• AgoraVox sur Twitter
  • RSS
  • Agoravox TV
  • Agoravox Mobile

Accueil du site > Actualités > Technologies > Votre iPhone enregistre tous vos déplacements, à votre insu (...)

Votre iPhone enregistre tous vos déplacements, à votre insu !

Deux chercheurs, Alasdair Allan et Pete Warden (ce dernier étant un ancien collaborateur d'Apple) auraient découvert "par hasard", alors qu'ils travaillaient sur la conception d'un "logiciel de visualisation cartographique" que l'iPhone et l'iPad enregistraient en permanence la position de l'utilisateur dans une base de données très riche, mise à jour en permanence localement dans l'appareil depuis la version 4.0 de l'iOS. Cette base de données serait également archivée (non cryptée, non compressée) sur l'ordinateur de l'utilisateur à chaque synchronisation.

Tout cela, bien sûr, sans que l'utilisateur en soit informé, et sans son consentement.

Impensable, que ce soit sur le plan éthique ou sur le plan juridique, et même sous bien d'autres aspects encore.

À ma connaissance, on a encore jamais connu pire violation des libertés individuelles avec une technologie répandue mondialement, derrière une marque prestigieuse.

J'ai une vingtaine d'années d'expérience au contact de la sécurité informatique, je n'avais jamais vu un système aussi abouti dans un équipement grand public tel que l'iPhone ou l'iPad, et même pas pu imaginer que ça soit rendu possible de manière aussi "simpliste", sans publicité.

D'après ce qu'on sait, la technologie Apple d'enregistrement continu des déplacements utilise la triangulation à partir des positions des émetteurs/récepteurs de téléphonie cellulaire autour de vous, mais pas (encore ?) du GPS, ce qui implique que même si vous désactivez la fonction GPS de votre équipement, vos déplacements continuent d'être enregitrés avec une précision plus ou moins bonne, néanmoins exploitable.

Si Apple venait à exploiter conjointement la triangulation des bornes cellulaires et la précision du GPS, la précision serait fascinante, mais la base de données serait rapidement trop volumineuse et la batterie beaucoup trop sollicitée. Quoi qu'il en soit, si vous êtes assez curieux pour regarder ce que le mouchard va dévoiler de vos déplacements, votre surprise sera grande.

Choqués, les deux chercheurs essaient depuis de sensibiliser les pouvoir publics et d'informer les utilisateurs, avec plus ou moins de succès.

Les enjeux sont tels que je ne peux pas croire que les autorités américaines de sécurité forcément en rapport avec une entreprise innovante comme Apple n'ont pas, au minimum, approuvé le déploiement de cette technologie, au moins l'idée.

Je ne vois pas Apple se lancer dans la conception d'une telle technologie sans l'avoir évoqué avec de hauts responsables de systèmes d'informations en lien avec le gouvernement américain. Ou alors Apple s'estime au dessus de tout.

On parle quand même là d'enregistrer, à l'insu des utilisateurs, l'intégralité de tous leurs déplacements, et de l'exploitation de ces données par n'importe qui avec une facilité déconcertante, instantanément !

Le logiciel (gratuit) qui a été développé dans l'urgence par nos deux chercheurs, téléchargeable à l'adresse http://petewarden.github.com/iPhoneTracker permet de présenter graphiquement et de manière visuelle théoriquement tous vos déplacements dans le temps sur une carte du monde, avec beaucoup de précision. C'est très perturbant.

Ayant une connaissance approfondie et un lien passionnel avec tous les produits et logiciels Apple, je ne peux pas croire à un "malentendu" dans la conception de ce système et je me demande quelle confiance les utilisateurs vont pouvoir continuer à accorder à cette marque ?

J'en profite pour rappeler qu'il existe d'autres grandes sociétés technologiques pour lesquelles des doutes récurrents existent sur l'intégrité de leurs technologies dans le domaine de la protection des libertés individuelles.

On peut effectivement également s'interroger sur Paypal pour tout ce qui concerne les opérations financières en ligne ("qui achète quoi, et quand"), on le fait déjà régulièrement sur Facebook pour tout ce qui concerne le réseau social ("qui connaît qui, qui fait quoi, où et quand"), Google ("qui cherche quoi, où et quand" mais aussi "qui visite quoi, où et quand"), et désormais Apple ("qui se déplace où, et quand").

À noter que ces grandes sociétés sont à peu près incontournables aujourd'hui, globalement, de sorte que chacun d'entre nous est déjà ou sera confronté d'une manière ou d'une autre, un jour ou l'autre, qu'on le veuille ou non, à laisser des traces (exploitables) dans leurs systèmes. De plus, les technologies déployées par ces sociétés sont devenu tellement "essentielles" aux yeux de leurs utilisateurs et addictives au point que personne ne pourrait se passer d'utiliser son iPhone, son iPad, de ne plus utiliser Google, de ne plus s'intéresser à Facebook ou de ne plus utiliser son porte-monnaie virtuel Paypal, par extension de ne plus utiliser l'internet…

Les données récoltées par les systèmes imaginés par ces sociétés le sont généralement "à l'insu" des utilisateurs, enfin pas tout à fait, car pour utiliser leurs technologies, vous devez implicitement accepter leurs conditions générales (avec Apple, c'est plus de 50 pages de conditions générales rédigées en anglais, que personne ne lit bien entendu jamais, et qu'il est possible de valider dès la première page sans lire les suivantes).

Il y a encore bien d'autres sociétés (américaines) sympathiques qui présentent des curiosités (intriguantes pour les spécialistes en sécurité informatique), comme par exemple Skype, avec sa technologie de téléphonie sur IP ("qui appelle qui, pour dire quoi, où et quand") et récemment Viber dans le même esprit, avec encore plus de simplicité.

Windows n'est pas en reste, puisque évidemment, tout ce que vous faites sur votre ordinateur sous Windows est également historisé, et archivé, sans que vous ne puissiez rien effacer complètement. Mais j'ai l'impression que Windows, usé par les procès aux USA et en Europe, est un peu tenu en marge des "innovations indécentes" désormais.

Pourquoi ces sociétés se permettent de jouer avec les limites des libertés individuelles en toute impunité et avec une arrogance folle ? On ne le sait pas précisemment, mais ça ne peut pas être que par jeu ou pour les bienfaits des innovations technologiques.

Ce qui est sûr, c'est que ces sociétés (américaines), toutes connectées indirectement ensemble, préfigurent ce qui était le fantasme ou le cauchemard de certains, le fameaux concept "Big Brother", mais dans une version inédite, civile et légale.

Gardez toujours à l'esprit que sur l'internet, tous les flux transitent d'un point à un autre, au travers d'une multitude d'ordinateurs et de routeurs.

Que ces ordinateurs seraient parfois des systèmes contrôlés (activement ou passivement) par des gouvernements, "à un niveau supérieur".

Que les sociétés privées, bien que parfois autorisées à exploiter des informations "à la limite des libertés individuelles", font inévitablement transiter leurs flux sur le réseau, entre l'utilisateur et leurs propres serveurs.

Que ces flux sont forcément "transportés et vus" par tous les ordinateurs et routeurs intermédiaires, y compris probablement "à un niveau supérieur".

Que nul ne sait comment sont exploités ces flux, qui peuvent être captés, analysés, stockés, archivés, triés, par quiconque ayant accès à ces données "à un niveau supérieur".


Moyenne des avis sur cet article :  4.31/5   (58 votes)




Réagissez à l'article

68 réactions à cet article    


  • Antoine Diederick 21 avril 2011 12:39

    oui, c’est vrai mais c’est indiqué ds le contrat d’achat et donc....si vous ne voulez pas être tracé, pas de i phone....

    cqfd


    • joelim joelim 21 avril 2011 15:00

      Ecrit en quelle taille de police ? Et combien de pages avec des choses ineptes pour éviter que le prospect lise les rares points importants ?


    • treizep 21 avril 2011 12:51
      Sur le site suivant :

      http://www.pcinpact.com/actu/news/63207-iphone-tracking-espionnage-geolocalisation-securite.htm

      on peut lire dans le commentaire n°6 :

      Regardez les vidéos sur Core Location du dernier WWDC, ils ont parlé de cette table : la vidéo pour la session 115 « Using Core Location in iOS », a environ 13:45 dans la discussion « Coarse Cell Positioning », ils parlent de ce cache en détail. 

      Chaque cellule a un identifiant et Core Location envoie cet identifiant a Apple, et demande la Lat/Long pour cette tour. Cela demande une connection data et ca utilise le forfait data. Mais comme les tours ne bougent pas, c’est inefficace, de le redemander à chaque fois, donc c’est mis en cache. Et si une tour apparaît avec le même ID que dans le cache, pas besoin de redemander cela à Apple et de se connecter, et cela économise le forfait. 

      C’est pour ca qu’on parle de A-GPS, gps assisté, cela utilise moins de puissance de bootstraper le calcul avec des coordonnées de la tour la plus proche. 

      Donc ce cache a pour effet collatéral d’enregistrer le 1er passage d’une personne dans une cellule ; c’est le principe d’un cache. De plus le chiffrement pour une base de donnée cela implique le rechiffrement entier de consolidated.db pour chaque ajout ; bref c’est inefficace. 

      Et sachez aussi que toutes ces informations sont déja enregistré par votre opérateur chez lui, toutes les données de passage dans les cellules de tout le monde avec tout les téléphones, et donc non supprimable.

      -----------

      En gros je traduit pour ceux qui ne comprennent pas.

      Ces données de localisation sont celles des tours des opérateurs téléphoniques avec lesquelles l’iPhone communique.

      Cela permet de trianguler votre position même quand votre GPS n’est pas actif (ceci vous permettant d’économiser votre batterie).

      Ces données sont stockées localement sur votre téléphone après avoir été demandée une première fois à Apple.

      Ceci permettra lors de votre prochain passage de ne plus avoir à établir de communication de données avec les serveurs d’Apple pour avoir leur localisation et vous permet donc d’économiser votre forfait mensuel (et vos sous).

      On peut en conclure qu’il vaudrait mieux cerner un domaine avant d’en tirer des approximations et des conclusions tirées par les cheveux et d’aller le crier sur tous les toits.

      • Eleusis Bastiat - Le Parisien Libéral eleusis 21 avril 2011 12:54

        welcome to 1984 ...


        • NeverMore 21 avril 2011 14:33

          Encore un article complotiste pour narcissique paranoiaque attardé. Je m’explique
          .
          Pas besoin d’une appplication coopérative sur un téléphone portable haut de gamme. Le moindre portable bas de gamme le plus désuet que vous pouvez imaginer est tracé dès sa mise sous tension, ne serait-ce que pour arriver à vous joinddre quand on vous appelle (quel scandale !) . 

          Vos déplacements ne sont pas enregistrés (les conversations peuvent l’être, mais elles ne sont pas écoutées, sauf à postéroiri pour cas grave que vous pouvez imaginer) tout simplement parce que çà n’intéresse personne. Tout le monde se fout que vous alliez au petit coin, au super—marché du coin, ou au bois de Boulogne. il n’y a que les narcissiques mongoloïdes qui pensent que l’on peut s’intéresser à eux

          C’est comme avec la carte bancaire, il y a en a qui hurlent dès qu’une transaction est enregistrée, les mêmes s’étranglent (bruyamment) quand leur relévé est fourni avec un jour de retard. Je ne parle pas de la cerrte Navigo qu’on devrait surtout ne pas utilser de peur qu’un fonctionnaire débile (et il en faudrait des centaines de milliersi) s’intéresse à vos minables micro-déplacements, pour s’apercevoir au final que vous aller au boulot (encore un scandale !).

          J’ai un plein stock de bouillie intellectuelle à base de déchets gluants, récoltée bien malgré moi sur le net. Je livre quand vous voulez n’importe quelle quantité, la production est en hausse exponenntielle.
           


        • voxagora voxagora 21 avril 2011 19:40

          Au cas où mes clics seraient enregistrés et suivis à la trace,

          je précise que j’ai plussé Nermore mais que je me suis trompée.

        • Leo Le Sage 22 avril 2011 19:21

          @Par NeverMore (xxx.xxx.xxx.51) 21 avril 14:33
          "Pas besoin d’une appplication coopérative sur un téléphone portable haut de gamme. Le moindre portable bas de gamme le plus désuet que vous pouvez imaginer est tracé dès sa mise sous tension, ne serait-ce que pour arriver à vous joinddre quand on vous appelle (quel scandale !) .« 

          C’est faux, rien n’est tracé dans les portables... et encore moins dans les bas de gamme.
          Sauf si vous vous connectez ce qui en définitive est normal car c’est pour des raisons légales que vous êtes tracé.
          Le traçage dans ce cas là est celui de la connection pas du contenu...

          @Par voxagora (xxx.xxx.xxx.75) 21 avril 19:40
           »je précise que j’ai plussé Nermore mais que je me suis trompée."
           smiley
          J’ai moinsé car je ne crains pas les soucis de ce genre... smiley


        • NeverMore 22 avril 2011 23:47

          Leo le sage.

          Les mots ont un sens, mais il faut d’abord savoir lire.

          Quand je dis pour un vieux portable « le portable est tracé », je veux dire ce que je dis, c’est à dire clairement qu’il est tracé (évidemment par un tiers en l’occurence l’opérateur et son réseau, et non un extra-terrestre) et ne se trace pas lui même, 

          förster du meg ?


        • NeverMore 22 avril 2011 23:56

          Endelig, jeg syns du forstår ingenting


        • Leo Le Sage 23 avril 2011 14:02

          @NeverMore
          Il fallait lire :
          Rien n’ai tracé dans les portables bas de gamme...
          Parfois dans certains portable haut de gamme...

          Le traçage légal par un opérateur n’est pas un problème car il ne tombe pas facilement dans de mauvaises mains.
          Par contre, un traçage dans le portable, est illégal, et surtout, peut être récupéré par un logiciel espion (spyware) dès l’instant où une faille de sécurité est connu concernant votre portable.
          Cette faille peut exister quelque soit votre marque...
          çà c’est dangereux !

          Verstehen sie jetzt ?


        • Pierre JC Allard Pierre JC Allard 24 avril 2011 01:28

          Rien de neuf. Il y a déjà dix ans, je suggérais qu’on utilise cette fonction GPS pour donner un acces rapide aux services de police en cas d’agression…



          PJCA

        • dawei dawei 21 avril 2011 13:38

          question que je me pose depuis quelque temps.
          est ce qu’il existe une application qui permets de savoir quand votre téléphone fait des choses a votre insu, tel que le tracage et envoie d’info confidentiels ? Tracer le traçage en quelque sorte.
          S’il n’en existe pas, il faudrait en developper urgemment.
          MErci.


          • NeverMore 21 avril 2011 14:36

            Il faut d’abord enlever le rouge sur votre col blanc, et éventuellement prendre un douche si vous avez collé trop serré. Et surtout, sortez couvert.


          • dawei dawei 21 avril 2011 15:23

            comme dirait le mouton de base :
            « je n’ai rien a me repprocher »
            mais néanmoins, je considere que mes allez venus ne regardent que moi, point.


          • dawei dawei 21 avril 2011 15:35

            Monsieur World Company business Service Technology Management International, une solution ? Ou vous ne lisez que vos articles, sans les commentaires ? 


          • perlseb 21 avril 2011 19:23

            @ dawel et aussi @ l’auteur,

            Ce n’est pas simplement l’iPhone qui trace mais plus généralement, tout téléphone portable (GSM). Apparemment , la nouveauté de l’iPhone, c’est que que la trace est historisée sur l’appareil. La triangulation est déjà utilisée avec un simple portable.

            Comment marchent les téléphones portables ou cellulaires ? Dans chaque cellule (zone géographique plus ou moins restreinte : plus restreinte en ville qu’à la campagne) un certain nombre de bandes de fréquences permettent à plusieurs utlisateurs de téléphoner en même temps à travers la même borne. Les fréquences de cellules adjacentes ne sont pas les mêmes (pour éviter les interférences). Autrement dit, quand votre téléphone est en mode veille, votre opérateur sait exactement dans quelle cellule vous vous trouvez (c’est absolument obligatoire pour pouvoir vous joindre) : libre à lui d’historiser ces traces dans ses propres bases de données (oui, c’est là où l’iPhone innove) : et même d’historiser votre emplacement précis par triangulation. La seule chose que vous pouvez faire, c’est l’éteindre mais il ne sert plus à rien.

            Il faut savoir qu’en veille simple, l’opérateur peut se servir de votre portable comme d’un micro espion, mais il est sensé avoir une raison (par exemple, savoir tout sur vous !).

            Bref, je n’ai pas de portable (en plus, le seul que j’ai eu lors d’une recherche d’emploi me donnait des maux de crâne).


          • perlseb 21 avril 2011 19:24

            Pardon, je n’ai pas répondu simplement. La réponse est non : il n’est pas possible d’empêcher le traçage puisqu’il est continuel pour un fonctionnement correct.


          • dawei dawei 21 avril 2011 21:12

            okay merci. Ma question n’etait pas d’empecher le tracage, mais de pouvoir detecter un transfert d’info à notre insu (autre que la position) et comment detecter l’activation du micro par exemple.


          • perlseb 21 avril 2011 22:52

            Techniquement, ça doit être possible de réaliser un tel appareil. Il faut lire toutes les trames de communication et connaître le protocole exact (communication exclusivement en numérique avec les GSM : voix numérisée). A partir du moment où on a développé un appareil capable de lire toutes les trames (et la sienne exclusivement, multiplexage en fréquence et en temps), il doit être possible d’en déduire les trames de communications qui ont lieu en mode veille (je suppose que le passage volontaire en mode écoute suite à un appel réel pour sortir du mode veille génère des trames spécifiques qui peuvent être clairement distinguées d’une communication espion : c’est forcément le cas puisqu’une communication espion ne génère pas de sonnerie). Dans ce cas, on pourrait activer un brouilleur automatiquement.

            Il y a des docs techniques sur internet qui expliquent assez bien le fonctionnement global, on doit peut-être aussi trouver le protocle détaillé exhaustivement quelque part. Mais il est parfaitement illusoire de croire qu’un seul homme peut développer un tel appareil dans son garage (comme on voit ça dans les films) : il faut une équipe complète d’ingénieurs qui travaillent pendant plusieurs mois (assistés par des sous-traitants qui réalisent leurs conceptions : carte imprimée et circuit(s) intégré(s) si besoin). Quand au résultat (le produit anti-espion), il ne pourra pas être dupliqué facilement avec un fer à souder : les circuits imprimés sont maintenant multi-couches avec des circuits intégrés parfois spécifiques. Bref, il faut acheter un tel produit s’il existe mais ça ne doit pas être donné (car peu diffusé). Et très honnêtement, à part des citoyens convaincus, aucune entreprise privée ne perdra d’argent à développer un brouilleur de communication GSM espion, vu que pratiquement personne ne sait qu’on peut être espionné (même les bandits se font piégés !) : donc pas de marché.

            Où comment la complexité technique nous rapproche de 1984.


          • dawei dawei 22 avril 2011 08:52

            tres interessant merci,
            et détrompez , il y a un marché, peut etre petit pour l’instant, car effectivement peux de personnes savent que leur téléphone est un mouchard, mais je pense que s’ils le savaient beaucoup seraient interessées pas ce genre de dispositif.
            Beaucoup de monde comprend que les multinationales ne cherchent pas notre bonheur mais bien notre asservissement volontaire pour satisfaire leur rapaceries.
            Nous tombons presque tous dans le panneaux à chaque sortie de nouveaux joujoux, comme des enfants. Mais la technique « underground » (white ou black hat) progresse presque aussi vite voire plus vite que la technique technologique industrielle.
            1984 est du genre litteraire de l’anticipation dystopique , qui a été remplacé ensuite par des fictions plutot cyberpunks (matrix, terminator,cobaye , robocop...) qui traitent plus de la résistance technologique contre les technologies des puissantes multinationales, je suis plutot de cette generation !
            Je pense que nous rentrons plus dans une résistance de cyberpunk, que dans une dystopie totalitaire type 1984 ou nous serions impuissants.


          • Unghmar Gunnarson Unghmar Gunnarson 21 avril 2011 13:51

            Transformez les GSM en micro espion ou surveillez vos employés au travail.

            Après la main invisible du marché, voilà les yeux et les oreilles.


            • Gemini Gemini 21 avril 2011 14:08

              Le jour où ces problématiques seront réellement prises en compte par le grand public, peut-être sera-t-il possible de mieux leur faire comprendre l’immense intérêt que représente le logiciel libre en terme de vie privée.

              À ce jour, hélas, ils sont encore trop nombreux à ne même pas comprendre ce que c’est, et, de fait, encore moins son importance et l’importance de la préserver.


              • robin 21 avril 2011 14:09

                ce flicage électronique a été annoncé de longue date par les lanceurs d’alerte qu’on préfère bêtement traiter de conspirationistes en criant comme des benets « théorie du complot », théorie du complot"....

                Donc on récolte ce qu’on sème, au choix, par bêtise, indifférence ou lâcheté, mais dans tous les cas il est bien tard de se plaindre.


                • Micheton 21 avril 2011 14:14

                  Bonjour,

                  Ca sert à quoi un aïe-phone ?


                  • Emmanuel Aguéra LeManu 21 avril 2011 15:10

                    @ Micheton
                    « Ça sert à quoi un aïe-phone ? »

                    Ben à se faire tracer en tous cas, big Bro vous en remercie ; à le sortir en groupe aussi, ça vous pose un individu. Socialement. Un peu comme un trousseau de clef de BMWiste ; à télécharger (volontairement ou non) des applications moyennant finances, à twweter, à facebooker, etc...
                    Des fois aussi à téléphoner, mais on s’éloigne du sujet, là.


                  • Micheton 21 avril 2011 15:53

                    Bonjour Mr LeManu,

                    Et merci pour ces éclaircissements. Il faut vite que j’achète cet ustensile visiblement indispensable. Je ne m’étais pas encore rendu compte que je nen avais pas. Comment ai-je pu vivre sans ? Vite au supermarché, heu ... rayon boucherie ? viennoiserie ? smiley


                  • NeverMore 21 avril 2011 15:56

                    Moi j’ai un truc pour tromper le traçage et les écoutes éventuelles : je laisse mon portable à la maison et je ne m’’en sers pas.

                    J’ai un voisin qui l’attachait au cou de son chien, mais il a eu des ennuis quend ce dernier s’est mis à courir après toute les chiennes du voisinage ....


                  • perlseb 21 avril 2011 19:37

                    @ Nevermore,

                    Et puis le jour où le chien se trouve pile poil sur les lieux d’un crime, tu te retrouves suspect avec mensonge à la clef (« je n’y étais pas -nous la fais pas !, on a ta trace »).

                    Le mieux c’est quand même de ne pas en avoir et de pas payer d’abonnement.

                    Sinon l’aïe-phone est un objet de branchitude avec une forte addiction pour l’obsolescence programmée : le dernier modèle sorti rend « lourds graves » les ringards qui ont encore un ancien modèle. En gros, c’est pas pour des écolos mais pour des matérialistes purs jus qui ne savent pas exister (ou n’ont pas confiance en eux) s’ils n’ont pas quelque chose qui leur paraît mieux que ce que les autres ont en général. La qualité numéro 1, c’est que l’iPhone doit être cher, pour que les minables ne puissent pas s’en acheter et pour qu’on voit tout de suite que t’en as.


                  • goc goc 21 avril 2011 14:18

                    S’il n’en existe pas, il faudrait en developper urgemment.

                    y a un truc infaillible quand vous vous déplacez

                    il suffit d’éteindre votre portable, comme pour la voiture ou l’avion

                    sinon, que ce soit apple, ggogle, facebook ou cro$oft, on sait très bien que ces sociétés collaborent avec beaucoup de zèle avec l’état américain. Entre les portes spécifiques aux virus made in usarmy/sionistearmy, les moyens de surveillance de terroristes virtuels et d’écoutes discrètes, on ne compte plus les outils discrets mis en place a notre insu, dans nos portables et dans nos pc. De plus l’argument du « ciblage publicitaire » en plus d’être rémunérateur, sert surtout d’écran de fumée pour cacher les autres fonctions


                    • dawei dawei 21 avril 2011 14:35

                      « il suffit d’éteindre votre portable, comme pour la voiture ou l’avion »
                      c’est faux, meme éteint le pertable trace encore. Ou alors il faudrait constamment le séparer de sa baterie. Ce qui revient à ne plus en avoir en définitive !
                      Non serieusement, ça doit pas etre dur a faire un traceur de mouchard, ça se fait sur ordi , pourquoi pas sur portable ?


                    • goc goc 21 avril 2011 15:44

                      je ne suis pas sur que la fonction « traçage » soit active si on éteint l’appareil, mais pourquoi pas, avec ces gens-là il faut s’attendre à tout

                      sinon, l’autre solution, c’est de la mettre dans une petite boite en métal, ça devrait empêcher la connexion


                    • Triodus Triodus 21 avril 2011 16:38

                      ..Ou une grosse boite en métal qui sent pas bon, avec un couvercle dessus.

                      (ah, non, ça on peut pas faire, c’est qu’en plus ça pollue ce truc !)


                    • Sauvage Sauvage 22 avril 2011 15:20

                      @ Triodus, Goc et Co : vous êtes gentils, mais en même temps qu’on jette son portables , on ferme aussi ses boîtes mails, son compte bancaire et on n’a plus qu’à se coucher-là pour crever tranquillement…

                      1/ comment fait-on pour être joignable ou communiquer avec son entourage : recherche de travaille, activités extra-professionnelles ou autre ?

                      2/ comment fait-on pour régler ses achats : ne pas régler avec sa CB chez l’épicier du coin peut être auto-satisfaisant, sauf que lorsqu’on souhaite meubler son appart, acheter un billet d’avion, réserver un hôtel ou faire toute autre transaction importante, on est de suite paralysé !

                      3/ comment communique-t-on sans les mails et sans téléphone, même fixe, puisque ceux-ci peuvent tout aussi bien être l’objet de surveillance ?

                      Avec tous ces exemples, on se rend rapidement compte que l’on n’est pas aussi libre qu’on le pense et qu’on est souvent ‘forcés’ à adopter un mode de vie et fonctionnement, imposé par des structures étatiques et commerciales.

                      Règles apparaissant comme non obligatoires (règlements par cartes bancaires, chèques, usage du portable) mais qui sont imposées par la force des pratiques et du nombre.


                    • criticaldistance 21 avril 2011 14:28

                      Les heureux détenteurs d’i-gadgets ont-il aussi un i-cerveau, le i de idiot ?

                      Où est l’intelligence dans l’adulation sans limites d’une marque commerciale dont l’activité est le business ?


                      • Ronny Ronny 21 avril 2011 14:33


                        @ auteur,

                        Ce n’est pas propre à l’appareil de « la pomme ». Tous les portables permettent le pistage du possesseur, via l’activation des différentes antennes relais auquel il se connecte, et il n’y a rien de nouveau la dedans. C’est aussi comme cela que l’on peut retrouver les personnes blessées disparues en montagne, ou en randonnée, si elles sont bien sur suffisamment proches d’antennes relais. Avec deux, et mieux trois relais actifs, on peut trianguler les positions assez finement d’ailleurs, pratiquement au niveau de deux ou trois maisons en ville !

                        Le truc de couper et rallumer lors du trajet permet simplement de ne pas savoir par où vous êtes passé. En revanche, dès que vous rallumez, le portable est de nouveau localisé instantanément !

                        Si vous voulez échapper au traçage, pensez aussi à ne plus utiliser votre carte bancaire, qui permet également de savoir beaucoup de choses sur vous, votre position, et au delà vos habitude d’achats et vos goûts... De mon côté, j’évite donc de payer la peripatéticienne que je fréquente régulièrement au moyen de ce mode de règlement smiley !


                        • dawei dawei 21 avril 2011 14:37

                          ai ai ai !!!
                          la consommationde prostipute est en passe d’etre prohibée, les policemen vont vous retrouver par la trace que vous avez laissé par votre post !!!


                        • catastrophy catastrophy 21 avril 2011 14:45

                           psychose à deux balles !

                           l’enregistrement ce fait seulement sur votrez ordi lorsque vous synchronisez ici :
                          « /Users//Library/Application Support/MobileSync/Backups/ »
                          Tout de suite c’est big brother 1984 et autre ânerie...

                           On peut tout faire gober aux gogos...


                          • Emmanuel Aguéra LeManu 22 avril 2011 01:04

                            Quelque chose me dit que vous êtes le propriétaire de l’un de ces gadget...


                          • Gasty Gasty 22 avril 2011 12:23

                            @Musima

                            Ben raison de plus pour les pister tous ces malades. SURTOUT ne pas débrancher, il devrait même y avoir des abonnements qui permettent de vous alerter lorsqu’ il y a une concentration anormal de dingues dans votre périmètre.


                          • catastrophy catastrophy 21 avril 2011 14:47

                            Bon, prochaines rumeurs :

                             le iphone est radio actif
                             le iphone rend impuissant
                             le iphone porte malheur
                             le iphone donne la chiasse...



                            • Triodus Triodus 21 avril 2011 14:54

                              << le iphone donne la chiasse... >>

                              Le mien, oui.

                              Plus jamais de cette m..de ! smiley


                            • joelim joelim 21 avril 2011 15:13

                              et aussi : le iphone excite ceux qui voient des « conspirationistes » partout.

                              Le problème avec les logiciels privatifs est qu’on peut être sûr que l’exploitation des données se fera au final pour les intérêts de la firme qui les a distribué. L’intérêt du client étant à la marge.

                              Les anti-conspis crient que la question posée par l’article est un blasphème. Il ne faudrait pas se poser de question à ce sujet d’après eux car ces données de localisation sont bien produites pour optimiser la communication.

                              Mais ils n’ont pas compris le problème (tout en hurlant qu’on ne devrait pas le poser), qui est la confidentialité de ces données. Tout simplement. 

                              Est-ce trop compliqué à comprendre, pour ceux qui voient des conspirationistes partout ? On le dirait...

                            • slipenL’air 22 avril 2011 09:13

                              le iphone donne la chiasse...

                              c’est génial...... !

                              mais je pense que c’est de la publicité mensongère


                            • Unghmar Gunnarson Unghmar Gunnarson 21 avril 2011 14:59

                              Voir en complément, un article de ecrans.fr moins « émotif ».


                              • joelim joelim 21 avril 2011 15:21

                                Merci de cet article plus factuel.

                                On y lit : Le problème ici soulevé est que le fichier en question n’est pas du tout chiffré, donc facilement accessible en cas de vol ou d’emprunt de téléphone, par exemple.

                                Ah oui mais si on en croit la secte anti-conspi qui s’épanche ici, il serait de la folie de s’inquiéter à ce sujet. 

                                Surtout ne posons pas de questions et faisons confiaaaaance à Apple et aux multiples applications tierces.

                                Sinon nous serons traités de conspis par ceux qui sont obsédés par ce concept vaseux (qui à mon avis est uniquement utile à leur amour-propre). 

                                A moins évidemment que nous n’écoutions pas leurs récriminations envers les questions légitimes qui sont posées ? smiley 

                              • Basepam 21 avril 2011 15:40

                                Arf, ce truc est une fonctionnalité documentée de l’API de géolocalisation.
                                Les données sont utilisées par les applications utilisant la géolocalisation.

                                Un lien (en anglais) qui explique plus précisément cette fonctionnalité.

                                Basepam


                                • goc goc 21 avril 2011 15:50

                                  Arf, ce truc est une fonctionnalité documentée de l’API de géolocalisation

                                  le problème n’est pas tant que cette fonction existe, mais uniquement le fait qu’on ne puisse pas la désactiver

                                  que quelqu’un veuille utiliser la géolocalisation, on comprend que cette option soit nécessaire, mais tout un chacun a le droit à la vie privée, et tout comme il ferme les volets de sa maison, il doit avoir le droit de « fermer » la géolocalisation, et ce sans être obligé de passer par un installateur et/ou un développeur d’application aussi honnête soit-il


                                • Basepam 22 avril 2011 14:38

                                  Elle est où la violation de la vie privée ? Les données sont stockées en local sur le téléphone.
                                  Pour être exploitées il faut une application qui utilise de la geolocalisation. C’est fait pour cela.

                                  Maintenant tout utilisateur de Smartphone contrôle ou pas ce qu’il installe. Mais tout ce buzz c’est n’importe quoi.


                                • Talion Talion 21 avril 2011 15:45

                                  Ben... Je suis content d’avoir un Samsung !

                                  Enfin, pour l’instant... Parce qu’on ne sait jamais ce que l’on peut apprendre...


                                  • Triodus Triodus 21 avril 2011 16:47

                                    C’est kif-kif Talion..

                                    Le problème c’est pas iphone ou trucphone : c’est mobile phone en GENERAL.

                                    D’un autre côté, il ne faut pas s’étonner d’être « big brotherisé » de partout : nous faisons de notre mieux pour l’être en achetant ces gadgets idiots, polluants, inutiles et budgetivores, et ensuite en déroulant sa vie privée sur le web et chez Vasi ou MasterCrad

                                    On a toujours le choix de réfléchir avant d’acheter quelque chose ou de clicker quelque part.



                                  • TSS 21 avril 2011 16:48

                                    j’ai mis au point un « truc » infaillible ;je n’ai pas de portable et que l’on vienne pas me dire que c’est

                                    essentiel,la terre tournait très bien avant sont apparition !!

                                    « steve Jobs et Apple ont rendu indispensables des choses inutiles »

                                     les guignols


                                    • Bug Cafard Bug Cafard 21 avril 2011 17:12

                                      La liberté ça dépend de la longueur de la chaine et là elle est très courte, portative, inséparable : Bravo ! Les esclaves payent leurs entraves de bon cœur de peur de ne plus exister.
                                      La panurgie gagnent. Moins ils ont de mots pour le dire plus ils taperont fort.
                                      Ziva !

                                      Bug


                                      • Yvance77 21 avril 2011 18:45

                                        Salut, 

                                        Bon billet c’est certain. La bonne interrogation est celle concernant Apple et le fait que cela a été fait volontairement ou non avec le concours ou l’agrément d’autorité élevée.

                                        Et dès lors je ne crois pas à l’innocence de ces trusts.

                                        Bye


                                        • apopi apopi 22 avril 2011 04:37

                                           Encore un complot des soucoupistes, tremblez Terriens les Martiens arrivent et ils ont tous des iPhones, c’est comme çà qu’on les reconnait d’ailleurs.

                                           A moins, à moins que tous ceux qui sont en train de crier au loup ne soient les mêmes qui étalent leur vie privée sur fuckbook ou autres « réseaux sociaux », le joli nom n’est-ce pas ?


                                          • Deneb Deneb 22 avril 2011 08:23

                                            Avec 10 milliards d’humains bientôt il est certain que la vie privée en prendra un coup.

                                            On ne peux pas revenir en arrière. Mais on peut aller de l’avant : exigeons donc que tout détenteur du pouvoir doit se plier à cette transparence. Et que les données soit publiques. Si le président peut savoir où se trouve un citoyen à tout moment, pourquoi ce citoyen est incapable de pister le président de cette manière ? Et si l’on décidait, que le Big Brother, c’est le peuple. Ne serait-on pas mieux dans un monde transparent ? Que tout le monde piste tout le monde, c’est une perspective, certes, horrible. Mais qu’il y ait juste quelques uns qui peuvent pister tout le monde, n’est-ce pas bien pire ? Sauf, évidemment, si vous croyez que ces quelques-uns sont au dessus du tout soupçon. Mais les preuves du contraire sont, hélas, bien trop fréquentes.

                                            Puisqu’on nous impose la transparence, exigeons alors toute la transparence, surtout celle que ceux qui nous l’imposent, cherchent à masquer.



                                              • slipenL’air 22 avril 2011 09:20

                                                Vous aussi ; vous pouvez facilement devenir paranoïac.. au hazard vite fait

                                                 la fameuse puce RDIF


                                                • slipenL’air 22 avril 2011 09:43

                                                  J’ai une astuce qui vous supprime la fonction moissage +et -
                                                  les fils apparaissent tout propre
                                                  avec illimitux firefox
                                                  pour ceux qui en on marre de voire leur post moissé
                                                  illimitux firefox
                                                  il n’est pas fait pour cela,mais ça marche  smiley  smiley


                                                  • slipenL’air 22 avril 2011 09:45

                                                    Décocher toute les préférences si vous voulez


                                                    • slipenL’air 22 avril 2011 09:49

                                                      Alors c’est pas kool
                                                      fini de voire les trolls s’acharner sur vous, une fonction réversible
                                                      en plus.


                                                      • slipenL’air 22 avril 2011 10:09

                                                        Vous conservez la fonction « manichéenne » de noter les articles oui ou non

                                                          smiley


                                                        • ecophilopat 22 avril 2011 10:52

                                                          Comment ça, certain n’ont pas de téléphone portable, ils doivent certainement avoir quelque chose àcacher !

                                                          http://au-bout-de-la-route.blogspot.com/2011/04/pas-de-telephone-portable-vous-etes.html


                                                          • mick_038 mick_038 22 avril 2011 12:35

                                                            Steve Jobs n’est pas un saint, loin de là, c’est un peu le jumeau de Bill Gates...
                                                            Regardez le documentaire « les pirates de la silicon valley » et vous comprendrez mieux qui est cet individu.
                                                            Quant au traçage, les appareils photos modernes disposent d’un GPS et intègrent cette donnée dans la table EXIF de la photo, cela permet par exemple sur digikam, picasa ou panoramio de situer la photo. Cela peut même permettre de reconstituer votre parcours.
                                                            Certes vous ne laissez pas votre appareil photo allumé en permanence.
                                                            Mais quasiment tous les gadgets électroniques transportable de nos jours intègrent cette fonction, même vos voitures (GPS intégré), il n’est donc pas anormal de la voir sur l’iphone. Et peu permettent de la désactiver.


                                                            • eresse eresse 24 avril 2011 01:18

                                                              bonsoir l’auteur,

                                                              le processus de géolocalisation, nécessite une coordonnée GPS qui peut être fournie par le GPS au prix d’une consommation excessive de la batterie, ou par l’opérateur au prix d’une consommation modeste de votre forfait.
                                                              Tout OS embarqué (mobile) ayant une fonction A-gps fonctionne selon ce principe. Je pense qu’on doit trouver le même fichier chez RIM, Windows, Simbian et bien sur on le trouve sur Android.
                                                              Le problème n’est pas l’existence du fichier, mais sa pérennité sur le mobile. Y a t’il un accord avec les forces de l’ordre pour tracer le parcours d’un contrevenant en cas d’interpellation ?

                                                              Ce système existe sur Android. On trouve les fichiers cache.cell et cache.wifi sous /data/data/com.google.android.location/files. la géolocalisation s’effectue par les antennes radio et par les hotspot wifi. Le relevé des points wifi par les « google car » à permis d’enrichir la base google pour améliorer la localisation des mobiles.
                                                              Ces 2 fichiers sont remplis uniquement si la geolocalisation est demandée. Jusqu’à la version 2.2 d’android ces fichiers persistaient sur le téléphone même en cas d’arrêt de la géolocalisation. Depuis la version 2.3, il sont effacés en cas d’arrêt de la fonction.
                                                              Le répertoire n’est accessible sur le mobile qu’en root ou depuis l’utilitaire adb.

                                                              Sur Android, le nombre d’entrées dans le fichier cell est de 50 et de 200 dans le fichier wifi (en ville on croise plus de wifi que d’antennes). Le Timestamp permet de gérer l’obsolescence de la donnée, car ces fichiers sont avant tout des caches evitant une requète à l’opérateur pour obtenir les coordonnées d’une balise déjà croisée.

                                                              Ce qui est anormal dans le cas d’Apple, est sa taille qui dépasse largement les besoins d’un simple cache, sa persistance dans le téléphone et sur la sauvegade de celui ci, sa consultation facilitée pour qui en connait l’existence et la non diffusion de son existence auprès de l’utilisateur.
                                                              De plus, j’estime qu’il est anormal que la fonction ne puisse pas être arrétée par l’utilisateur et que le fichier ne soit pas détruit dans ce cas la.


                                                              • avocatdudiable avocatdudiable 23 mai 2011 00:46

                                                                Ma parole personne ne se souvient du projet Information Awareness http://en.wikipedia.org/wiki/Information_Awareness_Office 


                                                                Officiellement c’est tombé à l’eau mais c’est évident que c’est mis en place au travers des sociétés privées dont une loi les oblige à livrer ensuite aux gov toutes les données.

                                                                • avocatdudiable avocatdudiable 23 mai 2011 00:47

                                                                  Ceci dit concernant l’iphone Apple a donné une explication que je veux encore bien croire que c’était une négligence de programmation.


                                                                  • Charlottem 24 septembre 2013 09:42

                                                                    Bonjour, J’ai découvert vos infos sur le fait que l’iphone enregistre tous nos déplacements. En effet je suis en quête d’un software pour téléphone pour mes filles car une c’est fait piquée son tel mobile Nokia N78 après neuf jours. Je vous explique pas, un vrais drame… Hard à vivre car sont toutes deux très instables ces dernières semaines suite à la maladie de leur papa. Il faut donc les surveiller mais pour ce faire je cherche donc des infos sur les applis qui sont en mesure de situer un tel mobile volé ou perdu et afin d’espionner ce que contient le téléphone en étant invisible. On m’a recommandé les logiciels espion spy, qui servent par exemple à tracer une épouse infidèle. Et j’ai juste trouvée le logiciel http://www.localiserunportable.com/application-spybubble/ qui à l’air vraiment complet car offre la possibilité de traquer un mobile mais aussi aspirer tous les photos et même ses appels sortants et qui est pas très cher. Vous en avez utilisé d’autres aussi complet ? Merci pour vos conseils.

Ajouter une réaction

Pour réagir, identifiez-vous avec votre login / mot de passe, en haut à droite de cette page

Si vous n'avez pas de login / mot de passe, vous devez vous inscrire ici.


FAIRE UN DON






Les thématiques de l'article


Palmarès