Un chiffrement minoritaire
74,1. C’est le pourcentage de smartphones du parc Android que Google peut déverrouiller à distance s’il le veut, ou plutôt si la justice lui en intime l’ordre. En effet, on « apprend » aujourd’hui que Google, bien que ce ne soit pas vraiment une surprise, peut passer outre les « schémas de sécurité » très sommaires des smartphones installés sous des versions d’Android inférieures à 5.0 Lollipop, et récupérer le contenu local de ceux-ci. En fait, ce chiffre peut même être plus élevé puisque la firme de Mountain View peut récupérer les données de tous les mobiles dont le chiffrement n’est pas intégral. Cette fonctionnalité, introduite avec Lollipop, devait à l’origine être native sur les terminaux Android, mais elle ne concerne finalement que les derniers appareils Nexus, et les utilisateurs de mobiles doivent activer la fonction de leur propre chef si leur mobile y est éligible.
Soucis de performances
De quoi drastiquement augmenter la part des mobiles que Google peut déverrouiller à distance, les utilisateurs ne s’embêtant généralement pas à chiffrer manuellement leur téléphones, et ils ne sont que 25,6% à posséder une version d’Android égale ou supérieure à 5.0 (Lollipop et Marshmallow). Et s’ils ne profitent pas tous du chiffrement par défaut, c’est surtout à cause de la baisse de performances relative à ce chiffrement, qui ne prend vraiment sens que pour des appareils haut de gamme qui n’en pâtiront pas trop. En fait c’est justement un point important du chiffrement par défaut voulu par Google, qui nécessite que le mobile « supporte le chiffrement AES avec un débit de 5 Mo par seconde ».
Un débat de longue date
Mais pourquoi Google déverrouillerait-il à distance nos smartphones, d’ailleurs ? La question est simplement revenue dans l’actualité grâce à The Next Web, qui a mis la main sur un document du bureau du procureur de New York relatif au chiffrement des mobiles et aux enquêtes policières. Plusieurs débats sont en cours aux Etats-Unis (mais pas que…) concernant le respect de la vie privée, l’un éternel depuis l’affaire Snowden et la surveillance de la NSA, et celui relatif au document concernant la possibilité de tout de même récupérer des données d’un appareil chiffré grâce à un mandat d’un juge. Théoriquement, la justice peut demander à Apple ou Google de fournir un accès aux mobiles n’étant pas chiffrés intégralement, mais ne peut rien faire dans le cas contraire puisque les firmes ne sont pas en possession des clés de sécurité. À moins que cela ne finisse par changer, malgré le fait que les grands acteurs du mobile tiennent régulièrement tête aux autorités…
Rendez-vous un mercredi sur deux sur Twitch, de 17h à 19h, pour suivre en direct l’émission SURVOLTÉS produite par Frandroid. Voiture électrique, vélo électrique, avis d’expert, jeux ou bien témoignages, il y en a pour tous les goûts !
Et bah la resistance était bien avec la BBC CQFD C'est bon ca te revient tes cours d'histoire?
A priori non, du moins pas encore. Mais bon quand t'es terroriste et que ta le choix entre une route avec des cameras et une route sans cameras c'est plus logique de prendre celle sans, meme si avec un masque on te reconnait pas.
Citer un texte qui dit des conneries ne change rien. En outre, en Français et selon le dictionnaire, décrypter est un synonyme de déchiffrer. Qui n'a pas nécessairement de lien avec une quelconque technique de chiffrement du message, il s'agit du processus complet depuis le mécanisme de lecture jusqu'à la compréhension du sens. Si je t'écris "la qualité de ton raisonnement s'exprime par la pertinence de tes conclusions" et que tu comprends que ce que tu dis est foireux, tu as bien décrypté mon message.
"Il faut noter que le seul terme admis en français est celui de chiffrement. On entend cependant souvent parler de « cryptage » qui est un anglicisme, voire de « chiffrage », mais ces mots sont incorrects. L’opération inverse du chiffrement est le déchiffrement. On désigne par « décryptage », ou « décryptement », l’opération qui consiste à retrouver le clair correspondant à un chiffré donné sans connaître la clé secrète, après avoir trouvé une faille dans l’algorithme de chiffrement." Page 32 du RGS B1 version 2.03 de l'ANSSI (Agence Nationale de la Sécurité des Systèmes d'Information) http://www.ssi.gouv.fr/uploads/2014/11/RGS_v-2-0_B1.pdf Pour le CNRTL, "cryptage" et "crypter" n'existe pas. http://www.cnrtl.fr/definition/cryptage http://www.cnrtl.fr/definition/crypter Peux tu me donner le lien vers au moins une étude sérieuse qui montre que Wikipédia a significativement plus d'erreurs que des encyclopédies faites uniquement par des experts ?
Le texte dit surtout n'importe quoi, ça doit être pour ça que tu l'as choisi. Le Larousse, le Robert (pour ceux auxquels j'ai accès) sont des sources un peu plus fiables que tes bouffonneries. Le truc se permet même de pointer vers Wikipedia. Ca c'est de la référence!
C'est cela, oui... Je sais pas ce que tu prends, mais tu devrais arrêter. Vraiment.
"recevoir un mail qui peut être crypté" Ce qu'explique le texte, c'est que "crypter" est impossible.
Ceux qui introduisent des backdoors ne le font pas savoir tout haut et n'utilisent pas forcément régulièrement les backdoors. Les Google Play Services étant un ensemble de logiciels privateurs fait par une entreprise américaine (programme Bullrun de la NSA, etc), on peut se permettre d'avoir des doutes.
Et? Ca correspond parfaitement à l'usage que j'ai fait du terme.
Et?
Et si ma tante en avait... On parle de faits existants et avérés pas d'hypothétiques délires qui se seraient déjà remarqués depuis longtemps, ces services ne tournant pas que sur les versions estampillées Google d'Android.
Tu as d'autres portes ouvertes à défoncer? On lisait avant l'invention de l'imprimerie, maintenant j'ai une Kindle...
Le chiffrement ralenti la lecture et l'écriture sur la mémoire persistante. Je ne sais pas comment tu en es arrivé à la conclusion que les performances sont aussi bonnes qu'un 810, mais si tu t'es basé uniquement sur les performances graphiques ou d'accès en RAM tu ne peux ressentir de différence à cause du chiffrement.
http://www.ryfe.fr/2011/08/les-mots-crypter-et-cryptage-n%E2%80%99existent-pas/
Il y avait des terroristes avant que l'informatique et la téléphonie n'existent...
Comme AOSP, Ubuntu contient des pilotes non libres et aucun appareil qui tourne dessus ne peut tourner avec un bootloader libre. Si tu veux un OS 100% libre pour ordinateur tactile de poche, tu devrais te tourner vers Replicant. https://www.replicant.us/
Ça a été confirmé ? http://www.numerama.com/politique/130839-non-rien-ne-dit-que-les-terroristes-de-paris-ont-utilise-des-ps4-pour-communiquer.html
Rien n'empêche Google d'avoir mis un moyen via ces Play Services d'avoir accès à tout sur l'appareil (ce n'est pas une application classique, elle a les privilèges spéciaux). De plus, étant donné que ces "services" s’exécutent une fois que la clé de déchiffrement a été entrée, le chiffrement au niveau du système de fichiers ne protège en rien contre une potentielle backdoor dans les Play Services.
Parce que si tu vois un tweet "le concert est terrible" qui a été défini comme code, tu vas le repérer...
J'ai jamais dis qu'ils ne pouvaient pas le faire, jai dis qu'il faut être le dernier des abrutis car c'est ultra surveillé Twitter Jamais dis qu'il fallait être dans un pays différent non plus mais si tu te co de france pour préparer ton attentat sur twitter (mdr ca me tue a chaque fois rien que d'y penser), tu va te faire chopper en moins de 2.
Général de gaulle a la bbc ca te parle?
A l'écrit, on perçoit pas toujours l'ironie. Dans l'ensemble, je pense que les autres avaient compris.
C'est vraiment ça ton argument ? "Tu sais, des trucs anecdotiques comme les informations de connexions enregistrées pour toutes les applis que tu utilises."
Un compte créé juste pour l'opération, un VPN et zou! pas la peine de chercher l'aiguille dans la botte de foin (j'ai une technique infaillible pour ça moi): l'aiguille n'existe pas!
En gros c'est magouilles et compqg ie
Oui et non. Il y a quelques temps j'ai lu que Apple et Google ont été obligés à livrer les clés de cryptage utilisées pour crypter les données au gouvernement américain au nom de la sécurité. On peut donc en déduire que les autres pays ont fait de même surtout en ce moment. En plus, le chiffrement sur iCloud est fait via une clé qu'Apple met en place et non pas que l'utilisateur qui la met. Le chiffrement est surtout utilisé contre les pirates.
C'est une mauvaise idée. Moi j'en avais pas. Puis quand on m'a piqué mon téléphone, j'ai eu bien peur le temps de rentrer chez moi et de demander à Google de tout reformatter à distance. Finalement rien de spécial ne s'est passé, mais depuis crois-moi, je mets un schéma.
Ben les iPhones sont chiffrés aussi non ?
Pour les données, ils ont utilisé la PS4 car les conversations sont chiffrées ce qui veut dire qu'ils sont extrêmement prudents, ce qui rejoint mon premier post.
Il n'y a pas que le message qui intéresse les enquêteurs, l'émetteur les intéressent plus. Si tu lances un message "anodin" mais que je vois que tu relaies de la propagande et/ou tu es suivi par des gens qui le font, forcement, j'examinerai ton message de plus prêt.
On trouve que ce qu'on cherche dans ce domaine. Tu les imagines faire une recherche sur tous les réseaux sociaux de tous les messages du genre: "rendez-vous vendredi 22h30 pour la grosse fête" "ce concert, c'est d'la bombe" "momo s'éclate comme un fou" "le beaujolais nouveau est arrivé"
Faut être un sacré idiot pour imaginer qu'ils ne peuvent pas le faire. Pis c'est vrai qu'il faut absolument être dans un pays différent pour communiquer via les réseaux sociaux...
T'as du rater un sacré paquet d'heures de cours d'histoire, toi...
Lol et t'es persuadé que ios te traque pas? Google, apple, microsoft le font tous.
Ouai une vieille triangularisation toute moche et pas précise, rien a voir avec un gps dans le tel ;)
La bbc etait AVEC la resistance, CQFD
Un message caché sur twitter mdr Faut vraiment être le dernier des abrutis pour aller poster des msg sur twitter quand t'es dans le pays en question pour faire un attentat ^^
Je suis bien avec mon Nexus 6 :D chiffrement activité ! Et encore les performances sont aussi bonne qu'un 810 ! alors j'imagine pas sans le chiffrement !<i>-------<a href="https://play.google.com/store/apps/details?id=com.frandroid.app">Envoyé depuis l'application FrAndroid pour smartphone</a></i>
Je réagissais surtout vis à vis des données échangées
La géolocalisation.
Quel rapport avec le transport ?
C'est bien ce que je disais, ce n'est rien.
Au début oui mais (malheureusement) après le drame, on le trouvera, ce qui n'est pas le cas pour le moment.
Ce n'est pas ce dont il est question ici. Mais de toutes façons, comme je disais plus haut, avec le téléphone dans les mains, toute forme de sécurité est illusoire. Ca va juste décourager ceux qui estiment que ce qu'on peut en tirer ne vaut pas le temps nécessaire.
Je doute que les enquêteurs cherchent un tel tweet de toutes façons. Comment tu veux repérer ce que veut dire un message aussi anodin?
Et avec un mot de passe à 10 lettres + une empreinte digitale ?
Si. C'est à peu près 1 µ-seconde de calcul pour cracker le code. ^^
Certes, mais pour le moment l'enquête n'a pas révélé un truc de ce genre donc pour le moment, j'en déduit qu'ils n'ont pas utilisé les réseaux sociaux. Si l'enquête avance et prouve le contraire, là je reviendrai sur ce que j'ai dit. Il y a 70 ans, il n'y avait pas de téléphones portables. Mais ce que tu dis n'est pas dénué de sens. Comme si l'un des 3 terroristes du SDF dirait "on va exploser les allemands ce soir eu SDF. 3-0 pour venger la défaite de la coupe du monde" ça passe inaperçu.
Ca, on ne sait pas. Il y a 70 ans, la résistance utilisait la BBC pour passer ses messages. Un tweet "je suis au Bataclan, c'est mortel", ça passe inaperçu!
Exacte. 10 000 possibilités ce n'est rien en informatiques.
Lors de l'utilisation d'un compte Google pour la première fois sur un terminal compatible l'option d'activation de l'historique des position est proposé. Elle n'est pas activé par défaut mais toujours proposé. Les données stocké sur iCloud ne sont pas chiffré avec la clés de chiffrement privé stocké sur l'appareil sinon il ne serait pas possible de lire les données stocké sur iCloud hormis depuis l'appareil qui à uploadé les données.
Ce que je voulais dire, c'est que sur Twitter, c'est plus risqué donc je ne pense pas qu'ils s'en servent pour préparer un coup. Ensuite, selon l'enquête, c'est un message qui a été trouvé sur un des portables ("on y va"). Après, je ne dis pas qu'il n'y a pas de terroristes sur les réseaux sociaux mais ils les utilisent souvent pour leur propagande et non pas pour organiser des attaques.
Tu te rends compte à quel point tu est grotesque? A partir du moment où tu as un accès physique à un terminal, la notion de sécurité n'existe plus. C'est le B-A BA de la sécurité justement. Ca tombe bien, note, puisqu'on parle d'accès à distance. Ensuite, tu peux utiliser l'algo que tu veux, Touliloup parle ici d'un mdp constitué de 4 chiffres. 10000 combinaisons différents, ça va résister combien de temps à un bruteforce? C'est juste ridicule de parler de sécurité avec une entropie aussi faible.
Je me sers de ces fonctions pour des jeux de pistes, rigoler en équipes à Ingress mais les terroristes préféreraient s'en passer?
Pourtant, on n'a rien trouvé de tel dans pendant les derniers événements. Après, on ne nous dit pas tout et c'est normal pour l'enquête. ça tombe bien, je ne compte pas le devenir ^^
- C'est activé par défaut (combien de gens le désactive ?) - c'est enregistré en local comme tu l'as dit - lol il va falloir arrêter les mythos par ce que tu es un fanboy, tout est chiffré, il n'y a rien en claire, même les mdp sont chiffré et chaque parcelle est stocké dans un server différent (donc il faudra pouvoir hacké des des servers dans différentes location puis craquer leur cryptage) - bullshit de fanboy , android a toujours été une passoire , donne moi ton tel et en 20 min je récupère toutes les infos que tu veux (dans le cas contraire , je m'engagerait à te payer 1000e). Tu serais incapable de le faire sur un appareil avec iOS.
C'est bien plus précis que ça en campagne! Ne serait-ce que par la portée des relais GSM. Et en environnement densément peuplé, pour peu qu'il y ait des femtocells dans le coin, on améliore encore la précision. La seule donnée qui manque par rapport au GPS c'est l'altitude (donc l'étage dans l'immeuble).
Un smartphone c'est bien utile pour suivre un fil twitter qui aurait un message caché, recevoir un mail qui peut être crypté, recevoir les coordonnées GPS d'une cible... Malgré ton pseudo et ta photo de profil tu ferais un très mauvais terroriste!
Ils transportent leurs PS4? non, ils les ont utilisé pour leur chiffrement de messages.
Ils utilisent bien les ps4 pour communiquer donc pourquou pas des smartphones ?
Non https://fr.wikipedia.org/wiki/G%C3%A9olocalisation
C'est plutôt 50 à 500m en grande ville, 5 à 15km en campagne. https://fr.wikipedia.org/wiki/G%C3%A9olocalisation_GSM
Précision de 50 à 100m en ville, largement suffisant pour géolocaliser un terroriste ou suivre les activités d'un trafiquant.
Téléphone oui mais smartphone rarement.
Il y a une différence entre géolocalisation et activation d'antenne téléphoniques.
Et Colona, il a été repéré comment? Pas de géolocalisation ça veut dire pas de fonctionnement du GSM. Point.
Pas de géolocalisation ?! Bah si en fait.
Evidemment qu'ils se servent de téléphones! Coordonner une attaque, ça se fait pas par signaux de fumée. Mais bon, ce n'est pas le sujet de l'article...
Bof... ça repose sur le même principe: la triangulation. Ton téléphone s'annonçant en permanence sur toutes les cellules qu'il peut joindre, il est techniquement facile de te positionner avec la même précision qu'un GPS. Surtout en indoor. Surtout quand tu n'as pas de GPS (téléphone à 20€ prépayé, idéal, ça!) ou que tu l'as coupé.
Tu confirmes donc ne pas avoir le ET compris l'article.
La géolocalisation est plus précise que les antennes téléphoniques..
Je ne pense pas, car je vois les photos de saisie de drogue, je ne vois que des téléphones 2G petits, consomment peu de batterie et pas de géolocalisation.
"Vous croyez sérieusement que des terroristes utilisent des smartphones?" => oui, et certains trafiquants aussi.
La localisation n'est pas un problème de smartphone ou non. Une fois le téléphone identifié ils peuvent utiliser les bornes téléphoniques, donc le problème c'est le GSM...
Hello qu'est ce qui te fait croire que je n'ai pas compris ça dans mon message ? En plus simple mon message dit: Google a accès a tout
Vous croyez sérieusement que des terroristes utilisent des smartphones? Ils savant que tous les smartphones sont vites localisés, qu'on peut activer le micro et la caméra à distance, ... vous pensez vraiment qu'ils vont prendre ce risque? Je pense quitter android pour Ubuntu Phone.
Suffit de déactiver cette fonction dans les options Google... et en 2013-2014 cela n'enregistrer la position que pour les personnes ayant activé Latitude.
google traque constamment ses utilisateurs android , que vous ayez activé le GPS ou non. Le pire, c'est que tout est stocké en ligne et pas localement dans l'appareils.C'était encore plus détaillés avant, 2013-2014 ils ont encore mes positions, puis plus rien car switch vers iOS cô appareil principal : Connectez-vous à gmail ensuite allez à : https://maps.google.com/locationhistory/ . Le chiffrement sur les appareils iOS , c'est depuis le 3GS hein et il y a jamais eu un drop des performances. L'Iphone 6S même possède la mémoire la plus rapide du marché (avec le chiffrement activé)
On parle de données locales, pas de la liste des applis que tu as installées depuis le store ou de ton historique de recherches sur Maps. Tu sais, des trucs anecdotiques comme les informations de connexions enregistrées pour toutes les applis que tu utilises.
A mon avis des qu'on a les services Google d'installés ou un compte Google de configuré alors c'est open bar pour Google que ca soit Lollipop ou non et chiffré ou non , faut pas rêver quand même :)
J'ai pas de sécurité sur l'écran de verrouillage de toute façon !<i>-------<a href="https://play.google.com/store/apps/details?id=com.frandroid.app">Envoyé depuis l'application FrAndroid pour smartphone</a></i>
Ce contenu est bloqué car vous n'avez pas accepté les cookies et autres traceurs. Ce contenu est fourni par Disqus.
Pour pouvoir le visualiser, vous devez accepter l'usage étant opéré par Disqus avec vos données qui pourront être utilisées pour les finalités suivantes : vous permettre de visualiser et de partager des contenus avec des médias sociaux, favoriser le développement et l'amélioration des produits d'Humanoid et de ses partenaires, vous afficher des publicités personnalisées par rapport à votre profil et activité, vous définir un profil publicitaire personnalisé, mesurer la performance des publicités et du contenu de ce site et mesurer l'audience de ce site (en savoir plus)
En cliquant sur « J’accepte tout », vous consentez aux finalités susmentionnées pour l’ensemble des cookies et autres traceurs déposés par Humanoid et ses partenaires.
Vous gardez la possibilité de retirer votre consentement à tout moment. Pour plus d’informations, nous vous invitons à prendre connaissance de notre Politique cookies.
Gérer mes choix