Jump to content

comment font les fournisseurs d’accès internet pour localiser un abonné?


Recommended Posts

depandant des logs qu'il a, il pourrait facilement oui, car quand tu t'authentifie, tu envois ton user et ton password, le serveur d'authentification confirme et une ip publique est associée a tes données d'authentification, donc a partir d'une ip publique, une date et une heure, on peut connaitre l'abonné.

pour ce qui est de la durée de sauvegarde, faut savoir qu'un fichier log n'est pas tres tres volumineux, et donc, ils peuvent avoir des sauvegardes sur des années, surtt dans la conjoncture actuelle ou la securité est tres importante.

en theorie, c pas nimporte quel employé qui peut acceder a c données, il est d'ailleurs theoriquement interdit d'acceder a c données sans autorisation des autorités, l'operateur n'ayant pas a savoir quel utilisateur a quel ip (puisque l'operateur a choisi l'adressage dynamique), sauf qu'on est en algerie, et donc ya pas de regles quand on connait les bonnes personnes, mais il faut que la personne fasse partie du technique et ait un accés aux serveurs

Link to comment
Share on other sites

Bien sur que même moi si tu me donne ton Ip je peut te localisé

SI tu veux hacké faut passé par des VPN ou même Des VPS privé sa garantirais L’anonymat

Et pour te dire il peut même tout contrôlé pas juste localisé comme tu crois

il peuvent voir toutes tes conversation facebook msn ... skype tes siteweb l'historique ..

Toujours être prudent contre La mafia Telecom

Link to comment
Share on other sites

les vpn ne servent a rien car le fournisseur d'acces se trouve avant

exemple: quand tu vas sur yahoo, la requête démarre de ton pc, passe par les serveurs du fournisseur d’accès, le vpn pour aboutir chez yahoo, elle emprunte le mme itinéraire pour le retour.

pour ce qui est de voir les conversations, et tt ce qui va avec, comme la plupart sont sécurises et cryptés, ya pas trop de risque de ce coté (https pour fb par exemple) on est loin du piratage a l’américaine :D

c'est principalement un problème d'anonymat, la sécurité est une autre paire de manches

Link to comment
Share on other sites

Bonsoir,j'aimerai avoir quelques informations concernant les points suivant:

- réellement le FAI Algérien peut il trouver un abonné grâce à une IP

 

Grâce à une IP ? Oui et non. Il y a plusieurs autres paramêtres qui permettent d'identifier un utilisateur. Ceci dit, une IP ne représente rien du point de vue légale.

Exemple tout simple :

 

Un hacker se connecte via ton ton point d'accès Wi-Fi ouvert et pirate le site d'Algérie Télécom. Qui en est le responsable ? A priori c'est l'abonné lui même vu qu'il s'agit de son username + password + adresse MAC du modem + IP abonné. Mais en réalité, c'est le hacker derrière ton accès ADSL ! Donc l'adresse IP n'est pas "une preuve" !

 

Même chose dans le cas suivant : le serveur web de la société "CON-d'or" hébergé par Djaweb a une faille de sécurité et le hacker se connecte via cette brèche pour pirater le site CCP d'Algérie Poste. Qui en est le responsable présumé ? Biensur c'est CON-d'or vu que l'attaque via de l'IP de son serveur. Or, le hacker réel en est le SEUL et unique responsable. La sociaté CON-d'or assume une part de responsablité en ayant pas pris davanatage de précaution pour sécuriser leur serveur dédié !

 

- du point de vue règlement, quelle est la durée de sauvegarde du journal de connexion par les FAI,ces derniers gardent ils réellement ces données

 

Du point de vue de la loi sur les télécoms et accès au Net en Algérie (désuète d'ailleurs), aucun article ne parle de "logs de connexions". Ceci dit, les équipements technologiques ont dépassé les visions de nos élus et proposent de base un système de sauvegarde de "logs de connexions" au niveau des ISP.

 

Donc oui, les ISP ont un "journal des connexions des utilisateurs" et peuvent sur demande des autorités (enquête de la police scientifique + mandat du procureur) traquer n'importe quelle activité suspecte ayant causé des dégâts économiques, moraux ou autres (cybercriminalité). Les ISP ne font pas office de police. Les ISP sont des sociétés commerciales et offrent un accès au Net. Leur boulot ce n'est pas de surveiller l'usage que font leurs clients avec le service d'accès à Internet. Ceci dit, les ISP peuvent offrir un coup de main aux autorités en leur ouvrant leur "logs" en cas d'enquête cybercriminelle.

 

- un employé chez un Fournisseur d'accès internet peut il divulgué des données privés ?

 

Un employé habilité oui. Mais pas n'importe quel employé.

 

J'ajoute cette information aussi : Un ISP peut savoir qui de ses clients consomment beaucoup de bande passante ou de volume en UP/DOWN grâce à ses identifiants, son IP fixe, son adresse MAC ou tout autre moyen listé dans le processus d'authentification.

 

Quant à la localisation, les DSLAMs locaux aussi sur lesquels sont branchés les lignes ADSL des clients peuvent servir pour se rapprocher du lieu d'habitation approximatif de l'abonné.

 

merci à l'avance pour votre aide.:smile:

 

Il n'y a pas de quoi :)

Edited by Yoplalache
Link to comment
Share on other sites

  • Moderators
les vpn ne servent a rien car le fournisseur d'acces se trouve avant

exemple: quand tu vas sur yahoo, la requête démarre de ton pc, passe par les serveurs du fournisseur d’accès, le vpn pour aboutir chez yahoo, elle emprunte le mme itinéraire pour le retour.

pour ce qui est de voir les conversations, et tt ce qui va avec, comme la plupart sont sécurises et cryptés, ya pas trop de risque de ce coté (https pour fb par exemple) on est loin du piratage a l’américaine :D

c'est principalement un problème d'anonymat, la sécurité est une autre paire de manches

 

nuance clock, tu peux avoire un logiciel VPN sur ton PC , qui se connecte sur un serveur VPN, ou bien mieux encore , un petite appliance VPN . tu crée donc un tunel entre toi et le serveur en question : et ni ton FAI ni personne d'autre ne "voit" ce qui se passe dans le tuyau : c'est crypté.

 

voila l'interet du VPN

Link to comment
Share on other sites

oui, le tunneling, ca a ses avantages, et ses inconvénients, puis ca ne crypte pas tt, TOR par exemple ne cryptait pas les trames UDP .......... tt ca pour dire que ya pas de solution 100% sure pour eviter de se faire tracer sur le net, on peut juste compliquer a fond la tache de deux qui voudraient nous tracer

puis, si on applique ça sur l'Algerie, la connexion grand public est si pourrie, le ping est si lent que si nous devions passer par un vpn ou du tunneling, nous aurions plus de time out qu'autre chose :p

Link to comment
Share on other sites

merci pour vos réponses..Clock,Makaveli35 ,Yoplalach et Djoss... ce soir je dormirai moins bête :-) au fait c pas pour hacker

 

Il n'y a pas de quoi :). En tous cas, pour ma part, ayant mis en œuvre un service d'accès à Internet en Wi-Fi dans ma région rurale (à titre expérimental) connexion avec authentification, je peux déterminer, en consultant les logs, les identifiants, les adresses MAC ... sur quel borne l'utilisateur s'est connecté, à quelle heure, son bail de connexion a mis combien de temps avant l'expiration de la session, je peux même aller plus loin et savoir sur quels sites cet utilisateur est allé. Mais en aucun cas, je ne peux connaître ses identifiants ou s'il a envoyé tel ou tel message ou a joint telle ou telle pièce. Mais je peux savoir si c'est un accros de Facebook à titre d'exemple.

 

Ceci n'est qu'à petite échelle ... imaginez maintenant toute la base de données des clients d'Algérie Télécom ... héhé big brother is watching you les gars !

 

Sinon à part la parano ... tout va bien :)

Edited by Yoplalache
Link to comment
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

 Share



  • Posts

    • si seulement ils utilisent le gel d'isolation après l'installation des câbles dans la boîte, je pense que ca résoudrait tous problème de dégradation de qualité et instabilité des lignes due au changement climatique.
    • Bonsoir, quand on sait que le pétrole est une roche sédimentaire, il n'y a pas mieux que Sonatrach en effet ou une autre entreprise pétrolière, et je te conseille d'écrire correctement le nom de l'entreprise lorsque tu leur enverras la lettre. Par ailleurs, à part les hydrocarbures, je ne vois pas où la sédimentologie peut intervenir économiquement. C'est plus une sciences d'études et de recherches. à mon avis. Les erreurs à éviter sont les suivantes: Ne pas plagier Ne pas refaire ce qui a été fait Ne pas prendre un sujet banal Ce qu'il faut faire: Innover, trouver de nouvelles façons d'arriver au résultat souhaité trouver un sujet intéressant, original Utiliser les nouvelles technologies (les SIG c'est dépassé, la télédétection est plus recherchée) Je vais corriger le dernier point, je ne le supprime pas mais je précise. Dans ton cas la télédétection est inutile, car t'auras besoin de ce qui se trouve au sous sol, je te dirais bien d'utiliser un gravimètre ou un résistivimètre mais tu devras changer de spécialité et passer à la Géophysique  
    • Je n'aime pas parler de risques  car les risques cela se gère à chaque risque correspondent des contremesures. Je préfère parler des implications. Il y a des implications de sécurité, d'intégrité des processus et des données, des implications techniques, des implications commerciales et financières qu'il faut prendre en compte. SIM= Subscriber Identification Module La SIM physique contient et encrypte des données permettant à un abonné d'accéder au réseau de l'opérateur. Si les clés qui permettent l'identification de l'abonné et son enregistrement au réseau sont sur un support physique séparé et fourni par l'opérateur dans le cadre des lois du pays c'est une chose. Ce qu'essaye de faire Apple et d'autres c'est de remplacer le support physique 'discret' par un support intégré au terminal dans lequel ces données ayant trait à l'abonné et à l'opérateur vont être stockées et traitées, en symbiose avec leur cloud. Le rôle des autorités est de s'assurer de l'intégrité du processus d'abord. Il faut pouvoir contraindre la société qui va traiter ces données de le faire conformément à la loi, tout en s'assurant que seuls les personnes identifiées puissent accéder au réseau de télécommunications. C'est le rôle de l'état. Ensuite la dématérialisation implique des prérequis logiciels et matériels côté opérateur, il y a donc necessité d'acheter, installer des outils de provisionning nécessaires et former les gens pour les utiliser.  Si Ooredoo se prépare plus vite que Mobilis c'est parceque ils répliquent en Algérie ce qui a été réalisé à Qatar ou ailleurs. De plus le cout par abonné pour eux sera inférieur car il est mutualisé sur plusieurs pays, alors que pour un opérateur national comme Mobilis, cela se traduira un peu plus dans ses marges par abonné. D'ailleurs les télécoms nationales américaines aussi ont trainé la patte longtemps aux USA avant d'adopter l'esim car cela a un coût, et les premieres à se lancer la bas étaient les telcos présentes dans plusieurs pays. Enfin il faut prendre en compte la motivation et les objectifs de cette fonctionalité eSim/iSim : en réalité ce que veut Apple (ou Samsung, etc) c'est prendre le contrôle de la relation avec le client et concentrer au maximum les DONNEES de l'utilisateur,  pour servir d'intermédiaire à terme, entre le client et les opérateurs, voire devenir un opérateur virtuel -MVNO- d'un nouveau type. Donc il existe des implications commerciales et financières qui sont loin d'être triviales. Dans les pays comme les USA, la dynamique entre les opérateurs et les fabricants comme Apple et Samsung est très différente de chez nous. Chez nous chacun achète son mobile, soit neuf en le payant au prix fort, soit d'occasion. La bas en gros la plupart des gens font une location de iPhone, etc, qu'ils payent à l'opérateur, qui reverse l'argent à Apple ou Samsung, et les gens renouvellent leur abonnement pour avoir un nouveau terminal à 1500 dollars qu'ils payent par mois. Les enjeux et les rapports de force ne sont pas les mêmes. Les fabricants de terminaux partagent leurs marges avec les opérateurs et réciproquement. Pas en Algérie, ni dans beaucoup d'autre pays. Personellement, je ne vois pas trop l'intérêt pour l'opérateur algérien ou autre de transférer totalement les données d'identification sur une eSim voire sur un SoC dont l'architecture est contrôlée par Cupertino (Apple) ou San Diego (Qualcomm/Samsung). Pour les fabricants et les états dans lesquels ils opèrent c'est autre chose ils ont un intérêt à le faire, qui ne coincide pas nécéssairement avec celui des opérateurs ou de pays tiers qui doivent protéger les données de leurs citoyens. Quant au citoyen/consommateur lambda il peut avoir un intérêt à avoir une montre connectée en 5G, ou autre, sans pour autant que ses données d'identification et celles de son opérateur soit confiées à des entreprises étrangères qui n'ont aucune existence légale chez lui. En revanche un terminal mobile équipé d'un SoC qui dématérialise la sim, cela présente quelle utilité pour l'utilisateur par rapport à une sim classique? Apple ou Samsung parlent de miniaturisation mais bon, une nano sim, cela change pas grand chose à la taille d'un téléphone, donc c'est un peu léger, ils veulent surtout contrôler les données et la relation avec le client, c'est de bonne guerre... Peut être que quelqu'un sur le forum peut nous expliquer les avantages fonctionnels pour l'utlisateur, pour ce qui me concerne, je ne les connais pas. Ce qui ne veut pas dire que cela ne se fera pas, à terme, les opérateurs seront peut être contraint de le faire, par souci de compatibilité avec les terminaux qui existent sur le marché. Mais pas nécessairement parceque c'est leur intérêt ou celui du citoyen/client/consommateur.
    • Non ça c'est pas du SPAM ça s'appelle de la "Smata"
×
×
  • Create New...