On veut tous être visité. Le plus possible. Mais quand, pour attirer du monde on trempe sa plume dans de de la m. on écrit de la m.
Alors, quand un journaliste écrit :
Même fermé, votre téléphone portable peut être écouté…
Soyez certain que l’article attirera du monde ! Mais gardons l’esprit critique : C’est quoi un téléphone fermé ?
Je suppose que cela veut dire « éteint » ? Si il est éteint, le modem (GPS, GPRS etc…) ne peut ni envoyer ni recevoir d’informations, il n’y a pas de communications possible entre le téléphone et l’ antenne la plus proche, et pas d’écoute possible !
Pour écrire ce billet, nul besoin d’ami spécialiste comme monsieur Madelin, mais d’un peu de bon sens.
Et puis, si on suit son raisonnement, que tous nos portables sont écoutés, il faudrait imaginer des êtres par millions vivants sous terre et passant leurs vies à épier les milliards de communications, à les trier, les analyser : Oui oui, c’est un bon sujet de roman…
Il est inquiétant de voir que ce pseudo article a été lu plus de 30000 fois, en une journée. Combien de personnes seront désinformées, à terme, par ce genre d’individu sans scrupule ?
Ah ça, désinformation + crédules, ça a toujours donné des résultats étonnants ! (ex récent: la guerre en Irak)
Tu as tout à fait raison !! Il y en a qui exagèrent !!! On dit des blogueurs, mais là c’est des journalistes. Faut pas nous prendre pour des cons non plus, c’est abusé, et je trouve ça nul.
La technologie existe et fonctionne.
Lire cet article de 2006 qui explique comment le FBI activait a distance les micros des portables de membres de la mafia, et ceux, meme avec le portable éteind.
http://news.cnet.com/2100-1029_3-6140191.html
Lire aussi sur les « Roving Bugs »
http://en.wikipedia.org/wiki/Covert_listening_device#Remotely_activated_mobile_phone_microphones
En transférant sur le téléphone un troyen qui laisse penser qu’il est éteint, et qui l’allume et envoit des informations à un serveur…
Oui ça c’est possible, et c’est même possible avec un ordinateur portable connecter au web ! Le logiciel était même téléchargeable sur les réseau P2P il y a quelque temps…
Pour le téléphone il faut envoyer le troyen par connexion distante, ou par bluetooth et demander à l’espionner de bien vouloir l’accepter !!! Ou alors emprunter son téléphone…
Dans tous les cas il faut contacter le MI16 pour changer les batteries car elles ne tiendront pas ,en utilisation « conférence » beaucoup plus de 2heures30…