Fermer

  • AgoraVox sur Twitter
  • RSS
  • Agoravox TV
  • Agoravox Mobile

Accueil du site > Actualités > Technologies > Votre iPhone enregistre tous vos déplacements, à votre insu (...)

Votre iPhone enregistre tous vos déplacements, à votre insu !

Deux chercheurs, Alasdair Allan et Pete Warden (ce dernier étant un ancien collaborateur d'Apple) auraient découvert "par hasard", alors qu'ils travaillaient sur la conception d'un "logiciel de visualisation cartographique" que l'iPhone et l'iPad enregistraient en permanence la position de l'utilisateur dans une base de données très riche, mise à jour en permanence localement dans l'appareil depuis la version 4.0 de l'iOS. Cette base de données serait également archivée (non cryptée, non compressée) sur l'ordinateur de l'utilisateur à chaque synchronisation.

Tout cela, bien sûr, sans que l'utilisateur en soit informé, et sans son consentement.

Impensable, que ce soit sur le plan éthique ou sur le plan juridique, et même sous bien d'autres aspects encore.

À ma connaissance, on a encore jamais connu pire violation des libertés individuelles avec une technologie répandue mondialement, derrière une marque prestigieuse.

J'ai une vingtaine d'années d'expérience au contact de la sécurité informatique, je n'avais jamais vu un système aussi abouti dans un équipement grand public tel que l'iPhone ou l'iPad, et même pas pu imaginer que ça soit rendu possible de manière aussi "simpliste", sans publicité.

D'après ce qu'on sait, la technologie Apple d'enregistrement continu des déplacements utilise la triangulation à partir des positions des émetteurs/récepteurs de téléphonie cellulaire autour de vous, mais pas (encore ?) du GPS, ce qui implique que même si vous désactivez la fonction GPS de votre équipement, vos déplacements continuent d'être enregitrés avec une précision plus ou moins bonne, néanmoins exploitable.

Si Apple venait à exploiter conjointement la triangulation des bornes cellulaires et la précision du GPS, la précision serait fascinante, mais la base de données serait rapidement trop volumineuse et la batterie beaucoup trop sollicitée. Quoi qu'il en soit, si vous êtes assez curieux pour regarder ce que le mouchard va dévoiler de vos déplacements, votre surprise sera grande.

Choqués, les deux chercheurs essaient depuis de sensibiliser les pouvoir publics et d'informer les utilisateurs, avec plus ou moins de succès.

Les enjeux sont tels que je ne peux pas croire que les autorités américaines de sécurité forcément en rapport avec une entreprise innovante comme Apple n'ont pas, au minimum, approuvé le déploiement de cette technologie, au moins l'idée.

Je ne vois pas Apple se lancer dans la conception d'une telle technologie sans l'avoir évoqué avec de hauts responsables de systèmes d'informations en lien avec le gouvernement américain. Ou alors Apple s'estime au dessus de tout.

On parle quand même là d'enregistrer, à l'insu des utilisateurs, l'intégralité de tous leurs déplacements, et de l'exploitation de ces données par n'importe qui avec une facilité déconcertante, instantanément !

Le logiciel (gratuit) qui a été développé dans l'urgence par nos deux chercheurs, téléchargeable à l'adresse http://petewarden.github.com/iPhoneTracker permet de présenter graphiquement et de manière visuelle théoriquement tous vos déplacements dans le temps sur une carte du monde, avec beaucoup de précision. C'est très perturbant.

Ayant une connaissance approfondie et un lien passionnel avec tous les produits et logiciels Apple, je ne peux pas croire à un "malentendu" dans la conception de ce système et je me demande quelle confiance les utilisateurs vont pouvoir continuer à accorder à cette marque ?

J'en profite pour rappeler qu'il existe d'autres grandes sociétés technologiques pour lesquelles des doutes récurrents existent sur l'intégrité de leurs technologies dans le domaine de la protection des libertés individuelles.

On peut effectivement également s'interroger sur Paypal pour tout ce qui concerne les opérations financières en ligne ("qui achète quoi, et quand"), on le fait déjà régulièrement sur Facebook pour tout ce qui concerne le réseau social ("qui connaît qui, qui fait quoi, où et quand"), Google ("qui cherche quoi, où et quand" mais aussi "qui visite quoi, où et quand"), et désormais Apple ("qui se déplace où, et quand").

À noter que ces grandes sociétés sont à peu près incontournables aujourd'hui, globalement, de sorte que chacun d'entre nous est déjà ou sera confronté d'une manière ou d'une autre, un jour ou l'autre, qu'on le veuille ou non, à laisser des traces (exploitables) dans leurs systèmes. De plus, les technologies déployées par ces sociétés sont devenu tellement "essentielles" aux yeux de leurs utilisateurs et addictives au point que personne ne pourrait se passer d'utiliser son iPhone, son iPad, de ne plus utiliser Google, de ne plus s'intéresser à Facebook ou de ne plus utiliser son porte-monnaie virtuel Paypal, par extension de ne plus utiliser l'internet…

Les données récoltées par les systèmes imaginés par ces sociétés le sont généralement "à l'insu" des utilisateurs, enfin pas tout à fait, car pour utiliser leurs technologies, vous devez implicitement accepter leurs conditions générales (avec Apple, c'est plus de 50 pages de conditions générales rédigées en anglais, que personne ne lit bien entendu jamais, et qu'il est possible de valider dès la première page sans lire les suivantes).

Il y a encore bien d'autres sociétés (américaines) sympathiques qui présentent des curiosités (intriguantes pour les spécialistes en sécurité informatique), comme par exemple Skype, avec sa technologie de téléphonie sur IP ("qui appelle qui, pour dire quoi, où et quand") et récemment Viber dans le même esprit, avec encore plus de simplicité.

Windows n'est pas en reste, puisque évidemment, tout ce que vous faites sur votre ordinateur sous Windows est également historisé, et archivé, sans que vous ne puissiez rien effacer complètement. Mais j'ai l'impression que Windows, usé par les procès aux USA et en Europe, est un peu tenu en marge des "innovations indécentes" désormais.

Pourquoi ces sociétés se permettent de jouer avec les limites des libertés individuelles en toute impunité et avec une arrogance folle ? On ne le sait pas précisemment, mais ça ne peut pas être que par jeu ou pour les bienfaits des innovations technologiques.

Ce qui est sûr, c'est que ces sociétés (américaines), toutes connectées indirectement ensemble, préfigurent ce qui était le fantasme ou le cauchemard de certains, le fameaux concept "Big Brother", mais dans une version inédite, civile et légale.

Gardez toujours à l'esprit que sur l'internet, tous les flux transitent d'un point à un autre, au travers d'une multitude d'ordinateurs et de routeurs.

Que ces ordinateurs seraient parfois des systèmes contrôlés (activement ou passivement) par des gouvernements, "à un niveau supérieur".

Que les sociétés privées, bien que parfois autorisées à exploiter des informations "à la limite des libertés individuelles", font inévitablement transiter leurs flux sur le réseau, entre l'utilisateur et leurs propres serveurs.

Que ces flux sont forcément "transportés et vus" par tous les ordinateurs et routeurs intermédiaires, y compris probablement "à un niveau supérieur".

Que nul ne sait comment sont exploités ces flux, qui peuvent être captés, analysés, stockés, archivés, triés, par quiconque ayant accès à ces données "à un niveau supérieur".


Moyenne des avis sur cet article :  4.31/5   (58 votes)




Réagissez à l'article

68 réactions à cet article    


  • Antoine Diederick 21 avril 2011 12:39

    oui, c’est vrai mais c’est indiqué ds le contrat d’achat et donc....si vous ne voulez pas être tracé, pas de i phone....

    cqfd


    • joelim joelim 21 avril 2011 15:00

      Ecrit en quelle taille de police ? Et combien de pages avec des choses ineptes pour éviter que le prospect lise les rares points importants ?


    • treizep 21 avril 2011 12:51
      Sur le site suivant :

      http://www.pcinpact.com/actu/news/63207-iphone-tracking-espionnage-geolocalisation-securite.htm

      on peut lire dans le commentaire n°6 :

      Regardez les vidéos sur Core Location du dernier WWDC, ils ont parlé de cette table : la vidéo pour la session 115 « Using Core Location in iOS », a environ 13:45 dans la discussion « Coarse Cell Positioning », ils parlent de ce cache en détail. 

      Chaque cellule a un identifiant et Core Location envoie cet identifiant a Apple, et demande la Lat/Long pour cette tour. Cela demande une connection data et ca utilise le forfait data. Mais comme les tours ne bougent pas, c’est inefficace, de le redemander à chaque fois, donc c’est mis en cache. Et si une tour apparaît avec le même ID que dans le cache, pas besoin de redemander cela à Apple et de se connecter, et cela économise le forfait. 

      C’est pour ca qu’on parle de A-GPS, gps assisté, cela utilise moins de puissance de bootstraper le calcul avec des coordonnées de la tour la plus proche. 

      Donc ce cache a pour effet collatéral d’enregistrer le 1er passage d’une personne dans une cellule ; c’est le principe d’un cache. De plus le chiffrement pour une base de donnée cela implique le rechiffrement entier de consolidated.db pour chaque ajout ; bref c’est inefficace. 

      Et sachez aussi que toutes ces informations sont déja enregistré par votre opérateur chez lui, toutes les données de passage dans les cellules de tout le monde avec tout les téléphones, et donc non supprimable.

      -----------

      En gros je traduit pour ceux qui ne comprennent pas.

      Ces données de localisation sont celles des tours des opérateurs téléphoniques avec lesquelles l’iPhone communique.

      Cela permet de trianguler votre position même quand votre GPS n’est pas actif (ceci vous permettant d’économiser votre batterie).

      Ces données sont stockées localement sur votre téléphone après avoir été demandée une première fois à Apple.

      Ceci permettra lors de votre prochain passage de ne plus avoir à établir de communication de données avec les serveurs d’Apple pour avoir leur localisation et vous permet donc d’économiser votre forfait mensuel (et vos sous).

      On peut en conclure qu’il vaudrait mieux cerner un domaine avant d’en tirer des approximations et des conclusions tirées par les cheveux et d’aller le crier sur tous les toits.

      • Eleusis Bastiat - Le Parisien Libéral eleusis 21 avril 2011 12:54

        welcome to 1984 ...


        • NeverMore 21 avril 2011 14:33

          Encore un article complotiste pour narcissique paranoiaque attardé. Je m’explique
          .
          Pas besoin d’une appplication coopérative sur un téléphone portable haut de gamme. Le moindre portable bas de gamme le plus désuet que vous pouvez imaginer est tracé dès sa mise sous tension, ne serait-ce que pour arriver à vous joinddre quand on vous appelle (quel scandale !) . 

          Vos déplacements ne sont pas enregistrés (les conversations peuvent l’être, mais elles ne sont pas écoutées, sauf à postéroiri pour cas grave que vous pouvez imaginer) tout simplement parce que çà n’intéresse personne. Tout le monde se fout que vous alliez au petit coin, au super—marché du coin, ou au bois de Boulogne. il n’y a que les narcissiques mongoloïdes qui pensent que l’on peut s’intéresser à eux

          C’est comme avec la carte bancaire, il y a en a qui hurlent dès qu’une transaction est enregistrée, les mêmes s’étranglent (bruyamment) quand leur relévé est fourni avec un jour de retard. Je ne parle pas de la cerrte Navigo qu’on devrait surtout ne pas utilser de peur qu’un fonctionnaire débile (et il en faudrait des centaines de milliersi) s’intéresse à vos minables micro-déplacements, pour s’apercevoir au final que vous aller au boulot (encore un scandale !).

          J’ai un plein stock de bouillie intellectuelle à base de déchets gluants, récoltée bien malgré moi sur le net. Je livre quand vous voulez n’importe quelle quantité, la production est en hausse exponenntielle.
           


        • voxagora voxagora 21 avril 2011 19:40

          Au cas où mes clics seraient enregistrés et suivis à la trace,

          je précise que j’ai plussé Nermore mais que je me suis trompée.

        • Leo Le Sage 22 avril 2011 19:21

          @Par NeverMore (xxx.xxx.xxx.51) 21 avril 14:33
          "Pas besoin d’une appplication coopérative sur un téléphone portable haut de gamme. Le moindre portable bas de gamme le plus désuet que vous pouvez imaginer est tracé dès sa mise sous tension, ne serait-ce que pour arriver à vous joinddre quand on vous appelle (quel scandale !) .« 

          C’est faux, rien n’est tracé dans les portables... et encore moins dans les bas de gamme.
          Sauf si vous vous connectez ce qui en définitive est normal car c’est pour des raisons légales que vous êtes tracé.
          Le traçage dans ce cas là est celui de la connection pas du contenu...

          @Par voxagora (xxx.xxx.xxx.75) 21 avril 19:40
           »je précise que j’ai plussé Nermore mais que je me suis trompée."
           smiley
          J’ai moinsé car je ne crains pas les soucis de ce genre... smiley


        • NeverMore 22 avril 2011 23:47

          Leo le sage.

          Les mots ont un sens, mais il faut d’abord savoir lire.

          Quand je dis pour un vieux portable « le portable est tracé », je veux dire ce que je dis, c’est à dire clairement qu’il est tracé (évidemment par un tiers en l’occurence l’opérateur et son réseau, et non un extra-terrestre) et ne se trace pas lui même, 

          förster du meg ?


        • NeverMore 22 avril 2011 23:56

          Endelig, jeg syns du forstår ingenting


        • Leo Le Sage 23 avril 2011 14:02

          @NeverMore
          Il fallait lire :
          Rien n’ai tracé dans les portables bas de gamme...
          Parfois dans certains portable haut de gamme...

          Le traçage légal par un opérateur n’est pas un problème car il ne tombe pas facilement dans de mauvaises mains.
          Par contre, un traçage dans le portable, est illégal, et surtout, peut être récupéré par un logiciel espion (spyware) dès l’instant où une faille de sécurité est connu concernant votre portable.
          Cette faille peut exister quelque soit votre marque...
          çà c’est dangereux !

          Verstehen sie jetzt ?


        • Pierre JC Allard Pierre JC Allard 24 avril 2011 01:28

          Rien de neuf. Il y a déjà dix ans, je suggérais qu’on utilise cette fonction GPS pour donner un acces rapide aux services de police en cas d’agression…



          PJCA

        • dawei dawei 21 avril 2011 13:38

          question que je me pose depuis quelque temps.
          est ce qu’il existe une application qui permets de savoir quand votre téléphone fait des choses a votre insu, tel que le tracage et envoie d’info confidentiels ? Tracer le traçage en quelque sorte.
          S’il n’en existe pas, il faudrait en developper urgemment.
          MErci.


          • NeverMore 21 avril 2011 14:36

            Il faut d’abord enlever le rouge sur votre col blanc, et éventuellement prendre un douche si vous avez collé trop serré. Et surtout, sortez couvert.


          • dawei dawei 21 avril 2011 15:23

            comme dirait le mouton de base :
            « je n’ai rien a me repprocher »
            mais néanmoins, je considere que mes allez venus ne regardent que moi, point.


          • dawei dawei 21 avril 2011 15:35

            Monsieur World Company business Service Technology Management International, une solution ? Ou vous ne lisez que vos articles, sans les commentaires ? 


          • perlseb 21 avril 2011 19:23

            @ dawel et aussi @ l’auteur,

            Ce n’est pas simplement l’iPhone qui trace mais plus généralement, tout téléphone portable (GSM). Apparemment , la nouveauté de l’iPhone, c’est que que la trace est historisée sur l’appareil. La triangulation est déjà utilisée avec un simple portable.

            Comment marchent les téléphones portables ou cellulaires ? Dans chaque cellule (zone géographique plus ou moins restreinte : plus restreinte en ville qu’à la campagne) un certain nombre de bandes de fréquences permettent à plusieurs utlisateurs de téléphoner en même temps à travers la même borne. Les fréquences de cellules adjacentes ne sont pas les mêmes (pour éviter les interférences). Autrement dit, quand votre téléphone est en mode veille, votre opérateur sait exactement dans quelle cellule vous vous trouvez (c’est absolument obligatoire pour pouvoir vous joindre) : libre à lui d’historiser ces traces dans ses propres bases de données (oui, c’est là où l’iPhone innove) : et même d’historiser votre emplacement précis par triangulation. La seule chose que vous pouvez faire, c’est l’éteindre mais il ne sert plus à rien.

            Il faut savoir qu’en veille simple, l’opérateur peut se servir de votre portable comme d’un micro espion, mais il est sensé avoir une raison (par exemple, savoir tout sur vous !).

            Bref, je n’ai pas de portable (en plus, le seul que j’ai eu lors d’une recherche d’emploi me donnait des maux de crâne).


          • perlseb 21 avril 2011 19:24

            Pardon, je n’ai pas répondu simplement. La réponse est non : il n’est pas possible d’empêcher le traçage puisqu’il est continuel pour un fonctionnement correct.


          • dawei dawei 21 avril 2011 21:12

            okay merci. Ma question n’etait pas d’empecher le tracage, mais de pouvoir detecter un transfert d’info à notre insu (autre que la position) et comment detecter l’activation du micro par exemple.


          • perlseb 21 avril 2011 22:52

            Techniquement, ça doit être possible de réaliser un tel appareil. Il faut lire toutes les trames de communication et connaître le protocole exact (communication exclusivement en numérique avec les GSM : voix numérisée). A partir du moment où on a développé un appareil capable de lire toutes les trames (et la sienne exclusivement, multiplexage en fréquence et en temps), il doit être possible d’en déduire les trames de communications qui ont lieu en mode veille (je suppose que le passage volontaire en mode écoute suite à un appel réel pour sortir du mode veille génère des trames spécifiques qui peuvent être clairement distinguées d’une communication espion : c’est forcément le cas puisqu’une communication espion ne génère pas de sonnerie). Dans ce cas, on pourrait activer un brouilleur automatiquement.

            Il y a des docs techniques sur internet qui expliquent assez bien le fonctionnement global, on doit peut-être aussi trouver le protocle détaillé exhaustivement quelque part. Mais il est parfaitement illusoire de croire qu’un seul homme peut développer un tel appareil dans son garage (comme on voit ça dans les films) : il faut une équipe complète d’ingénieurs qui travaillent pendant plusieurs mois (assistés par des sous-traitants qui réalisent leurs conceptions : carte imprimée et circuit(s) intégré(s) si besoin). Quand au résultat (le produit anti-espion), il ne pourra pas être dupliqué facilement avec un fer à souder : les circuits imprimés sont maintenant multi-couches avec des circuits intégrés parfois spécifiques. Bref, il faut acheter un tel produit s’il existe mais ça ne doit pas être donné (car peu diffusé). Et très honnêtement, à part des citoyens convaincus, aucune entreprise privée ne perdra d’argent à développer un brouilleur de communication GSM espion, vu que pratiquement personne ne sait qu’on peut être espionné (même les bandits se font piégés !) : donc pas de marché.

            Où comment la complexité technique nous rapproche de 1984.


          • dawei dawei 22 avril 2011 08:52

            tres interessant merci,
            et détrompez , il y a un marché, peut etre petit pour l’instant, car effectivement peux de personnes savent que leur téléphone est un mouchard, mais je pense que s’ils le savaient beaucoup seraient interessées pas ce genre de dispositif.
            Beaucoup de monde comprend que les multinationales ne cherchent pas notre bonheur mais bien notre asservissement volontaire pour satisfaire leur rapaceries.
            Nous tombons presque tous dans le panneaux à chaque sortie de nouveaux joujoux, comme des enfants. Mais la technique « underground » (white ou black hat) progresse presque aussi vite voire plus vite que la technique technologique industrielle.
            1984 est du genre litteraire de l’anticipation dystopique , qui a été remplacé ensuite par des fictions plutot cyberpunks (matrix, terminator,cobaye , robocop...) qui traitent plus de la résistance technologique contre les technologies des puissantes multinationales, je suis plutot de cette generation !
            Je pense que nous rentrons plus dans une résistance de cyberpunk, que dans une dystopie totalitaire type 1984 ou nous serions impuissants.


          • Unghmar Gunnarson Unghmar Gunnarson 21 avril 2011 13:51

            Transformez les GSM en micro espion ou surveillez vos employés au travail.

            Après la main invisible du marché, voilà les yeux et les oreilles.


            • Gemini Gemini 21 avril 2011 14:08

              Le jour où ces problématiques seront réellement prises en compte par le grand public, peut-être sera-t-il possible de mieux leur faire comprendre l’immense intérêt que représente le logiciel libre en terme de vie privée.

              À ce jour, hélas, ils sont encore trop nombreux à ne même pas comprendre ce que c’est, et, de fait, encore moins son importance et l’importance de la préserver.


              • robin 21 avril 2011 14:09

                ce flicage électronique a été annoncé de longue date par les lanceurs d’alerte qu’on préfère bêtement traiter de conspirationistes en criant comme des benets « théorie du complot », théorie du complot"....

                Donc on récolte ce qu’on sème, au choix, par bêtise, indifférence ou lâcheté, mais dans tous les cas il est bien tard de se plaindre.


                • Micheton 21 avril 2011 14:14

                  Bonjour,

                  Ca sert à quoi un aïe-phone ?


                  • Emmanuel Aguéra LeManu 21 avril 2011 15:10

                    @ Micheton
                    « Ça sert à quoi un aïe-phone ? »

                    Ben à se faire tracer en tous cas, big Bro vous en remercie ; à le sortir en groupe aussi, ça vous pose un individu. Socialement. Un peu comme un trousseau de clef de BMWiste ; à télécharger (volontairement ou non) des applications moyennant finances, à twweter, à facebooker, etc...
                    Des fois aussi à téléphoner, mais on s’éloigne du sujet, là.


                  • Micheton 21 avril 2011 15:53

                    Bonjour Mr LeManu,

                    Et merci pour ces éclaircissements. Il faut vite que j’achète cet ustensile visiblement indispensable. Je ne m’étais pas encore rendu compte que je nen avais pas. Comment ai-je pu vivre sans ? Vite au supermarché, heu ... rayon boucherie ? viennoiserie ? smiley


                  • NeverMore 21 avril 2011 15:56

                    Moi j’ai un truc pour tromper le traçage et les écoutes éventuelles : je laisse mon portable à la maison et je ne m’’en sers pas.

                    J’ai un voisin qui l’attachait au cou de son chien, mais il a eu des ennuis quend ce dernier s’est mis à courir après toute les chiennes du voisinage ....


                  • perlseb 21 avril 2011 19:37

                    @ Nevermore,

                    Et puis le jour où le chien se trouve pile poil sur les lieux d’un crime, tu te retrouves suspect avec mensonge à la clef (« je n’y étais pas -nous la fais pas !, on a ta trace »).

                    Le mieux c’est quand même de ne pas en avoir et de pas payer d’abonnement.

                    Sinon l’aïe-phone est un objet de branchitude avec une forte addiction pour l’obsolescence programmée : le dernier modèle sorti rend « lourds graves » les ringards qui ont encore un ancien modèle. En gros, c’est pas pour des écolos mais pour des matérialistes purs jus qui ne savent pas exister (ou n’ont pas confiance en eux) s’ils n’ont pas quelque chose qui leur paraît mieux que ce que les autres ont en général. La qualité numéro 1, c’est que l’iPhone doit être cher, pour que les minables ne puissent pas s’en acheter et pour qu’on voit tout de suite que t’en as.


                  • goc goc 21 avril 2011 14:18

                    S’il n’en existe pas, il faudrait en developper urgemment.

                    y a un truc infaillible quand vous vous déplacez

                    il suffit d’éteindre votre portable, comme pour la voiture ou l’avion

                    sinon, que ce soit apple, ggogle, facebook ou cro$oft, on sait très bien que ces sociétés collaborent avec beaucoup de zèle avec l’état américain. Entre les portes spécifiques aux virus made in usarmy/sionistearmy, les moyens de surveillance de terroristes virtuels et d’écoutes discrètes, on ne compte plus les outils discrets mis en place a notre insu, dans nos portables et dans nos pc. De plus l’argument du « ciblage publicitaire » en plus d’être rémunérateur, sert surtout d’écran de fumée pour cacher les autres fonctions


                    • dawei dawei 21 avril 2011 14:35

                      « il suffit d’éteindre votre portable, comme pour la voiture ou l’avion »
                      c’est faux, meme éteint le pertable trace encore. Ou alors il faudrait constamment le séparer de sa baterie. Ce qui revient à ne plus en avoir en définitive !
                      Non serieusement, ça doit pas etre dur a faire un traceur de mouchard, ça se fait sur ordi , pourquoi pas sur portable ?


                    • goc goc 21 avril 2011 15:44

                      je ne suis pas sur que la fonction « traçage » soit active si on éteint l’appareil, mais pourquoi pas, avec ces gens-là il faut s’attendre à tout

                      sinon, l’autre solution, c’est de la mettre dans une petite boite en métal, ça devrait empêcher la connexion


                    • Triodus Triodus 21 avril 2011 16:38

                      ..Ou une grosse boite en métal qui sent pas bon, avec un couvercle dessus.

                      (ah, non, ça on peut pas faire, c’est qu’en plus ça pollue ce truc !)


                    • Sauvage Sauvage 22 avril 2011 15:20

                      @ Triodus, Goc et Co : vous êtes gentils, mais en même temps qu’on jette son portables , on ferme aussi ses boîtes mails, son compte bancaire et on n’a plus qu’à se coucher-là pour crever tranquillement…

                      1/ comment fait-on pour être joignable ou communiquer avec son entourage : recherche de travaille, activités extra-professionnelles ou autre ?

                      2/ comment fait-on pour régler ses achats : ne pas régler avec sa CB chez l’épicier du coin peut être auto-satisfaisant, sauf que lorsqu’on souhaite meubler son appart, acheter un billet d’avion, réserver un hôtel ou faire toute autre transaction importante, on est de suite paralysé !

                      3/ comment communique-t-on sans les mails et sans téléphone, même fixe, puisque ceux-ci peuvent tout aussi bien être l’objet de surveillance ?

                      Avec tous ces exemples, on se rend rapidement compte que l’on n’est pas aussi libre qu’on le pense et qu’on est souvent ‘forcés’ à adopter un mode de vie et fonctionnement, imposé par des structures étatiques et commerciales.

                      Règles apparaissant comme non obligatoires (règlements par cartes bancaires, chèques, usage du portable) mais qui sont imposées par la force des pratiques et du nombre.


                    • criticaldistance 21 avril 2011 14:28

                      Les heureux détenteurs d’i-gadgets ont-il aussi un i-cerveau, le i de idiot ?

                      Où est l’intelligence dans l’adulation sans limites d’une marque commerciale dont l’activité est le business ?


                      • Ronny Ronny 21 avril 2011 14:33


                        @ auteur,

                        Ce n’est pas propre à l’appareil de « la pomme ». Tous les portables permettent le pistage du possesseur, via l’activation des différentes antennes relais auquel il se connecte, et il n’y a rien de nouveau la dedans. C’est aussi comme cela que l’on peut retrouver les personnes blessées disparues en montagne, ou en randonnée, si elles sont bien sur suffisamment proches d’antennes relais. Avec deux, et mieux trois relais actifs, on peut trianguler les positions assez finement d’ailleurs, pratiquement au niveau de deux ou trois maisons en ville !

                        Le truc de couper et rallumer lors du trajet permet simplement de ne pas savoir par où vous êtes passé. En revanche, dès que vous rallumez, le portable est de nouveau localisé instantanément !

                        Si vous voulez échapper au traçage, pensez aussi à ne plus utiliser votre carte bancaire, qui permet également de savoir beaucoup de choses sur vous, votre position, et au delà vos habitude d’achats et vos goûts... De mon côté, j’évite donc de payer la peripatéticienne que je fréquente régulièrement au moyen de ce mode de règlement smiley !


                        • dawei dawei 21 avril 2011 14:37

                          ai ai ai !!!
                          la consommationde prostipute est en passe d’etre prohibée, les policemen vont vous retrouver par la trace que vous avez laissé par votre post !!!


                        • catastrophy catastrophy 21 avril 2011 14:45

                           psychose à deux balles !

                           l’enregistrement ce fait seulement sur votrez ordi lorsque vous synchronisez ici :
                          « /Users//Library/Application Support/MobileSync/Backups/ »
                          Tout de suite c’est big brother 1984 et autre ânerie...

                           On peut tout faire gober aux gogos...


                          • Emmanuel Aguéra LeManu 22 avril 2011 01:04

                            Quelque chose me dit que vous êtes le propriétaire de l’un de ces gadget...


                          • Gasty Gasty 22 avril 2011 12:23

                            @Musima

                            Ben raison de plus pour les pister tous ces malades. SURTOUT ne pas débrancher, il devrait même y avoir des abonnements qui permettent de vous alerter lorsqu’ il y a une concentration anormal de dingues dans votre périmètre.


                          • catastrophy catastrophy 21 avril 2011 14:47

                            Bon, prochaines rumeurs :

                             le iphone est radio actif
                             le iphone rend impuissant
                             le iphone porte malheur
                             le iphone donne la chiasse...


Ajouter une réaction

Pour réagir, identifiez-vous avec votre login / mot de passe, en haut à droite de cette page

Si vous n'avez pas de login / mot de passe, vous devez vous inscrire ici.


FAIRE UN DON






Les thématiques de l'article


Palmarès