this post was submitted on 06 Jul 2023
9 points (100.0% liked)
France
2800 readers
1 users here now
Hop, [email protected] c'est finit, merci de migrer sur [email protected]
founded 1 year ago
MODERATORS
you are viewing a single comment's thread
view the rest of the comments
view the rest of the comments
Ça ressemblera à quoi en pratique ? Les constructeur seront obligés d'ajouter du code dans la ROM Android ? Ou dans le bootloader éventuellement ?
Pour passer au travers, il suffirait d'utiliser une autre ROM ? Ou d'acheter son téléphone à l'étranger ?
Ça va rien changer. La DGSE active déjà des mouchards sur les équipements a distance. La pratique n'était juste pas encadrée. Maintenant ils peuvent le faire légalement :)
Attends, sur les téléphones privés aussi ?
Ben oui pourquoi pas ? Si ils te font signer une autorisation d'écoute, ça perd tout son intérêt !
Effectivement, après aujourd'hui avec les ROM customs, les chiffrement de bout-en-bout etc, j'imaginais qu'il y avait quand même moyen de passer entre les mailles du filet
Je pense que ça aide, mais les ROM custom c'est du software, donc si les portes dérobées sont côté hardware, ça ne change rien.
Justement, on sait techniquement comment ça marche ? Elles sont à quel niveau ces portes dérobées ?
Non on ne sait, pas, c'est justement le principe.
Oui, mais il y a de la recherche publique sur les architectures matérielles, le fonctionnement des processeurs est documenté (ne serait-ce que pour le développement du noyau Linux)… Les personnes qui flippent pour des portes dérobées matérielles mais qui ne voient pas la différence par exemple entre Ring 0 et Ring 1, ou qui ne savent littéralement pas ce à quoi TPM 1.2 sert, me paraissent surtout (1) rechercher des infos ou chercher à être rassurées, (2) encourager la propagation de désinformation en ligne
On va dire que je suis dans le premier cas alors, ça me paraît être une moins mauvaise posture :)
édit: pour compléter mon précédent commentaire, je voulais notamment parler des failles 0 day qui sont vendues aux États nations pour justement appliquer ce genre de surveillance (comme Pegasus). Puisqu'elle permettent d'aller jusqu'à patcher le kernel (le ring 0 c'est bien ça?), j'en déduis qu'il est ensuite facile d'accéder au hardware et d'en activer les fonctions, quel que soit l'OS qui tourne sur le système. Par contre je sais pas ce qu'est TPM 1.2...
Pardon, quand je parle d'“encourager le partage de désinformation”, je parle d'une conséquence involontaire, sinon je parlerais de mésinformation. Je ne pense pas que l'on s'en rende compte, en tout cas quand je contribuais à ce genre de communautés je ne m'en rendais pas compte. J'écrirai un billet à ce sujet quand j'en aurai le temps mais il y a un effet d'agrégation bête comme chou, grosso modo certains champs sont principalement économiques et basés sur la reproduction du capital économique (sous forme d'appropriation et donc plutôt à droite), d'autres sont principalement culturels et basés sur la reproduction du capital culturel (il a alors vocation à être partagés et ces champs, artistiques, universitaires, culturels sont plutôt à gauche). (Ce biais me semble intrinsèque à la nature des capitaux reproduits, du moins, en ce qui concerne le capital économique, concernant le modèle actuel de monnaie.)
On a donc des individus dépourvus du capital culturel propre au champ mais qui veulent quand même en faire partie, sans être capables d'y travailler : c'est notamment la “communauté ProtonMail”, selon les termes de l'entreprise, qui la sollicite régulièrement pour prendre des décisions aussi importantes que le prochain nom de domaine de l'entreprise. Ces communautés (r/ProtonMail, @privacy je crois – détenue par TheAnonymousJoker –, etc.) encouragent au partage de désinformation. Dans le cas de ProtonMail, c'est inévitablement un phénomène connu et accepté par les ayants droit de l'entreprise (parmi lesquels, je le rappelle, on trouve la CIA).
Il aurait pu parler de ça le monsieur de la DGSE tiens