IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

Comme pour les Saoudiennes, tout téléphone est pisté via un IMEI, un des yeux des gouvernements sur les masses


Sujet :

Sécurité

  1. #1
    Chroniqueur Actualités
    Avatar de Patrick Ruiz
    Homme Profil pro
    Redacteur web
    Inscrit en
    Février 2017
    Messages
    1 837
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Cameroun

    Informations professionnelles :
    Activité : Redacteur web
    Secteur : Communication - Médias

    Informations forums :
    Inscription : Février 2017
    Messages : 1 837
    Points : 51 397
    Points
    51 397
    Par défaut Comme pour les Saoudiennes, tout téléphone est pisté via un IMEI, un des yeux des gouvernements sur les masses
    Comme pour les Saoudiennes, tout téléphone est pisté via un IMEI
    Un des yeux des gouvernements sur les masses


    L’International Mobile Equipment Identity (IMEI) est un code de 15 à 17 chiffres qui fait office de certificat d’identité pour un téléphone. Ce numéro permet d’identifier l’appareil en donnant le pays dans lequel il a été immatriculé, la marque, le modèle, le numéro et un chiffre de contrôle. Chaque fois qu’un téléphone accède à un réseau particulier pour émettre ou recevoir un appel, envoyer ou recevoir un message, son numéro IMEI est automatiquement émis et suivi. Muni de cette information, un opérateur de téléphonie peut dresser un listing de toutes les cartes SIM qui ont été utilisées sur l’appareil en question. De l’autre côté, les informations extraites des bases de données liées aux dites SIM peuvent permettre de retrouver chaque téléphone qui a été utilisé avec une SIM donnée. Enfin, cerise sur le gâteau, un opérateur de téléphonie peut s’appuyer sur l’IMEI pour localiser un tiers, ce, indépendamment du réseau.

    Plusieurs pays ont procédé à l’introduction de l’IMEI dans le but de combattre les vols de téléphones portables. En Arabie Saoudite, ce code est beaucoup utilisé par les autorités pour essayer de retrouver les traces de femmes qui s’exilent pour se mettre à l’abri des traitements qui leur sont infligés. De récentes publications font état de ce que les autorités saoudiennes sont rentrées en contacts avec les familles de certains fugitives pour avoir copie de l’IMEI sur les emballages des smartphones de ces dernières.

    Nom : IMEI on box.png
Affichages : 6592
Taille : 178,1 Ko

    L’une de ces femmes au finish capturée par des agents saoudiens après sa fuite a obtenu l’information selon laquelle l’IMEI de son téléphone y a grandement aidé. « La police géorgienne vous a suivi à la demande du gouvernement saoudien à l'aide d'un IMEI qu'elle a obtenu à partir de l'emballage de votre téléphone portable », rapporte Business Insider des propos de l’avocat de cette dernière. La femme a été ramenée en Arabie saoudite où elle est sous surveillance.

    S’il est bon de rappeler qu’en s’appuyant sur l’IMEI des particuliers peuvent retrouver des téléphones perdus à l’aide d’applications dédiées, il faut dire que les militaires en font également un usage extensif. En effet, d’après des documents publiés par The Intercept il y a 4 ans, la NSA utilise les IMEI des téléphones appartenant à des cibles en Afghanistan pour diriger les frappes de drones – un aspect que n’a pas manqué de souligner une organisation qui milite pour les Droits de l’Homme dans la péninsule d’Arabie.

    Nom : Alliance for Human Rights.png
Affichages : 5386
Taille : 311,4 Ko

    Mais l’IMEI n’est pas le seul œil indiscret dont les gouvernements disposent au travers de l’industrie de la Tech. Les parallèles dans des domaines connexes à celui des télécoms sont tout aussi troublants. Dans les années ‘90, alors qu’on était rendus à la génération Pentium 3, Intel a tenté l’approche d’un identifiant unique adossé au processeur pour des besoins d’authentification. Elle aurait, comme avec l’IMEI, permis de localiser les possesseurs de telles machines à tout moment. Sous la pression des groupes de défense des libertés civiles montés au créneau pour protester contre l’une des plus grosses intrusions à la vie privée des consommateurs, l’entreprise avait dû faire machine arrière.

    Seulement, il est étonnant de voir le quasi silence à propos des numéros de série sur les disques durs, les unités de traitement graphique, les modules de mémoire vive, les cartes réseau (adresse MAC), etc. En fait, le gros du matériel informatique est, de nos jours, livré avec un identifiant unique d’utilisateur (UUID). Le danger ici est que ces identifiants ne sont pas, dans bon nombre de systèmes d’exploitation, protégés de la couche applicative. Par exemple, une application sous Linux peut avoir accès à un UUID sans permission. Sous Android par contre, une appli n’accède à l’IMEI que lorsqu’elle obtient une permission.

    Les identifiants uniques sont peut-être importants pour bien des raisons en ingénierie. Seulement, le fait que les tentatives de modification de certains comme l’IMEI soient considérés comme des délits sous certaines juridictions laisse filtrer un goût de complot. En fait, le sentiment que l’on a de prime abord est que le combat des masses pour la vie privée est perdu d’avance.


    Source : Business Insider

    Et vous ?

    Qu’en pensez-vous ?

    Comment gérez-vous le fait de savoir que les yeux des gouvernements planent de façon continue sur vos activités ?

    Le combat des masses pour leur vie privée est-il perdu d’avance ?

    Les numéros d’identification sur le matériel informatique sont-ils un mal nécessaire ?

    Voir aussi :

    Apple et Google accusés d'avoir aidé à « faire respecter un système d'apartheid des genres » en AS pour avoir hébergé une app qui traque des femmes

    Tim Cook dit qu'Apple enquêtera sur l'application qui permet aux hommes saoudiens de suivre et de contrôler les femmes, Google lui emboîte le pas

    Google ne supprimera pas l'application du gouvernement saoudien qui suit les femmes, car elle n'est pas en violation avec ses conditions de service

    Des sœurs saoudiennes fugitives demandent à Google et Apple de supprimer Absher, l'application « inhumaine » de surveillance des femmes
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Membre éclairé
    Homme Profil pro
    Développeur Web
    Inscrit en
    Janvier 2016
    Messages
    188
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Isère (Rhône Alpes)

    Informations professionnelles :
    Activité : Développeur Web

    Informations forums :
    Inscription : Janvier 2016
    Messages : 188
    Points : 818
    Points
    818
    Par défaut
    Google ne voudrait pas qu'on puisse obtenir des données sans les leurs acheter.
    C'est pour cela qu'Android protège l'accès depuis la couche applicative.

    Le combat des masses pour leur vie privée est-il perdu d’avance ?
    Aucun combat n'est définitivement perdu ou gagné.
    On croyait avoir éradiqué certaines maladies, mais les anti-vaxx leurs permettent de revenir.
    Il y a des gens qui veulent réinventer la science (platistes, universités sud-africaines, ...).

    Les numéros d’identification sur le matériel informatique sont-ils un mal nécessaire ?
    Il faudrait démontrer la nécessité de ces numéros.
    Pouvoir retrouver du matériel informatique volé me parait bien trop anecdotique comparé à toutes les autres utilisations néfastes possibles.

  3. #3
    Membre émérite
    Profil pro
    Inscrit en
    Juin 2009
    Messages
    909
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Juin 2009
    Messages : 909
    Points : 2 818
    Points
    2 818
    Par défaut
    Il y a bien des raisons de mettre des numéros de séries :
    • Tracer des vols (déjà dit je le remet juste)
    • Savoir qui alerter lorsqu'un lot c'est avéré défectueux
    • Savoir à qui cet objet appartient, afin de pouvoir le tenir pour responsable de toute activité illégale commise avec. (armes à feu ? De nos jour un ordinateur peut être considéré comme une arme).


    Enfin il faut arrêter de se leurrer, l'anonymat parfait n'existe pas sur Internet et il n'existera jamais.

    Il y a un équilibre à trouver, entre les besoins de vie privée des personnes, et la justice qui doit pouvoir faire rendre compte des activités illégales commises avec.

    Enfin certaines solutions proposées sont parfois assez douteuses au final :

    • Masquer ses activités à son fournisseur internet et donc au gouvernement en utilisant un VPN, oui mais quid de ce que peut faire le propriétaire du VPN ?
    • TOR : C'est difficile mais les gouvernements ont montrés qu'ils y arrivent.

  4. #4
    Membre régulier
    Homme Profil pro
    Responsable d'un système d'information métier
    Inscrit en
    Mai 2019
    Messages
    51
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 48
    Localisation : France, Loire Atlantique (Pays de la Loire)

    Informations professionnelles :
    Activité : Responsable d'un système d'information métier
    Secteur : Administration - Collectivité locale

    Informations forums :
    Inscription : Mai 2019
    Messages : 51
    Points : 112
    Points
    112
    Par défaut Le pb du concept d'illégalité
    L'argument d'illégalité me semble fallacieux, par défaut si on est libre, on est aussi libre de faire des conneries ou de nuire.

    Il n'y a pas de liberté d'expression sans diffamation, rumeurs mensonges etc.

    Il n'y a pas de liberté de circulation sans trafics en tous genres.

    Il n'y a pas de liberté de pensée sans complotisme, religions, propagandes diverses etc.

    Du coup effectivement c'est un équilibre mais dans un monde massivement connecté laisser aux états et aux multinationales, qui sont partie prenante du sujet et pas des arbitres neutres, le soin de décider quel équilibre est le bon est dangereux.

    Maltraiter les femmes est légal en Arabie saoudite pour reprendre l'exemple de l'article, suivre les gens à la trace et brimer les démocrates est légal en chine etc.

    L'argument de défendre la légalité -même si je suppose que derrière c'est la volonté d'éviter que des humains commettent le mal- ne me semble pas acceptable moralement parce que les "arbitres" de la légalité sont aussi des entités qui commettent le mal.

  5. #5
    Inactif  

    Profil pro
    Inscrit en
    Janvier 2011
    Messages
    3 064
    Détails du profil
    Informations personnelles :
    Localisation : Belgique

    Informations forums :
    Inscription : Janvier 2011
    Messages : 3 064
    Points : 4 605
    Points
    4 605
    Par défaut
    Bonjour

    Citation Envoyé par article
    Qu’en pensez-vous ?
    Rien de choquant il existe des dizaines d'autres exemples ...

    Citation Envoyé par article
    Comment gérez-vous le fait de savoir que les yeux des gouvernements planent de façon continue sur vos activités ?
    Je m'enfou.

    Citation Envoyé par article
    Le combat des masses pour leur vie privée est-il perdu d’avance ?
    Oui car avec la numérologie on peut tout savoir

    Citation Envoyé par article
    Les numéros d’identification sur le matériel informatique sont-ils un mal nécessaire ?
    Cela existe depuis belle lurette , sans identification impossible de rendre unique un élèment ... On reparle des numéros de téléphones géographiques ? des codes pays ? des codes commerciaux MCC ? des numéros de iban/bic ? des numéros de CB ? des ip ? des tld et noms de domaines ? des EAN / code barre ? des codes palettes et containers ? des numéros RFID ? des qrcode ? des numéros de sécu et administratifs ?

  6. #6
    Expert éminent Avatar de BufferBob
    Profil pro
    responsable R&D vidage de truites
    Inscrit en
    Novembre 2010
    Messages
    3 035
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations professionnelles :
    Activité : responsable R&D vidage de truites

    Informations forums :
    Inscription : Novembre 2010
    Messages : 3 035
    Points : 8 400
    Points
    8 400
    Par défaut
    Citation Envoyé par leulapin Voir le message
    L'argument d'illégalité me semble fallacieux, par défaut si on est libre, on est aussi libre de faire des conneries ou de nuire.
    c'est confondre liberté naturelle et liberté civile, c'est un classique des sujets de philo au lycée.

    Citation Envoyé par leulapin Voir le message
    (...) parce que les "arbitres" de la légalité sont aussi des entités qui commettent le mal.
    et aussi le bien, ta conclusion est biaisée par un jugement moral, laquelle morale est également un pur produit de la société

  7. #7
    Membre extrêmement actif
    Avatar de Ryu2000
    Homme Profil pro
    Étudiant
    Inscrit en
    Décembre 2008
    Messages
    9 593
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 36
    Localisation : France, Hérault (Languedoc Roussillon)

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : Décembre 2008
    Messages : 9 593
    Points : 18 498
    Points
    18 498
    Par défaut
    Citation Envoyé par Patrick Ruiz Voir le message
    Le combat des masses pour leur vie privée est-il perdu d’avance ?
    Oui.
    Plus le temps passera plus on sera surveillé. (pour l'instant on utilise la menace terroriste comme prétexte pour surveiller la population)
    Un jour on sera obligé de se faire implanter une puce d'identification pour avoir le rang de citoyen, ça contiendra la carte d'identité, le carnet de santé, la carte bancaire, etc.
    Il y a des gens qui se sont porté cobaye et qui se sont fait implanter une puce RFID.

    Peut-être qu'un jour il faudra scanner sa puce pour pouvoir accéder à internet, au lieu de n'avoir que l'IP, les services auront l'identifiant de la personne directement. (ça prendrait des décennies pour en arriver à ce stade, il est également possible qu'on prenne une autre direction, mais pour le moment on est sur ces rails)

    Citation Envoyé par Patrick Ruiz Voir le message
    Seulement, il est étonnant de voir le quasi silence à propos des numéros de série sur les disques durs, les unités de traitement graphique, les modules de mémoire vive, les cartes réseau (adresse MAC), etc.
    Je me trompe peut-être, mais est-ce que sous linux il n'est possible de faire croire que la carte réseau à une autre adresse MAC ?
    Il me semble que du temps des clés WEP, il existait des distributions de linux qui étaient utilisé en live CD pour avoir accès à un réseau wifi.
    Je crois que la carte réseau prenait l'adresse MAC d'un périphérique connecté au wifi, pour récupérer des paquets, et j'ai oublié la fin.
    C'est possible que je mélange plusieurs choses, mais il me semble avoir entendu ça il y a longtemps.
    Keith Flint 1969 - 2019

  8. #8
    Invité
    Invité(e)
    Par défaut
    Citation Envoyé par Ryu2000 Voir le message
    Je me trompe peut-être, mais est-ce que sous linux il n'est possible de faire croire que la carte réseau à une autre adresse MAC ?
    Oui...
    Tout comme l'IMEI d'un smartphone peut être modifiée (avec certains softs, sous certaines conditions et avec certains risques).

    -VX

Discussions similaires

  1. Réponses: 4
    Dernier message: 11/02/2013, 15h33
  2. [Débat] Les langages que tout programmeur doit connaître
    Par kisitomomotene dans le forum Langages de programmation
    Réponses: 33
    Dernier message: 19/09/2005, 07h36
  3. Réponses: 6
    Dernier message: 11/01/2005, 12h49

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo