AYAAA Mohamed Amra capturé "grâce à la téléphonie"
AntoineForum205
il y a 22 jours
Peut-on choisir délibérément de ne passer que par le réseau GLONAS?
Je crois que sous Android c'est possible nativement, dans tous les cas, tout est possible, mais je ne vois pas ce que ça changerait ici, ce n'est pas une question de GPS ou autre, à partir du moment où il se connecte à un réseau sans précaution, il laisse tout un tas de traces / indices, et, même si ce n'était pas le cas, en dernier recours, il est toujours possible de faire de la radiogoniométrie pour connaître l'origine d'un signal
Rouge-Vif
il y a 22 jours
Ils sont plutôt doués les flics quand même
pourado
il y a 22 jours
Si le chiffrement est E2E, ils n'y verraient rien concernant le contenu (mis à part le poids des données échangées et l'heure / serveur destinataire etc, si aucun mécanisme n'est prévu), les serveurs HTTPS sont E2E seulement au serveur, pas à l'utilisateur final (l'échange de Diffie-Hellman doit être réalisé sur les terminaux des utilisateurs finaux, pas par le serveur distant, qui ne doit être qu'un transitaire)
Concernant le traçage, ce qui est une chose différente, ils pourraient, même avec un chiffrement E2E, via l'analyse de métadonnées, sans même parler de compromission des serveurs (hébergeur, etc.), il est possible de suivre le trafic sur la backbone avec des services comme "Team Cymru Pure Signal Recon" et d'autres data brokers sur la backbone (sachant que la grande majorité du trafic y transite, quelque chose comme 90%, car c'est le lien le plus rapide, pas forcément le plus court)
Pour éviter ça, il faut du bruit sur le réseau, c'est ce que font des réseaux comme Tor, car ton serveur, tu vas être le seul à l'utiliser
Oui avec SNI ils verraient le ndd de destination mais pas le contenu de la requête/reponse ni le path de la route.
Ceci dit tu as raison pour le bruit sur le reseau.
Il y a des margoulins qui avaient utilisé un von russe près de chez moi mais ils se sont fait spotted car forcement dans la cellule mobile ils ne devaient pas être nombreux à utiliser ce vpn. Et une fois que tu es identifié c'est plus dur de se rendre opaque. Personne n'est réellement anonyme quand il s'agit d'acheter des cartes sim, même étrangères avec un opérateur ayant un accord de roaming avec un opérateur français.
0x0806
il y a 22 jours
Oui avec SNI ils verraient le ndd de destination mais pas le contenu de la requête/reponse ni le path de la route.
Ceci dit tu as raison pour le bruit sur le reseau.Il y a des margoulins qui avaient utilisé un von russe près de chez moi mais ils se sont fait spotted car forcement dans la cellule mobile ils ne devaient pas être nombreux à utiliser ce vpn. Et une fois que tu es identifié c'est plus dur de se rendre opaque. Personne n'est réellement anonyme quand il s'agit d'acheter des cartes sim, même étrangères avec un opérateur ayant un accord de roaming avec un opérateur français.
Bha si tu peux, suffit d'avoir une fausse ID.
Ca s'appelle un Tintin
AntoineForum205
il y a 22 jours
Oui avec SNI ils verraient le ndd de destination mais pas le contenu de la requête/reponse ni le path de la route.
Ceci dit tu as raison pour le bruit sur le reseau.Il y a des margoulins qui avaient utilisé un von russe près de chez moi mais ils se sont fait spotted car forcement dans la cellule mobile ils ne devaient pas être nombreux à utiliser ce vpn. Et une fois que tu es identifié c'est plus dur de se rendre opaque. Personne n'est réellement anonyme quand il s'agit d'acheter des cartes sim, même étrangères avec un opérateur ayant un accord de roaming avec un opérateur français.
SNI est de plus en plus remplacé par eSNI, mais ce n'est pas qu'une question de SNI, quand je parle de métadonnées je parle surtout de métadonnées réseau, comme l'IP, s'ils ont une vue sur le réseau et qu'aucune contre-mesure n'existe (bruit, etc.), il leur suffit de suivre les IP les unes après les autres et de faire des corrélations temporelles en fonction de l'heure d'envoi des packets, la taille, etc. et au final ça remonte jusqu'à l'utilisateur
Et pour le chiffrement, si HTTPS est bien configuré, normalement ils ne verraient rien, mais ce n'est pas recommandé pour protéger des échanges, car le chiffrement E2E normalement c'est aux utilisateurs finaux de calculer la clé, chiffrer / déchiffrer, pour un serveur web l'utilisateur final est le serveur donc c'est normal qu'il soit partie à ce processus, mais pour un système de messagerie, l'utilisateur final est la personne avec qui tu interagis, donc dans ce cas il faut prévoir un vrai protocole E2E qui ne peut pas se baser sur une configuration HTTPS classique, mais plutôt d'autres protocoles
Gigokwak
il y a 22 jours
Gigokwak
il y a 22 jours
De toute façon il risque 5 ans de prison pour évasion, 0 pour le meurtre des agents car rien ne prouve qu'il en est le commanditaire.
Donc avec réduction de peine + clémence des juges d'ici 2 ans il est dehors.
Je ne crois absolument pas en la justice en France
Mais là vu le contexte il pourrait même prendre perpet
AntoineForum205
il y a 22 jours
Tu étais pas d'extrême gauche à l'époque ?
Non, les golems n'arrivent pas à me classer, ils pensent ça car j'avais un drapeau LGBT, alors que j'aurais très bien pu aussi venir avec un Gadsden flag
Je suis libéral-libertarien
0x0806
il y a 22 jours
Non, les golems n'arrivent pas à me classer, ils pensent ça car j'avais un drapeau LGBT, alors que j'aurais très bien pu aussi venir avec un Gadsden flag
Je suis libéral-libertarien
T'es surtout un fiché S
InemuEtSec
il y a 22 jours
Il y a d'autre réseaux moins surveillés et plus précis.
Néanmoins dans le cas d'Amra, on peut aussi imaginer qu'il se soit fait balancer et que la police ait demandé aux journaleux de mentir en parlant de téléphonie.
Le gps est unidirectionnel, y a aucune surveillance possible.
Trotro-linou
il y a 22 jours
Non, s'il n'était pas stupide, il aurait pu continuer sa cavale indéfiniment, avec des compromis (vivre dans une grotte, ce qui ne signifie pas vivre sans Internet / électricité, mais ne pas sortir dehors)
Oui ben autant retourner en prison
Surtout qu'il a balancé tout le monde maintenant , il a envie de regouter à la liberté le plus vite possible
Gigokwak
il y a 22 jours
Non, les golems n'arrivent pas à me classer, ils pensent ça car j'avais un drapeau LGBT, alors que j'aurais très bien pu aussi venir avec un Gadsden flag
Je suis libéral-libertarien
Ok je ne savais pas
Michelmeunier
il y a 22 jours
Vu sa tête et son physique d'avorton on se doute bien qu'il n'a pas un qi "élaboré". Juste un crétin immoral qui fait usage de la violence
AntoineForum205
il y a 22 jours
Il y a d'autre réseaux moins surveillés et plus précis.
Néanmoins dans le cas d'Amra, on peut aussi imaginer qu'il se soit fait balancer et que la police ait demandé aux journaleux de mentir en parlant de téléphonie.
Le GPS n'est pas surveillé, du moins pas via les satellites, c'est le terminal qui calcule, il ne fait que recevoir le signal
Jambesdalizee95
il y a 22 jours
Con ou non, ça fini toujours comme ça. Soit ils ont plus d'oseille pour financer la cavale (dans le cas d'Amra sont business continue probablement toujours donc c'est pas un soucis) soit ils finissent par faire des conneries dont les téléphones.
Cela dit je me demande c'est quoi qui a déclenché, il a joint des personnes qu'il ne fallait pas ? (surveillées)
AntoineForum205
il y a 22 jours
Con ou non, ça fini toujours comme ça. Soit ils ont plus d'oseille pour financer la cavale (dans le cas d'Amra sont business continue probablement toujours donc c'est pas un soucis) soit ils finissent par faire des conneries dont les téléphones.Cela dit je me demande c'est quoi qui a déclenché, il a joint des personnes qu'il ne fallait pas ? (surveillées)
ça ne finit pas toujours comme ça, mais ils tombent très souvent sur des abrutis
On n'a pas beaucoup d'infos sur la manière dont ça s'est passé, mais il est très facile de s'imaginer comment des abrutis pourraient se faire prendre en combinaison avec le réseau mobile, ce n'est pas les pistes qui manquent, et la plus grande erreur des abrutis, c'est sûrement de négliger l'aspect technique / manque de réflexion, manque de connaissances combiné à un manque de sérieux, et de faire des trucs stupides en permanence sans trop savoir ce qu'ils font
LCI parle d'une SIM qui aurait borné en Roumanie
pourado
il y a 22 jours
SNI est de plus en plus remplacé par eSNI, mais ce n'est pas qu'une question de SNI, quand je parle de métadonnées je parle surtout de métadonnées réseau, comme l'IP, s'ils ont une vue sur le réseau et qu'aucune contre-mesure n'existe (bruit, etc.), il leur suffit de suivre les IP les unes après les autres et de faire des corrélations temporelles en fonction de l'heure d'envoi des packets, la taille, etc. et au final ça remonte jusqu'à l'utilisateur
Et pour le chiffrement, si HTTPS est bien configuré, normalement ils ne verraient rien, mais ce n'est pas recommandé pour protéger des échanges, car le chiffrement E2E normalement c'est aux utilisateurs finaux de calculer la clé, chiffrer / déchiffrer, pour un serveur web l'utilisateur final est le serveur donc c'est normal qu'il soit partie à ce processus, mais pour un système de messagerie, l'utilisateur final est la personne avec qui tu interagis, donc dans ce cas il faut prévoir un vrai protocole E2E qui ne peut pas se baser sur une configuration HTTPS classique, mais plutôt d'autres protocoles
Mais si le serveur nous appartient, qu'on utilise juste un navigateur comme firefox er qu'il n'y a aucun load balancer devant le serveur le https suffit non ? Pourquoi il y aurait besoin d'un e2e ?
InemuEtSec
il y a 22 jours
Oui avec SNI ils verraient le ndd de destination mais pas le contenu de la requête/reponse ni le path de la route.
Ceci dit tu as raison pour le bruit sur le reseau.Il y a des margoulins qui avaient utilisé un von russe près de chez moi mais ils se sont fait spotted car forcement dans la cellule mobile ils ne devaient pas être nombreux à utiliser ce vpn. Et une fois que tu es identifié c'est plus dur de se rendre opaque. Personne n'est réellement anonyme quand il s'agit d'acheter des cartes sim, même étrangères avec un opérateur ayant un accord de roaming avec un opérateur français.
Du moment que l'on ne peut pas déterminer l'acheteur de la sim et que tu restes dans un lieu densément peuplé ça va être très compliqué de t'identifier.
Joliedrosera
il y a 22 jours
Oui avec SNI ils verraient le ndd de destination mais pas le contenu de la requête/reponse ni le path de la route.
Ceci dit tu as raison pour le bruit sur le reseau.Il y a des margoulins qui avaient utilisé un von russe près de chez moi mais ils se sont fait spotted car forcement dans la cellule mobile ils ne devaient pas être nombreux à utiliser ce vpn. Et une fois que tu es identifié c'est plus dur de se rendre opaque. Personne n'est réellement anonyme quand il s'agit d'acheter des cartes sim, même étrangères avec un opérateur ayant un accord de roaming avec un opérateur français.
joliedrosera
il y a 22 jours
Oui avec SNI ils verraient le ndd de destination mais pas le contenu de la requête/reponse ni le path de la route.
Ceci dit tu as raison pour le bruit sur le reseau.Il y a des margoulins qui avaient utilisé un von russe près de chez moi mais ils se sont fait spotted car forcement dans la cellule mobile ils ne devaient pas être nombreux à utiliser ce vpn. Et une fois que tu es identifié c'est plus dur de se rendre opaque. Personne n'est réellement anonyme quand il s'agit d'acheter des cartes sim, même étrangères avec un opérateur ayant un accord de roaming avec un opérateur français.
Petyriss
il y a 22 jours
Je me demande, pour la communication, utiliser le chat des jeux chinois / russe non populaires ce ne serait pas plus safe ?
AntoineForum205
il y a 22 jours
Mais si le serveur nous appartient, qu'on utilise juste un navigateur comme firefox er qu'il n'y a aucun load balancer devant le serveur le https suffit non ? Pourquoi il y aurait besoin d'un e2e ?
Si le serveur final est chez toi, oui on peut considérer ça comme du E2E, mais s'il est chez un hébergeur, si pour une raison ou pour une autre, ce serveur est saisi ou surveillé, ils ont accès à tous les messages et la prochaine IP destinataire des packets
Jambesdalizee95
il y a 22 jours
ça ne finit pas toujours comme ça, mais ils tombent très souvent sur des abrutis
On n'a pas beaucoup d'infos sur la manière dont ça s'est passé, mais il est très facile de s'imaginer comment des abrutis pourraient se faire prendre en combinaison avec le réseau mobile, ce n'est pas les pistes qui manquent, et la plus grande erreur des abrutis, c'est sûrement de négliger l'aspect technique / manque de réflexion, manque de connaissances combiné à un manque de sérieux, et de faire des trucs stupides en permanence sans trop savoir ce qu'ils font
LCI parle d'une SIM qui aurait borné en Roumanie
AntoineForum205
il y a 22 jours
Je me demande, pour la communication, utiliser le chat des jeux chinois / russe non populaires ce ne serait pas plus safe ?
Non, c'est une technique merdique, la cryptographie aujourd'hui est très robuste et il n'y a aucune raison valable d'utiliser ce genre de trucs, les chat des jeux ne sont pas spécialement safe même si ce n'est pas spécialement évident non plus (en tout cas, un bot n'aurait aucun mal à les repérer), si des terroristes les ont utilisé à un moment, c'est simplement car ils étaient stupides ; si une crypto est cassée, peu importe par qui, c'est que l'algorithme utilisé était merdique, qu'il était mal implémenté, ou une attaque "par canal lalétal"
En chiffrement symétrique, AES-256 est extrêmement safe, et les gens qui veulent vraiment un niveau de sécurité encore au-dessus peuvent utiliser d'autres algorithmes comme Twofish ou Serpent, même si aucun ne sera probablement cassé dans les siècles à venir
Concernant l'échange de clés et les certificats, il y a des algorithmes asymétriques très safe, et des algorithmes résistant aux attaques quantique qui peuvent être utilisés dès maintenant (en combinaison avec d'autres algorithmes plus classiques au cas où l'un deux serait pété un jour), normalisés par le NIST
OrdoXLVI
il y a 22 jours
La police française n'a pas tout ces moyens. Il a été trahi parce que des gens parlaient de lui au présent et ils ont fini par entendre quelqu'un dire où il était, voilà tout.
pourado
il y a 22 jours
Je me demande, pour la communication, utiliser le chat des jeux chinois / russe non populaires ce ne serait pas plus safe ?
Ils auraient sûrement des difficultés à accéder au contenu des messages mais par corrélation ils trouveraient facilement les ip sources des complices
OrdoXLVI
il y a 22 jours
Ce topic c'est juste Antoine qui a lu trois articles sur le sujet et veux se faire passer pour un expert du domaine devant les rsaiste du forom avant de se faire démonter point par point par de vrais expert du domaine.
La boucle Antoine quoi.
AntoineForum205
il y a 22 jours
C'est possible qu'il se soit cru à l'abris en Roumanie et qu'il ait relâché les précautions ou fait une erreur
mais ça peut être plus complexe que ça, avec les recoupements / regroupements, par exemple un complice aurait pu utiliser un téléphone déjà flag, mettre une SIM dedans il y a longtemps, puis à nouveau mettre la SIM dans un autre tel, ce qui a flag le tel, puis le tel a pu être allumé sans la SIM à un autre endroit, des trucs de ce genre
BEASTGEVAUDAN
il y a 22 jours
Jambesdalizee95
il y a 22 jours
Con ou non, ça fini toujours comme ça. Soit ils ont plus d'oseille pour financer la cavale (dans le cas d'Amra son business continue probablement toujours donc c'est pas un soucis) soit ils finissent par faire des conneries dont les téléphones.Cela dit je me demande c'est quoi qui a déclenché, il a joint des personnes qu'il ne fallait pas ? (surveillées)
Parce que Amra achète un téléphone au nom d'un random, fout une Sim prépayée plus ou moins anonyme, ça réduit déjà beaucoup les risques
C'est marrant ce genre de commentaire pouilleux,c'est sûrement les mêmes individus qui pensaient que Amra était mort
AntoineForum205
il y a 22 jours
up
Jambesdalizee95
il y a 22 jours
C'est possible qu'il se soit cru à l'abris en Roumanie et qu'il ait relâché les précautions ou fait une erreur
mais ça peut être plus complexe que ça, avec les recoupements / regroupements, par exemple un complice aurait pu utiliser un téléphone déjà flag, mettre une SIM dedans il y a longtemps, puis à nouveau mettre la SIM dans un autre tel, ce qui a flag le tel, puis le tel a pu être allumé sans la SIM à un autre endroit, des trucs de ce genre
C'est quelque chose qu'on entend souvent dans ces histoires de cavales. Les mecs finissent toujours par relâcher la vigilence et font des conneries qui meneront à leur capture
Furtifone
il y a 22 jours
C'est la preuve que Xavier est vraiment mort une fugue sans se faire choper c'est compliqué
Ltcobretti
il y a 22 jours
Téléphone jetable ou taxi phone c'est la base pourtant
Jambesdalizee95
il y a 22 jours
C'est la preuve que Xavier Dupont est vraiment mort une fugue sans se faire choper c'est compliqué
Lui c'est différent. Il avait l'avantage de ne pas avoir les flics au fiak avant un bon moment contrairement à un évadé qui se met rapidement la police au cul. T'as intérêt à vite te planquer ou éventuellement foncer non-stop en espérant ne pas tomber sur des barrages à chaque frontière.
Dans le cas d'Amra je pense qu'il s'est planqué dans un trou pas loin en attendant que ça se tasse
Jambesdalizee95
il y a 22 jours
Téléphone jetable ou taxi phone c'est la base pourtant
On est bien d'accord
AntoineForum205
il y a 22 jours
Téléphone jetable ou taxi phone c'est la base pourtant
Tu listes toutes les nouvelles SIM de certains opérateurs douteux connectées pour la première fois dans un pays à une certaine période, sous-utilisées ou à un nouvel IMEI, ou d'autres indices du type, tu vas récupérer toutes les caméras des villes aux alentours de ceux qui bornent sur plusieurs km, et tu met un algorithme comme Facenet512
Les personnes qui tentent de se cacher laissent des signatures caractéristiques
Furtifone
il y a 22 jours
tchadou
il y a 22 jours
Furtifone
il y a 22 jours
Ce qui est le plus inquiétant c est que malgré la localisation GSM ils ont pris 9 mois pour le retrouver, chaud l incompétence
Fallait surtout trouver tout l'équipe avant sans éveiller le moindre soupçon tu imagines pas le boulot là ils ont chopé tout le monde en même temps
Patchatlechat99
il y a 22 jours
Tu listes toutes les nouvelles SIM de certains opérateurs douteux connectées pour la première fois dans un pays à une certaine période, sous-utilisées ou à un nouvel IMEI, ou d'autres indices du type, tu vas récupérer toutes les caméras des villes aux alentours de ceux qui bornent sur plusieurs km, et tu met un algorithme comme Facenet512
Les personnes qui tentent de se cacher laissent des signatures caractéristiques
Jambesdalizee95
il y a 22 jours
Ce qui est le plus inquiétant c est que malgré la localisation GSM ils ont pris 9 mois pour le retrouver, chaud l incompétence
D'après les articles qui en parle Il n'a été localisé que début février via ce fameux bornage téléphonique + ils voulaient faire un tir groupé (probablement pour éviter la fuite des complices)
donc j'imagine que jusqu'à là ils n'avaient peu de pas de trace de lui
AntoineForum205
il y a 22 jours
Tu te feras spot par la reconnaissance faciale sur tes "plages", et c'est pas des lunettes + quelques trucs bidons qui vont contrer ça
Jambesdalizee95
il y a 22 jours
AntoineForum205
il y a 22 jours
C'est pas compliqué de se rendre d'un point A à un point B, il lui suffit de s'acheter ou louer un bateau, et de ne pas se jeter dans les contrôler, les frontières sont suffisamment vastes. S'il est déter, il peut même creuser un tunnel pour passer des frontières.
Patchatlechat99
il y a 22 jours
Just_do_it_
il y a 22 jours
En même temps tu veux quoi l'OP, il allait forcément se faire attraper un jour ou l'autre
Nan pas forcément
Hermite life en Amazonie ou en Mongolie
0x0806
il y a 22 jours