Note: Montrer le schéma sans le glossaire et demander aux participants quelles données d'après eux transitent d'un smartphone.
Note: Les identifiants uniques associés à chacun de ces composants peuvent être transmis sans chiffrement. Lorsque cela se produit, les utilisateurices sont susceptibles d’être suivis et pistés à l’aide de ces identifiants. Il est aussi possible de corréler ces identifiants avec les lieux par lesquels les utilisateurs sont passés.
- Vous êtes identifié de manière unique sur le réseau GSM avec le numéro unique de votre carte SIM (IMSI) et celui de votre téléphone(IMEI).
- Votre téléphone se borne régulièrement auprès des antennes relais en transmettant ces deux informations
- Votre opérateur téléphonique a la capacité technique de localiser la celulle réseau dans laquelle vous vous situez (de quelques mètres à plusieurs kilomètres)
De nombreux logiciels peuvent transformer votre smartphone en micro espion pour moins de $20. Ils doivent cependant être installés sur votre téléphone.
Note: Pour à peine 15$ on peut acheter du matériel espion sur Alibaba. Ici une puce trouvée dans l'iphone d'un activiste russe.
La batterie, branchée, est toujours une source d'énergie. Avec la collaboration de l'opérateur téléphonique, qui lui peut accéder aux paquets envoyés à la carte SIM (Application Protocol Data Unit), le téléphone peut théoriquement être activé.
- Sans batterie, pas d'énergie, pas de signaux transmis, pas de surveillance.
- Problème : peu de téléphones disposent encore d'une batterie amovible