Wikistrike

Wikistrike

Rien ni personne n'est supérieur à la vérité

La NSA peut localiser les téléphones mobiles même éteints

Publié par wikistrike.com sur 23 Juillet 2013, 22:22pm

Catégories : #Science - technologie - web - recherche

La NSA peut localiser les téléphones mobiles même éteints

 

 

 

h-20-1986971-1268563732.jpgUn nouveau rapport a révélé les pouvoirs d'espionnage de la National Security Agency (NSA) qui permettent au gouvernement de saisir des données de localisation sur à peu près n'importe qui.  

 

La technologie aurait été développée par la NSA en 2004 dans le cadre d'une coopération entre l'agence et les militaires, entre la CIA et le Commandement clandestin des opérations spéciales interarmées. 

 

Le rapport décrit comment l'après 11 septembre 2001 a fait faire un saut gigantesque à la technologie d'espionnage qui est de plus en plus sophistiquée.  Ce n'est plus un secret que les téléphones mobiles sont munis d'un dispositif de suivi, qui identifie l'emplacement du propriétaire en temps réel, mais il est peu considéré qu'un téléphone éteint peut être traqué même s'il n'émet pas de signaux.

 

Source:

 

http://rt.com/usa/nsa-cell-phone-tracking-436/

Commenter cet article

lecinglé 24/07/2013


Pour moi, un appareil éteint est un appareil inerte, comme si la batterie de l'appareil est absent, ou complètement débranché du secteur électrique, donc non localisable. Mais je vois tout autour
de moi pas mal d'électronique soit disant éteint produisant beaucoup de lumière et consommant toujours quelques watts (le transfo pour les plus rustique), appareils branchés sur secteur...
Pourquoi pas la même chose sur batterie finalement...

Laurent Franssen 24/07/2013


pas si cingle que ca...

Cassie 24/07/2013


a mon avis si vous voulez savoir si votre mobile peut communiquer même éteind, il faut le laisser éteind pendant disons une semaine, et si c'est le cas la baterie se déchargera, si ce n'est pas
le cas, c'est qu'il n'y a aucun signal d'émis.


Je pense aussi que ce suivi ne s'applique que pour les modèles de mobiles récents, les vieux j'ai des doutes, mais je peux me tromper

Laurent Franssen 24/07/2013


Creeons des liens entre les articles !
Est-ce que la NSA peut localiser votre telephone mobile ( eteints et/ou allume ) quand ce dernier est dans votre four a micro-ondes ?

^*^

http://www.wikistrike.com/article-pourquoi-la-russie-a-interdit-l-usage-des-fours-a-micro-ondes-118732323.html 

meduze 24/07/2013


Si vous êtes accusé d'un crime, l'alibi qui pourra vous sauver sera votre mobile...

Franck 24/07/2013


A mon avis, ce n'est pas eteint ou pas qu'il faut raisonner...


Un telephone, comme des fringues ou des chaussures, sont nativement equipées de tags RFID... La detection se fait simplement en passant dans des portiques tres discrets, ou sur des boucles au
sol, qui relevent le code emis par les tags RFID lors du passage. Pourquoi arrive t'on a localiser une personne avec certitude? simplement en lisant tous les tags qu'une personne porte sur elle
et en faisant un corum statistique. Si on sait qu'une personne possede 10 tags qui sont tracés, si 50% passent la meme borne, statistiquement il s'agit de cette personne. Le procédé est simple,
acceder au relevé de dialogue des tags sur une personne lors de son passage sur un lecteur RFID une seule fois, ensuite on la piste par ses trames RFID lues partout. Pas besoin d'espionner le
telephone car la personne possede d'autres traceurs sur elle.


Exemple direct, les antivols pour les chaussures, vetements, accessoires electroniques... Ces antivols sont constitués de plusieurs zones distinctes. La fonction antivol est desactivee lors du
passage en caisse, mais les autres fonctions elles restent actives et servent au tracage de l'objet equipé. En fait quand on passe un objet en caisse pour desactiver l'antivol, on envoie une
trame specifique avec le lecteur qui communique avec le TAG et desactive cette fonction SANS ALTERER NI DESACTIVER LES AUTRES FONCTIONS DE TRACAGE DU TAG...


 


Et hop je t'embrouille, la personne se retrouve fliquee par un minimum de 10 tags en permanence sur elle.


 


Un autre exemple de maniere de fliquer une personne est le badge de telepeage, lu a distance par des boucles situees au dessus de la voiture dans le portique ou sous le toit du peage.


Bref, statistiquement on s'assure par des releves permanents que la personne est bien celle qu'on veut suivre grace a ses tags... Et on peut tout enlever, on oubliera forcement un TAG RFID qui
permettra de faire le lien... Ah oui la fonction NFC de la carte bleue nouvelle generation sert aussi a cela...

poLoc 24/07/2013


La NSA peut entrer partout où il y a de l'électronique mondialiste.
Chaque composant dispose de tout son lot de langage de programmation connu pour les développeurs, mais aussi de codes qu'ils appellent code contructeur dont personne ne sait rien.
Mêmes fermés, les appareils restent disponibles. Pour fermer/ouvrir votre portable, il vous faut bien laisser le doigt appuyé sur une touche. Qu'est-ce qui gère ça ? Des éléments qui restent
toujours sous tention !
Seul le vieil interrupteur physique directement sur toutes les sources d'alimentation peut fermer complètement un appareil portable, ou autre.
Et même là, j'ai des doutes, car rien de plus simple que d'avoir des composants qui disposent de formes internes d'énergie.
Pour tout ce qui communique par rayonnement, le plus total est la cage de Faraday : Une feuille alu autour du portable, ou une boîte métallique.
Pour tout ce qui dispose d'une liaison filaire, il faut bien croire que tout est vérolé.
La seule façon est de débranché le câble.
Il faudrait des ingénieurs pour développer des plug matériels qui surveillent le trafic, mais sans utiliser de processeurs, controleur... quasi impossible.
Les circuits qui contrôles les liaisons sont tous des circuits mondialistes estampillés NSA.
Mêmes les interfaces USB...
La NSA est capable de naviguer à travers tous ces nombreux circuits du PC sans aucune restrition ni se faire repérer : processeurs, chipset, wifi, ide, sata, usb, bluetooth...
La seule façon de se découpler du réseau mondial est une rupture physique totale, aucune liaison de communication, de transférer ses données manuellement avec une mémoire même pas usb, à
l'ancienne.
Aujourd'hui, personne au monde ne disose d'un système réellement découplé. Aucun ingénieur sécurité et réseau ne peut même le faire.
Il faudrait des circuits "BIO" sains, garantis sans aucun code constructeur, aucun code caché... on attend encore l'entreprise qui fera ça !
Tout ce qui se développe et se fabrique en Chine et en Iran... l'est avec ces circuits mondialistes. Alors, il ne faut pas croire à leurs vélléités d'indépendance. C'est faux, car ils savent
qu'ils collaborrent avec la NSA en utilisant le moindre circuit mondialiste.
Une autre méthode pour les experts motivés, avec des moyens importants serait d'utiliser des circuits existants, de les expertiser pour localiser dessus tous les codes indésirables, de localiser
physiquement le lieu du décodage de ces codes et de le détruire, si c'est possible, et sans détruire les autres décodages de codes.
Ca ressemble à trouver une mouche à 100km et à la détruire au laser, mais pourquoi ne pas essayer !

Franck 24/07/2013


ah oui j'oubliais: un telephone ne sera jamais inerte tant que sa batterie ne sera pas enlevee. un telephone meme "arreté" en fait est toujours alimenté par la batterie, et de ce fait toujours
accessible a la surveillance. Mode veille en fait.


Quand ce n'est pas la batterie elle meme qui possede un systeme de tracage, voir le scandale des batteries chinoises sans circuit de protection de charge... Elles etaient sans dispositif de
tracage plutot non???

Laurent Franssen 24/07/2013


Non Franck, il n'y a pas de puce RFID dans les vetements ni les chaussures une fois l'anti-vol enleve...

poLoc 24/07/2013


Il y a bien des années, aux débuts des processeurs, il y avait déjà des gens qui relevaient hardiment que la NSA était en contact ave Intel pour implanter un accès "NSA" dans les processeurs.
Tout ça c'est étouffé efficacement depuis des années, le premier qui en parle cherche du boulot pour longtemps.

Laurent Franssen 24/07/2013


Et donc en fait vous critiquez/paranoizez sur " l'electronique mondialiste " sur internet... a partir de vos ordinateurs...
?.?
ok...

On va rien dire... 

poLoc 24/07/2013


Ben, oui ! Pas d'autre moyen, quand je crie sur la rue, il n'y a que la voisine !

Laurent Franssen 24/07/2013


He ben , revends tout ca, ou donne , ou recycle 
et va discuter avec la voisine, fais ton potager... 

Franck 24/07/2013


il y a des etiquettes RFID dans les vetements, et seule une partie tu tag est inactivé. N'importe quel hacker de petit niveau pourra te le confirmer tests a l'appui.


donc on peut tracer une personne grace aux tags qu'elle porte sur elle. Les chaussures sont les plus faciles a tracer car proche du sol, là ou les capteurs sont facilement installable...


Je crois que vouloir faire passer les gens pour conspirationisme masque en realité un probleme de negation des derives de la technologie... Refuser de croire que la techno puisse arriver a
certaines choses n'empechera pas cela d'exister...

Dalek 24/07/2013


Il me semble que localiser un portable éteint est à la portée de n'importe quelle police d'un pays un minimum développé. Je ne vois pas trop en quoi le fait que la NSA en soit capable est une
révélation foudroyante.


Pour ce qui est des puces RFID dans les fringues... comment dire... ça sert à quoi à partir du moment où tu ne sais pas qui achète les fringues et encore moins qui les porte ?


Quant à installer facilement des capteurs dans le sol... je voudrais bien voir ça dit donc. La maintenance doit pas êter facile sous 30 cm de béton .

Franck 24/07/2013


Il est au contraire tres simple de placer des detecteurs RFID d'une portee de 1m dans n'importe quelle partie d'une voie pietonne. par exemple dans une bouche d'egout ou d'acces a un robinet
d'eau. Ne pas mesestimer les capacités de traitement statistiques de certaines agences francaises ou etrangeres. Si on paye par carte, rien n'interdit un croisement des codes entre carte bleue et
RFID, et statistiquement a chaque lecture de x trames RFID, on peut croiser les infos pour tracer une personne... Ce genre d'infos ne tien que peu de place dans un fichier synthetique...

Partager cette page Facebook Twitter Google+ Pinterest
Suivre ce blog