Ionic engines or thrusters will not break the current stagnation in outer space exploration.Ion thrusters use electrostatics as ions are accelerated by the Coulomb force along an electric field.

Les appareils mobiles comme les téléphones portables, les montres connectées, les écouteurs sans fil et les traqueurs d’activités sportives utilisent une technologie de transmission de signal Bluetooth offrant une empreinte électromagnétique unique permettant une traque précise de la source.

Selon une étude récente, tous les appareils sans fil ont des défauts de fabrication uniques à chaque appareil. Ces imperfections produisent des distortions uniques du signal qui peuvent être utilisées pour créer une empreinte spécifique de l’appareil et son  identification. Dans le cas de Bluetooth, cela rend toute technique de lutte contre la  surveillance comme le changement constant ou fréquent des adresses pour la connectoon au réseau inutiles.

Il a été démontré lors d’une expérience pratique ayant ciblé un centre commercial durant deux jours  que près de 47% des appareils mobiles ont une empreinte Bluetooth unique. Cependant, une surveillance basée sur cette seule technologie s’avère limitée en raison de la variation de puissance des émetteurs, d’une portée souvent limitée mais aussi les variations de la température ambiante , laquelle modifie l’empreinte Bluetooth.

Désactiver Bluetooth sur son appareil mobile n’est pas suffisant puisque la plupart des appareils continuent à émettre. La méthode la plus efficace pour désactiver Bluetooth est d’enlever la batterie. Comme la plupart des batteries sont inamovibles sur les appareils sans fil modernes, autant dire que l’appareil sera toujours exposé.

14 thoughts on “De l’empreinte spécifique Bluetooth

  1. ll n’ya pas que le blue tooth qui permet d’etre tracé, un gsm suffit.
    vous ne voulez pas etre tracé : le telephone portable reste à la maison (ainsi que toutes les breloques electroniques futiles) : il devient fixe 🙂

    1. ou vous confiez ces breloques à d’autres qui créeront de fausses traces.

      J’avais naguère songé à assassiner ma belle-mère –une sacrée casse-couilles arrogante– ; je voulais confier ma carte de retrait CCP et mon téléphone à un ami avec ordre de passer un coup de fil à un autre ami dont je savais qu’il ne pourrait pas répondre à l’heure prévue de l’appel, et de laisser sonner jusqu’à la bascule sur la messagerie ; de retirer quelques monnaies à un distributeur La Poste non encore surveillé par caméra (petit bureau) en prenant garde à ce qu’il n’y ai personne alentour, et surtout de noter deux/trois trucs sur le chemin (passage d’une ambulance p.ex.). Pendant ce temps là je commettrai tranquillement mon forfait ailleurs.

      1. moi aussi j’ai voulu assassiner ma belle-mère, elle aussi une sacrée casse-couilles arrogante, je me suis contenter de lui prendre un rendez vous dans un centre de vaccination COVID19 !
        elle est morte 3 mois plus tard les médecins ont absolument refusés d’incriminer le vaccin !

        1. t’as pas été assez malin – EHPAD c’est plus efficace ; mais c’est vrai qu’ils ont une tendance de garder la personne en vie tant qu’il y a des sous sur le compte

          1. à cette époque ces moyens légaux n’existaient pas encore, il fallait improviser !

  2. Machine hôte : Distribution Debian 11 “Bullseye”, Kicksecure installé en surcouche, VPN sur la machine hôte et on va fouiner avec Whonix-workstation-xfce dans Virtual box. La machine hôte ne sert que pour l’officiel (mail,impôt, achat en ligne etc…). Yopmail çà aide aussi.

  3. …autant dire que l’appareil sera toujours exposé.

    Ca fait un bail qu’on est pisté, rappelle toi, deja du temps des vieux combinés de telephone, qui étaient si lourds, que tu pouvais assomer le cambrioleur. Depuis qu’Internet rhytme nos vies, c’est la surveillance généralisée. En fait, ils ont de trés nombreux moyens pour nous pister, nous surveiller. Et faut reconnaitre que les autorités françaises en la matiere, font de la de la France un des pays les plus en pointe en matiere de surveillance de ces citoyens. Héhé, on est pas terre des droits de l’homme pour rien, ça se merite, hein!
    Outre les methodes Bluetooth, y a, et c’est ultra basique l’adresse mac de ton periphirique, en principe unique pour chaque appareil. https://fr.wikipedia.org/wiki/Adresse_MAC
    Ils sont passés à l’IPV6 depuis un bail, et peut etre qu’ils ont un moyen de surveillance encore + vaste.
    Je me rappelle que lorsque je me suis reconverti pour travailler dans l’informatique -deja + de 20 ans, deja ça ne rajeunit pas tout ça 😉 -, lors de ma formation, y avait un prof de reseaux qui nous expliquait qu’en fait sur les disques durs lorsqu’on efface quelque chose, on croit en fait tout effacer, mais il y subssiste des data que seuls à l’epoque les moyens de la gendarmerie pouvaient decrypter, et voir. Faut pas me demander comment, je sais que ça existe et depuis fort longtemps, et c’est surement pas la gendarmerie qui va t’en dire +.
    Inutile de dire davantage sur les clefs USB, les tablettes etc…quand ils veulent te surveiller -a moins que tu vives en Corée du Nord, en Russie, ou en Chine- ils peuvent te fliquer aussi longtemps qu’ils le veulent.
    La seule solution c’est de ne pas avoir de smartphone, d’ordinateurs, ne jamais aller sur le net, autrement dit se couper du monde numérique. C’est effectivement peut etre une solution, mais…mais…mais….étant donné le monde ou nous vivons, deja tu vas t’alliener une grande partie de ton entourage, et justement auprés des autorités tu paraitras encore + suspect, et + dangeureux et donc ça sera un motif révé te surveillé comme jamais.

    1. Top privacy tools, apps and services 2022

      Safe internet, privacy tools for your desktop, here you will find best anonymity tools list for desktop, mobile, android, iphone.

      latest news: old links fixed, news section metadata cleaners, bastion (youtube alternative), venroty, other new links and minor changes, soon more links will be added. “new” flag will mark actual content only

      note: thanks for feedbacks. Not able to answer emails, only github issues. Future plans: maybe privacy/support forum (let me know if somebody intrested), list news section, separate list for two pages mobile / pc privacy

      https://privacytoolslist.com/

    2. n’importe quel OS décent permet de changer l’adresse MAC et ce même de façon dynamique.

      l’IPv6 est certes opérationnelle depuis le dernier millénaire, mais la plupart des opérateurs ne la proposent pas ou ne savent pas la gérer. En particulier les opérateurs mobiles (à part Free, mais leur implémentation est bancale, Orange est mereux et SFR nullissime). Test simple avec l’une des adresses IPv6 de google https://[2a00:1450:4007:810::2004]/ (ou ping 2a00:1450:4007:810::2004)

      on doit obtenir une erreur ou un avertissement de non validité du certificat SSL (car valable pour le seul nom symbolique) mais en général on obtient une erreur réseau car seul l’antédiluvien adressage IPv4 fonctionne.

      perso je filtre les blaireaux en ouvrant mes sites aux seules IPv6, les internautes décents qui ne disposent que de l’IPv4 savent contourner le problème.

      1. “Anonymity and privacy starts with the operational system. No Windows, no MacOS – it’s proprietary software against privacy.

        qubes-os
        fedora
        debian
        freebsd
        whonix
        openbsd
        openwrt

        router os
        obscurix

        use instead of tails
        securityonion - Linux distro for threat hunting, enterprise security monitoring, and log management
        reactos - open source windows
        nomadbsd
        linux-exploit-suggester-2
        etcher

        flash ISOtool
        manjaro - Arch-based Linux operating system. Highly customizable."

        https://privacytoolslist.com/#private-os

    3. en fait quand on efface une données sur un disque dur, on efface que l’adresse des données , pas les données elles memes, pour le systeme d’exploitation (windows, linux, macOS)çà devient un espace vide et il peut réécrire dessus.
      Mais si rien est réécrit dessus c’est encore lisible pour qui à le niveau (je ne l’ai pas) .
      pour etre tranquille il faut reformater le disque (après les données que je traite, le CIA la DGSE le MI6 le MOSSAD, le FSB et quelque pirates chevronnés free lance peuvent bien y avoir accès, perso je m’en fous, je ne détiens rien de sensible

Leave a Comment/Laisser un commentaire

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

%d blogueurs aiment cette page :