro de quelqu'un d'autre. Il faut là encore connaître les numéros de Nicolas et Cécilia mais plus besoin de mettre la main sur leur puce SIM.

Dans les deux cas, la manipulation est assez facilement démontrable, toujours grâce à la précision des données des opérateurs. Dans le premier, la Befti peut recouper qu'aucun message n'a transité sur le réseau à la date et heure inscrites sur le SMS. Dans le second, elle voit qu'aucun message n'a été envoyé par l'expéditeur supposé à la date et heure inscrites sur le SMS... et les opérateurs sont même capables de remonter à la "passerelle internet" qui l'a émis


Rendez-vous sur Hellocoton !

22:07 Publié dans Actualités | Lien permanent | Commentaires (2) | Tags : sms | |  Facebook | |  Imprimer | |

Commentaires

c'est un truc du même genre qu'ils ont utilisé pour retrouver le skoot de monsieur fils ?

Écrit par : totolezheros | 20/02/2008

Répondre à ce commentaire

Ma très chère et très honorée manu... :)
Je trouve que tu as des lectures tout à fait perturbatrices et qui fixent tes idées sur une seule et même personne. C'est dangereux pour toi... signé : une amie qui te veut du bien...

Écrit par : mi-souris | 22/02/2008

Répondre à ce commentaire

Les commentaires sont fermés.