Quand des réseaux Wi-Fi, des voitures connectées et des casernes brouillent les ondes

Quand des réseaux Wi-Fi, des voitures connectées et des casernes brouillent les ondes

... j'ai rien ANFR

Avatar de l'auteur
Jean-Marc Manach

Publié dans

Droit

05/08/2022 9 minutes
54

Quand des réseaux Wi-Fi, des voitures connectées et des casernes brouillent les ondes

L'intérêt de « Brouillages d'ondes », le recueil d'enquêtes de l'Agence nationale des fréquences (ANFR) publié à l'occasion de ses 25 ans (voire la première partie de notre florilège), tient aussi à la recension de ce qui a permis à ses agents de résoudre les énigmes auxquelles ils sont confrontés. 

Intervenant sur une station météo brouillée par ce qui semblait être un réseau RLAN, les enquêteurs de l'ANFR expliquent s'être retrouvés à « chercher un Wi-Fi dans une botte de Wi-Fis » : « Comment trouver un réseau Wi-Fi inconnu, dans un cône de 10° d’angle (entre 260 et 270°), qui pourrait, s’il est puissant, se trouver jusqu’à 100 km de là ? Autant chercher une aiguille dans une botte de foin !... »

Après avoir passé trois jours à traquer tous les réseaux émettant dans la bande des 5 GHz Wi-Fi, sur une cinquantaine de kilomètres, les agents de l'ANFR en dénombrèrent 1 901 en activité. Suite à une comparaison avec des données extraites du radar brouillé, 16 émettaient des fréquences « réellement compatibles avec le brouillage constaté ». 

Affinant davantage leur analyse, ils parvinrent finalement à n'en sélectionner que trois, pour enfin parvenir à identifier le coupable : un émetteur Wi-Fi défectueux placé sur un château d'eau, dans un hameau à 61 kilomètres à vol d'oiseau du radar météo.

La Tour Montparnasse infernale

Fin 2018, une station de Météo France, située à Trappes, dans les Yvelines, détectait de la pluie à Paris, alors qu’aucune goutte ne tombait ce jour-là. De plus, la perturbation était intermittente, « ce qui rend sa détection et sa localisation particulièrement complexes... »

Les agents de l'ANFR durent attendre une fenêtre météo clémente pour parfaire leurs analyses. Et ce n'est que fin février 2019 qu'ils parvinrent à découvrir une signature spectrale caractéristique d'un émetteur RLAN (réseau local sans fil) ou Wi-Fi, et identifier l'adresse MAC (Media Access Control – commande d’accès au support) de l'équipement : 

« Mais où est-il exactement ? L’enquête pour rechercher le Wi-Fi coupable démarre. Les recherches, à bord du véhicule laboratoire et à pied avec une antenne directive et un récepteur, s’annoncent complexes et longues, la densité de l’utilisation du Wi-Fi en région parisienne étant très importante. »

Et ce, d'autant plus que la cause du brouillage pourrait être située n’importe où dans la direction de l’azimut concerné, et jusqu’à plus de 100 km du radar. Après avoir identifié les différents obstacles et visité, en vain, plusieurs zones potentielles d'émission, ils finirent par monter au dernier étage de la Tour Montparnasse, le 18 avril, et y retrouvèrent l'adresse MAC incriminée.

Le coupable n'était autre qu'un point d’accès Wi-Fi, utilisé pour le transfert de données d’une borne à selfie positionnée sur la terrasse panoramique, mais qui bavait sur la bande de fréquences des 5 GHz utilisé par les radars météorologiques : 

« En se déplaçant dans les plans vertical et horizontal, le radar scrute l’espace environnant, avec une portée d’environ 100 km. Les ondes émises ont la propriété de se refléter sur les gouttes de pluie, les grêlons et la neige. Leurs échos, qui correspondent à une infime partie de l’onde reçue, sont reçus par le radar qui les analyse grâce à sa grande sensibilité. Le radar en déduit la distance qui le sépare des gouttes et localise ainsi les zones de précipitations. »

Dans une autre enquête, l'ANFR évoque une seconde station météo qui avait, elle, été brouillée par les antennes RLAN de liaisons sans fil de type Wi-Fi d'un système de « vidéo-protection » municipal mal configuré.

L'ANFR rappelle à ce titre que si la bande de fréquences des 5 GHz est d’usage dit « libre » (il n’y a pas de licence), son utilisation doit suivre des règles strictes. Il ne faut pas émettre au-dessus d'une certaine puissance et obligatoirement « utiliser un système dynamique de sélection de fréquences ou DFS pour éviter de brouiller des radars ». 

Le bip des pompiers

L'ANFR évoque un autre cas de brouillage affectant, cette fois, la fréquence utilisée pour la mobilisation des pompiers, et plus particulièrement leurs « bip », petits boîtiers qu'ils portent à la ceinture, qui vibrent et sonnent lorsqu'une intervention est déclenchée. 

D'ordinaire, « le bip affiche la nature de l’alerte, le véhicule à rejoindre et le lieu où se rendre ». D'où l'importance, en urgence, de parvenir à identifier ce qui brouille le signal. Un « tir effectué à partir d’un des radiogoniomètres » (qui permettent, par triangulation, de déterminer le lieu des émissions radio) du réseau de l'ANFR permettait d'identifier l'azimut de la source de l’interférence. 

Mais une chose est de savoir dans quelle direction il faut aller, une autre est de savoir jusqu'où chercher. Le coupable s'avéra être un... émetteur défectueux d'une autre caserne de pompiers, situées à 90 kilomètres à vol d'oiseau, mais à 160 kilomètres en voiture.

L'ANFR précise disposer d'un réseau de stations fixes (radiogoniomètres et antennes directives), interrogeables à distance et placées sur des points hauts stratégiques, disposant d'une bonne visibilité des zones d’utilisation intense des réseaux sans fil, ainsi que des aéroports, ports, centres urbains et frontières.

Elles lui permettent de procéder à des « tirs gonio » l'aidant à surveiller les bandes de fréquences, évaluer « avec une grande précision » la direction d’une émission, et orienter ses véhicules laboratoires, eux-mêmes surmontés de leurs propres antennes goniométriques.

L’Agence rappelle que les bandes VHF (30 MHz à 300 MHz) et UHF (300 MHz à 3 GHz) sont utilisées pour des applications professionnelles et de sécurité (réseaux de police et de gendarmerie, de santé, d’incendie et de secours, applications aéronautiques, maritimes, ferroviaires et pour la Défense). Mais aussi par des applications grand public dans le domaine de la radiodiffusion et du service mobile (radio FM, radio DAB, télévision, réseaux locaux, réseaux professionnels et terminaux sans fil) :

« Il faut donc les contrôler avec une attention particulière, d’autant que certains sont tentés d’y introduire des équipements radioélectriques fonctionnant sur des fréquences sans autorisation et susceptibles de générer des brouillages, ou d’utiliser des bandes peu utilisées en temps ordinaire, mais qui sont stratégiques en temps de crise ou lors de circonstances exceptionnelles. »

Trop de connexion tue la connexion

Le brouillage de la bande 900 MHz d'un opérateur mobile peut être réalisé pour d'autres raisons. Une antenne-relais érigée sur le terrain d'un garage automobile a ainsi conduit les agents de l'ANFR à s'intéresser à une voiture électrique qui y était en réparation : « Après tout, pour émettre des fréquences, il faut de l’électricité : se peut-il que toutes ces batteries rassemblées sur quatre roues soient la source de ce brouillage ? »

En l'espèce, le problème ne venait pas des batteries, mais de « sa nature, tout aussi moderne, de voiture... connectée ! », reposant sur un TCU (Telematics Control Unit ou unité de commande télématique), discret boîtier de communication équipant certains véhicules électriques. Via une carte SIM il communique avec le réseau du concessionnaire pour envoyer des informations (utilisation de la batterie, kilométrage, préchauffage…).

Or, il produisait aussi un rayonnement permanent intempestif dans la bande de fréquences en question, perturbant l’antenne-relais, et donc tous les téléphones environnants. « Pour mettre fin à ce brouillage, l’idée paraît a priori simple : désactiver la carte SIM du TCU. Mais il faut savoir que les voitures connectées s’accommodent mal de la perte de leur connexion ! En effet, le véhicule se serait trouvé définitivement immobilisé : pas de TCU, pas d’issue ! »

Pour résoudre le problème, il a d'abord fallu trouver un garagiste habilité à même de pouvoir démonter intégralement le tableau de bord du véhicule pour atteindre le TCU et parvenir, après plusieurs heures de main-d'œuvre, à le réinitialiser, mettant fin aux perturbations.

L'ANFR précise qu'elle suit de près ce type d'interférences, documenté depuis dans deux autres cas de brouillage par des voitures électriques connectées. Et ce, alors que de plus en plus disposent d'un TCU intégrant une carte SIM pour transmettre des données au réseau du constructeur et donner accès à des bouquets de services, ou encore d'un système eCall d’appel d’urgence permettant d’alerter les secours en cas d’accident.

Taquine, elle n'en a pas moins nommé cette enquête « Trop de connexion tue la connexion » : 

« Cette voiture était finalement doublement suivie à la trace : par son concessionnaire, via le TCU, et par l’opérateur mobile, qui voyait des alertes vagabonder sur la console de supervision de son réseau ! Ce brouillage très pernicieux se déplaçait ainsi au gré des trajets de la voiture. Avec toutefois quelques points fixes : le garage où elle a été finalement identifiée, le lieu de travail du propriétaire du véhicule, et le soir et la nuit, les alentours de son domicile. Logique ! »

La troisième et dernière partie de notre florilège reviendra sur des cas a priori improbables de brouillages d'ondes et de parasitismes électromagnétiques.

54

Écrit par Jean-Marc Manach

Tiens, en parlant de ça :

Sommaire de l'article

Introduction

La Tour Montparnasse infernale

Le bip des pompiers

Trop de connexion tue la connexion

Commentaires (54)


“Les agents de l’ANFR durent attendre une fenêtre météo clémente pour parfaire leurs analyses. Et ce n’est que fin février 2019 qu’ils parvinrent à découvrir une signature spectrale caractéristique d’un émetteur RLAN (réseau local sans fil) ou Wi-Fi, et identifier l’adresse MAC (Media Access Control – commande d’accès au support) de l’équipement”
J’avoue être très surpris que les FAIs ne soient pas sollicités pour dire à quelle adresse précise est localisée telle adresse MAC utilisée par le wifi de leur box puisqu’à priori ils disposent de ces informations.
Certes, ça ne couvrirait que les box des FAIs, mais ça devrait permettre d’élaguer le champ de recherche.



Autant chercher une aiguille dans une botte de foin !




C’est pourtant très facile : on brûle le foin, et on passe un aimant dans les cendres :)
Désolé du dérangement, je vais lire la suite.



(quote:2087359:matrix-bx)
J’avoue être très surpris que les FAIs ne soient pas sollicités pour dire à quelle adresse précise est localisée telle adresse MAC utilisée par le wifi de leur box puisqu’à priori ils disposent de ces informations.




Un accès root sur un routeur c’est du piratage sauf si le contrat spécifie le contraire. Les logs peuvent donc seulement corroborer les mesures de l’ANFR qui n’est pas exactement dans la même pool que les autres services ayant pouvoir de demander l’accès au FAI de leur propre intitiative. Pour le brouillage on parle de peines de 6 mois d’emprisonnement, pas de 5 ans ou +.
Sans quoi l’ANFR deviendrait le troisième bras de l’étoile de mer pour pigiste plagiste.



(reply:2087359:matrix-bx)




Un RLAN n’est pas forcement initié ni connecté a une box.



(quote:2087364:Idiogène)
Un accès root sur un routeur c’est du piratage …




Tu as mal compris ce que j’essayais de dire, il n’est nullement question ici d’accès root ou de piratage.
Les FAIs disposent à priori de la liste des MAC des cartes wifi présentes dans leurs box puisque dans la plupart des cas ils en sont propriétaires et savent chez quels client elles sont installées.
Je serais également très surpris qu’ils ne disposent pas en plus de la liste des adresses MAC qui sont (ou ont été) connectées à leurs box (liste dont la légalité serait peut-être beaucoup plus douteuse).
Donc pour faire simple,
“Bonjour FAI, telle adresse MAC, c’est chez toi ?”
“Non / Oui à telle adresse.”
Que la loi ne prévois pas ce cas, c’est une autre question, pas bien difficile à régler.




barlav a dit:


Un RLAN n’est pas forcement initié ni connecté a une box.




Je ne crois pas avoir dit ou laissé entendre cela.



(quote:2087371:matrix-bx)



Je ne crois pas avoir dit ou laissé entendre cela.




Je te cite :
“telle adresse MAC utilisée par le wifi de leur box”
Après comme tu dis, si chaque box crache toutes les MAC qu’ils ont vu passer a côté de leur wifi, même sans s’y connecter ça peut ratisser bien large, mais la legalité est alors douteuse.


le souci semble venir des points d’accès wifi, les box font généralement point d’accès, et les FAI ont forcément les MAC des box qu’ils ont remises à leur abonnés.



c’est à cette liste que faisait référence matrix-bx (enfin c’est comme ça que je le comprenais)



pas la liste des mac qui se sont connectée (client) à la box (cette liste là serait plus problématique niveau légalité je pense également)



je serait curieux de savoir combien on peut capter de réseau wifi en France, et combien proviennent des box des FAI, si c’est 70%, ça vaut clairement le coup de demander aux FAI s’ils connaissent une MAC qui perturbe les réseaux, si c’est 2%, c’est moins efficace



edit : grillé XD


Un peu HS, mais je ne pensais pas qu’il y avait des voiture connectées qui ne pouvaient pas fonctionner “hors ligne” :ooo:



L’enfer ce truc, et si tu es dans une zone blanche, elle s’arrête ?



barlav a dit:


Je te cite : “telle adresse MAC utilisée par le wifi de leur box” Après comme tu dis, si chaque box crache toutes les MAC qu’ils ont vu passer a côté de leur wifi, même sans s’y connecter ça peut ratisser bien large, mais la legalité est alors douteuse.




J’ai un point d’accès dans le grenier, je suis effaré de voir tous les réseaux Wifi qu’il capte (une TV d’un voisin, la voiture d’un autre qui est à 520m (sans déconner) à vol d’oiseau, les iphones des promeneurs…).
J’ai une liste de 4 pages alors que je suis en milieu plutôt semi-rural bien prononcé, et il n’y a quasiment aucun passage dans ma rue.



Mine de rien, voiture + téléphones, je peux savoir si un voisin est dans les parages sans me tromper…



barlav a dit:


Je te cite : “telle adresse MAC utilisée par le wifi de leur box”
Après comme tu dis, si chaque box crache toutes les MAC qu’ils ont vu passer a côté de leur wifi, même sans s’y connecter ça peut ratisser bien large, mais la legalité est alors douteuse.




Je parlais de l’adresse MAC de la carte wifi de la box, pas de celles des périphériques appairés ou au voisinage.
L’adresse MAC de l’interface wifi présente dans la box, ils l’ont forcément, au moins dans les récépissés de livraisons venant des fabricants et assez probablement via un simple inventaire des box connectées.
Restent les adresses MAC des périphériques (ayant été) connectés, elles sont nécessairement présentes dans les logs du point d’accès wifi, dans celui du serveur DHCP de la box et dans la table arp de celle-ci.
Les box étant la propriété des FAIs, ils pourraient choisir de collecter ses logs de manière centralisée (j’espère qu’ils ne le font pas) pour n’importe quelle raison qui leur semble pertinente, auquel cas la loi leur impose de les conserver (trop longtemps selon l’Europe) ce qui leur permettraient d’y faire des requêtes à la demande.
Pour les périphériques au voisinage, je ne crois pas que les box enregistrent les adresses MAC tant qu’elles n’essaient pas de s’appairer mais je peux faire erreur.



(quote:2087359:matrix-bx)
J’avoue être très surpris que les FAIs ne soient pas sollicités pour dire à quelle adresse précise est localisée telle adresse MAC utilisée par le wifi de leur box puisqu’à priori ils disposent de ces informations. Certes, ça ne couvrirait que les box des FAIs, mais ça devrait permettre d’élaguer le champ de recherche.




Le truc c’est que ça reste des cas marginaux, ils sont résumés ici mais au départ ça n’est même pas toujours un appareil “relié au réseau” qui foire (comme les guirlandes électriques avec l’ADSL).
En revanche, on pourrait effectivement imaginer que quand ils arrivent à disposer la MAC, une sorte de “amber alert” soit remontée pour identifier cette alerte (un peu comme le font les Tiles/AirTags). Mais ça nécessiterait une coordination internationale pour déployer un tel dispositif sur les appareils. Impossible donc car comme je l’ai dit, cas très marginaux.



Au final, on voit quand même que la surmultiplication des réseaux WiFi est un problème, c’est vraiment pas optimisé pour l’usage qu’on en a vraiment et un réseau mobile performant le remplacerait idéalement.
Je pense (et j’espère) qu’on finira par fusionner les réseaux sans-fil domestique et mobile. Pour moi il ne manque plus que la gestion d’une communication P2P sur le protocole pour que 2 appareils puissent échanger sans passer par l’antenne (dans l’esprit du WiFi Direct) pour le faire. Peut-être avec la 6G ?


d’un point de vue technique, si 2 terminaux sont à portée, ça serait effectivement intéressant de communiquer en direct sans passer par des relais, mais … ça prive l’opérateur de toutes ses statistiques, et de la facturation (ok en France on doit un % d’illimité non négligeable) donc je doute très fortement que ça arrive un jour dans un protocole principalement utilisé par les opérateurs …



MisterDams a dit:


Au final, on voit quand même que la surmultiplication des réseaux WiFi est un problème, c’est vraiment pas optimisé pour l’usage qu’on en a vraiment et un réseau mobile performant le remplacerait idéalement. Je pense (et j’espère) qu’on finira par fusionner les réseaux sans-fil domestique et mobile.




Ben non, faudrait vraiment pas.
Le wifi est parfaitement adapté aux réseaux locaux, sa portée est relativement faible du fait de sa puissance d’émission limitée par réglementation. Du coup l’encombrement du spectre radio est lui aussi limité dans l’espace ce qui permet à quasiment tout le monde de pouvoir s’en servir sans trop se gêner mutuellement en se répartissant sur les différents canaux disponibles.



Le problème principale de l’accès radio (wifi comme mobile), c’est que la ressource du spectre radio est limitée et donc partagée entre les différents clients, plus il y a de clients sur une antenne moins ça fonctionne bien et efficacement.
Il faut alors multiplier les points d’accès (ce qui permet d’en réduire la puissance d’émission) pour répartir la charge des clients sur plusieurs antennes.
Pour envisager de remplacer les réseaux wifi par du mobile il faudrait donc multiplier drastiquement le nombre d’antennes relais, notamment en zone urbaine.
Avec les mêmes problèmes qu’en wifi, deux antennes proches ne peuvent pas utiliser les mêmes bandes de fréquences sans se gêner mutuellement.
A gérer ça sera pas évident.



Enfin pourquoi devrais-je encombrer un réseau mobile (et devoir en payer l’usage) pour transférer mes photos, ma musique, mes sauvegardes, mes films de vacances, etc entre mon NAS et mes divers appareils alors que je peux le faire gratuitement en réseau local ?
Ça ne me semble guère pertinent.


Un point d’accès Wifi, ce n’est pas nécessairement une box internet. C’est vrai chez la plupart des particuliers, plus rarement le cas dans la plupart des entreprises.



Hors défaillance (ce qui peut toujours arriver), il y a vraiment peu de chance qu’une box d’un FAI vienne créer des perturbations (car dans ce cas, ce serait l’ensemble de la gamme, et cela ferait très mal !).



Par contre, un routeur Wifi acheté sur internet sur des sites parfois laxistes comme Alibaba ou Wish (ou même Amazon avec les revendeurs tiers) qui ne respecteraient pas la législation, cela me semble beaucoup plus plausible.



Ou un routeur sous OpenWRT mal configuré permettant l’usage de canaux interdits en France mais autorisés dans d’autres pays.



Maintenant, j’ai envie de dire qu’il faut relativiser :vue le nombre d’équipements émetteur (les routeurs, point d’accès, terminaux mobiles, etc…) que l’on peut estimer de l’ordre du millions voir de la dizaine de millions en France et la portée parfois très importante (plus de 100km !), on pourrait s’attendre à avoir beaucoup plus de perturbation…



Bref, on a quelque cas exceptionnels, et si on retire les perturbations volontaires (à base de brouilleur), je pense qu’on peut dire qu’on a une couverture réseau qui ne se porte pas trop mal vu le nombre d’équipements en jeu :)



(quote:2087386:matrix-bx)
Restent les adresses MAC des périphériques (ayant été) connectés, elles sont nécessairement présentes dans les logs du point d’accès wifi, dans celui du serveur DHCP de la box et dans la table arp de celle-ci.




Je connecte mon PA en Ethernet, et j’émets du Wifi avec : la box aura la mac de la carte RJ45, pas de la puce Wifi.


C’est vrai pour un routeur, mais pas pour un PA, il n’y a qu’une seule mac, le bssid.



Patch a dit:


Je connecte mon PA en Ethernet, et j’émets du Wifi avec : la box aura la mac de la carte RJ45, pas de la puce Wifi.




Bah oui, donc tu n’est pas connecté au wifi de la box, j’aurais visiblement du préciser “point d’accès wifi de la box”, mais comme il n’était question que de celui-là jusqu’alors, il ne m’avait pas semblé pertinent de le faire.



(quote:2087423:matrix-bx)
Bah oui, donc tu n’est pas connecté au wifi de la box, j’aurais visiblement du préciser “point d’accès wifi de la box”, mais comme il n’était question que de celui-là jusqu’alors, il ne m’avait pas semblé pertinent de le faire.




Rien ne prouve que c’était une box qui émettait.



Patch a dit:


Je connecte mon PA en Ethernet, et j’émets du Wifi avec : la box aura la mac de la carte RJ45, pas de la puce Wifi.




Et encore, si c’est un simple PA (un bridge donc), la MAC de son interface wifi ne sera effectivement pas visible de la box, mais celles des périphériques connectés dessus le seront (vues en raccordement filaire par contre). Si le PA est un routeur, alors effectivement les MACs des périphériques ne seront pas visibles de la box.




Patch a dit:


Rien ne prouve que c’était une box qui émettait.




Certes, cela changerait fondamentalement l’intérêt d’envisager de demander aux FAIs si il connaissent une MAC en particulier ?
Au mieux l’ANFR gagne du temps et au pire ils répondent simplement non et retour à la case départ.



(quote:2087428:matrix-bx)
Et encore, si c’est un simple PA (un bridge donc), la MAC de son interface wifi ne sera effectivement pas visible de la box, mais celles des périphériques connectés dessus le seront (vues en raccordement filaire par contre). Si le PA est un routeur, alors effectivement les MACs des périphériques ne seront pas visibles de la box.



Certes, cela changerait fondamentalement l’intérêt d’envisager de demander aux FAIs si il connaissent une MAC en particulier ? Au mieux l’ANFR gagne du temps et au pire ils répondent simplement non et retour à la case départ.




Je ne vois pas l’intérêt d’un FAI de noter toutes les mac de chaque matériel prêté/loué au client, et ca m’étonnerait fortement qu’ils le fassent.



fdorin a dit:




Très bons points fdorin, merci.




Patch a dit:


Je ne vois pas l’intérêt d’un FAI de noter toutes les mac de chaque matériel prêté/loué au client, et ca m’étonnerait fortement qu’ils le fassent.




Ah, ben ok alors, merci de ta contribution et fait de doux rêves.


Très bon article !
J’ignorais que du wifi pouvait porter à des distances de 100km ?!? Il faut pourtant une certaine puissance électrique pour arriver à ça, non ? Je sais que le domaine des hautes fréquence est bizarre et compliqué, mais je suis perplexe…



Et du coup je suis vraiment inquiet d’apprendre qu’un véhicule sans connexion est HS ! Ce serait bien qu’inpact approfondisse ce sujet !



(quote:2087436:matrix-bx)
Très bons points fdorin, merci.



Ah, ben ok alors, merci de ta contribution et fait de doux rêves.




T’as donc une source qui dit que chaque opérateur stocke toutes les mac de toutes leurs box (sachant qu’une box a une mac pour les RJ, une pour le wifi, une pour le xDSL et une pour la fibre, a minima), en expliquant en plus l’intérêt pour eux de s’emmerder avec une base de données supplémentaire?




brupala a dit:


C’est vrai pour un routeur, mais pas pour un PA, il n’y a qu’une seule mac, le bssid.




Les PA ne sont pas des répéteurs wifi, il faut donc bien qu’ils récupèrent ou renvoient les données qque part. La plupart utilisent pour ca un RJ45… Donc une mac aussi pour le RJ, différente de celle de la puce wifi.



Patch a dit:


T’as donc une source qui dit que chaque opérateur stocke toutes les mac de toutes leurs box (sachant qu’une box a une mac pour les RJ, une pour le wifi, une pour le xDSL et une pour la fibre, a minima), en expliquant en plus l’intérêt pour eux de s’emmerder avec une base de données supplémentaire?




Concernant la MAC de l’interface WAN, elle est nécessairement dans les logs des BAS et serveurs DHCP qui font l’authentification des clients, la loi en impose la conservation.
Concernant celle de l’interface wifi (elle est notée sur l’étiquette de la box avec le SSID, le sn, etc), j’ai beaucoup de mal à croire que ces informations ne figurent pas sur les bons de livraisons des fabricants de box quand ils les livrent aux FAIs.
Enfin, au moins certaines box envoyaient/envoient pas mal d’infos vers des serveurs du FAI (voir par exemple https://lafibre.info/remplacer-sfr/captures-reseau-du-demarrage-et-fonctionnement-de-la-neufbox-6#msg113346).
Je me souviens avoir joué avec une box d’un autre FAI du temps où c’était faisable, et il y avait le même type d’envois d’infos en clair, plus tard ces envois se faisaient en chiffré.




Patch a dit:


Je ne vois pas l’intérêt d’un FAI de noter toutes les mac de chaque matériel prêté/loué au client, et ca m’étonnerait fortement qu’ils le fassent.




C’est ton droit le plus absolu, le mien est d’avoir un autre avis.



(quote:2087462:matrix-bx)
Concernant la MAC de l’interface WAN, elle est nécessairement dans les logs des BAS et serveurs DHCP qui font l’authentification des clients, la loi en impose la conservation.




Non, c’est l’horodatage IP qui doit être conservé. La mac ne l’est pas, et c’est logique, vu qu’elle n’apparaît que jusqu’au NRA/NRO avant de changer à chaque fois que ca passe par un nouveau switch ou routeur.




Concernant celle de l’interface wifi (elle est notée sur l’étiquette de la box avec le SSID, le sn, etc), j’ai beaucoup de mal à croire que ces informations ne figurent pas sur les bons de livraisons des fabricants de box quand ils les livrent aux FAIs.




La seule chose qui peut être intéressante à récupérer chez un FAI (et qui se fait chez Free), c’est la mac xDSL ou fibre, pour autoriser CE matériel sur CETTE connexion, et pas ailleurs. Free ne stocke pas le truc, c’est juste au niveau du NRA ou du NRO que ca l’est pour autoriser ou non le matériel (pour empêcher d’utiliser ta box ailleurs, ou un autre modem à la place de leur matos).




Enfin, au moins certaines box envoyaient/envoient pas mal d’infos vers des serveurs du FAI (voir par exemple https://lafibre.info/remplacer-sfr/captures-reseau-du-demarrage-et-fonctionnement-de-la-neufbox-6#msg113346). Je me souviens avoir joué avec une box d’un autre FAI du temps où c’était faisable, et il y avait le même type d’envois d’infos en clair, plus tard ces envois se faisaient en chiffré.




Et? Ca prouverait qu’ils ont une bdd avec les trouze mac de chaque box associés à chaque abonné?




C’est ton droit le plus absolu, le mien est d’avoir un autre avis.




Avoir une source montrant qu’ils ont une BDD stockant absolument tout n’est pas un avis… Et je n’en ai toujours pas vu de ta part.



(reply:2087462:matrix-bx)



Concernant la MAC de l’interface WAN, elle est nécessairement dans les logs des BAS et serveurs DHCP qui font l’authentification des clients, la loi en impose la conservation.




Non, la loi n’impose pas la conservation de l’adresse MAC. La loi impose la conservation des données techniques permettant l’identification d’une source, et l’adresse MAC n’en fait pas nécessairement partie.



Tu es un FAI, l’adresse MAC, tu t’en fous royalement. Car tu connais l’abonné au bout de la ligne. Tu sais déjà quel est l’adresse IP que tu lui as attribué, et jamais, je dis bien JAMAIS, tu n’auras une requête du style “qui était connecté à travers tel adresse MAC”.



Tu n’es pas FAI, mais tu mets à disposition une connexion internet à du public (exemples : hotel, macdo, etc…). Les obligations de conservation des données de connexion s’appliquent*, et là, deux choses :




  • soit tu as une passerelle avec identification : dans ce cas, pas besoin de l’adresse MAC, puisque tu pourras relier directement l’IP à l’identité de ton client

  • soit tu n’as pas de passerelle avec identification : dans ce cas, l’adresse MAC est une donnée technique qui pourra être demandée.



Car la loi stipule bien “les données techniques permettant d’identifier la source”, pas que tu doivent toi-même identifier la source.



Ainsi, si une activité malveillante est détectée à partir de ta connexion internet, tu dois être en mesure de dire soit c’est untel, soit c’est tel terminal (et là, généralement tu fournis l’adresse MAC, car c’est la seule donnée utilisable).







  • il y a débat à ce sujet, la justice française dit oui, la justice européenne dit non. Bref, pour éviter les emmerdes, vaut mieux ne pas avoir de requête en ce sens !



Patch a dit:


Non, c’est l’horodatage IP qui doit être conservé. La mac ne l’est pas, et c’est logique, vu qu’elle n’apparaît que jusqu’au NRA/NRO avant de changer à chaque fois que ca passe par un nouveau switch ou routeur.




En PPPoE, le BAS voit la MAC du client, c’est un fait (ce n’est évidement pas le cas en PPPoA).
En DHCP elle est présente dans le champ “Client MAC Address”.
Mais comme tu sembles savoir plein de choses, je te laisse donc avec tes certitudes.




Avoir une source montrant qu’ils ont une BDD stockant absolument tout n’est pas un avis… Et je n’en ai toujours pas vu de ta part.




Et pas plus venant de la tienne qui démontrerait le contraire.



fdorin a dit:


Non, la loi n’impose pas la conservation de l’adresse MAC. La loi impose la conservation des données techniques permettant l’identification d’une source, et l’adresse MAC n’en fait pas nécessairement partie.




Certes la loi n’impose pas de conserver la MAC, elle impose de donner les infos dont tu disposes, la MAC est dans les logs, ils faudrait modifier la configuration par défaut pour ne pas la logger (en imaginant que c’est faisable) ou purger les logs de cette info (en supposant que c’est légal), je doute qu’ils prennent la peine de le faire, mais effectivement je peux faire erreur.



fdorin a dit:




  • soit tu n’as pas de passerelle avec identification : dans ce cas, l’adresse MAC est une donnée technique qui pourra être demandée.




Si elles sont aléatoires, cela n’avance pas à grand chose (normalement, c’est aléatoire par défaut de nos jours) :




In 2017, Android 8.0 introduced the use of randomized MAC addresses in lieu of the burned-in or physical address of a smartphone’s network adapter when scanning for new networks. Android 10 in 2019 then expanded MAC randomization for Wi-Fi connections. iOS have a similar feature since 2014.
source



Tout à fait. Mais ça, ce n’est pas à toi, en tant que “fournisseurs d’accès” de le définir. Maintenant, le côté aléatoire, c’est par réseau me semble-t-il, et pas par connexion. Autrement dit, si tu te connectes 3x sur le même réseau, tu auras toujours la même adresse MAC.



Mais si tu te connectes sur un réseau différent, tu auras une adresse MAC différente.



Je n’ai pas vérifié mais j’imagine difficilement qu’il en soit autrement, vu que cela peut poser de nombreux problèmes pour tout les services qui peuvent utiliser une adresse MAC (je pense notamment aux portails de connexion, à la liste des périphériques autorisées sur un réseau, voir même certains parefeux, impossibilité d’attribuer une IP fixe via DHCP, etc…)



(quote:2087475:matrix-bx)
la MAC est dans les logs




A moins d’avoir accès aux logs, tu n’en sais rien et ne peux que faire des suppositions. C’est loin d’être aussi simple que tu le dis.



Et dans la mesure où l’adresse MAC est une adresse identifiante au même titre que l’adresse IP, elle est donc une donnée personnelle soumise au RGPD, notamment au principe de minimisation des données collectées.



fdorin a dit:


A moins d’avoir accès aux logs, tu n’en sais rien et ne peux que faire des suppositions. C’est loin d’être aussi simple que tu le dis.




Elle était présente dans tous ceux que j’ai pu voir.
sur un PA:
hostapd: wlan0: STA xx:xx:xx:xx:xx:xx IEEE 802.11: associated (aid 1)
DHCPREQUEST(wlan0) 192.168.0.14 xx:xx:xx:xx:xx:xx
Sur un Radius:
Auth: (1388) Login OK: [xx:xx:xx:xx:xx:xx@xxxxx] (from client …




Et dans la mesure où l’adresse MAC est une adresse identifiante au même titre que l’adresse IP, elle est donc une donnée personnelle soumise au RGPD, notamment au principe de minimisation des données collectées.




Du coup on ne doit plus logger les IP non minimisées non plus ?
La prochaine réquisition va être fun.



Là on discute pour savoir si les FAIs logges ou pas la MAC WAN des clients, c’est pas la question de départ qui concernait celle de l’interface wifi.




Tsinpen a dit:


Si elles sont aléatoires, cela n’avance pas à grand chose




Certes, mais c’est pas vraiment ton problème que la police/justice puisse faire quelque chose d’utile avec.


J’ai du fouiller dans mes archives pour retrouver ça, mais voilà le genre d’infos que ma box envoyait en clair vers un serveur du FAI, ça date de 2008, donc ça a pu changer depuis.



POST /fr/update HTTP/1.1
Host: xxx
Keep-Alive:
Connection: TE, Keep-Alive
TE: trailers
Content-Type: application/x-www-form-urlencoded
Content-Length: xxx



mac=xx:xx:xx:xx:xx:xx <= MAC WAN
h235=clef secrète
event=1 BOOT
manufacturer=xxx
serialNumber=xxxxxxxxxxxx
softwareVersion=xxxxx
hardwareVersion=xxxxx
rescueBoot=0

information=internetConnectionType.PPP
information=internetLinkType.PPPoE
information=WANAccessType.DSL
information=wifiSecurity.WPA

information=ethernetNumberOfEntries.3
information=ethernetHostMacAddressRed.xx:xx:xx:xx:xx:xx,xx:xx:xx:xx:xx:xx,xx:xx:xx:xx:xx:xx <= liste de 3 MACs connectées à la box



Après on peux envisager que le FAI ne faisait rien de ces infos, ne les conservait pas, qu’il ne le fait plus et que les autres FAIs ne font pas de même non plus.
On peux.



(quote:2087487:matrix-bx)
Elle était présente dans tous ceux que j’ai pu voir. sur un PA:




Ce sont des logs des équipements qui se connectent à la box, pas les logs côté FAI ;)




Du coup on ne doit plus logger les IP non minimisées non plus ? La prochaine réquisition va être fun.




Je n’ai pas dit ça. Je dis juste que le RGPD s’applique. Récolter une donnée personnelle pour le simple loisir de la collecter n’est pas autorisé. Récolter une donnée pour atteindre une finalité en se basant sur l’une des 6 bases légales l’est ;)




Là on discute pour savoir si les FAIs logges ou pas la MAC WAN des clients, c’est pas la question de départ qui concernait celle de l’interface wifi.




Forcément, si on ne parle pas de la même chose, c’est normal de ne pas se comprendre ;)



Pour le wifi, de mon côté, ma box ne me permet pas d’accéder aux logs.



fdorin a dit:


Ce sont des logs des équipements qui se connectent à la box, pas les logs côté FAI ;)




Un log DHCP, c’est un log DHCP, par défaut ça log la MAC du client qui demande un bail.
Le log radius est bien pris chez un FAI.



(quote:2087499:matrix-bx)
Un log DHCP, c’est un log DHCP, par défaut ça log la MAC du client qui demande un bail.




Mais reste sur la box et n’est pas envoyé au FAI !




Le log radius est bien pris chez un FAI.




Du coup, je suis curieux : comment as tu fais ?



fdorin a dit:


Mais reste sur la box et n’est pas envoyé au FAI !




Pour le coup c’est toi qui présumes ;)
La dernière fois que j’ai regardé, il y a quelques années déjà, ma box envoyait toujours des données vers plusieurs serveurs du FAI, mais ces transferts se faisant en https et non plus en clair comme précédemment, impossible de dire précisément ce qu’ils contenaient ou ne contenaient pas.



Et c’est pas vraiment la question, un serveur DHCP ça log la MAC du client qui demande un bail.
Pour éventuellement pouvoir faire du debug, pour ne pas attribuer deux fois une même IP, pour pouvoir redonner la même IP au même client quand il renvient, pour pouvoir faire de l’allocation d’adresse IP fixe, pour remplir la table arp de manière sécurisé et empêcher qu’un autre client puisse détourner le trafic en empoisonnant cette table, …
Que ce soit dans une box ou chez un FAI, ça fonctionne de la même manière.




Du coup, je suis curieux : comment as tu fais ?




J’ai un accès parfaitement légitime à ce serveur radius.



(quote:2087505:matrix-bx)
Pour le coup c’est toi qui présumes ;)




Je ne dis pas qu’il n’y a pas d’info envoyé, je dis simplement que je doute fortement que ce soit directement les logs. Un FAI n’a que faire des logs DHCP de ses millions de clients ;)




La dernière fois que j’ai regardé, il y a quelques années déjà




Oui, tu l’as dis, en 2008. Cela fait 14 ans quand même, beaucoup de choses ont changé depuis ;)




mais ces transferts se faisant en https et non plus en clair comme précédemment, impossible de dire précisément ce qu’ils contenaient ou ne contenaient pas.




Voilà, impossible de dire ce qu’il y a dedans. Qu’il y ait des informations envoyées vers le FAI, cela ne m’étonne guère, ne serait-ce que pour avoir un état interne de la box et détecter des dysfonctionnement.




Et c’est pas vraiment la question, un serveur DHCP ça log la MAC du client qui demande un bail. Pour éventuellement pouvoir faire du debug, pour ne pas attribuer deux fois une même IP, pour pouvoir redonner la même IP au même client quand il renvient, pour pouvoir faire de l’allocation d’adresse IP fixe, pour remplir la table arp de manière sécurisé et empêcher qu’un autre client puisse détourner le trafic en empoisonnant cette table, … Que ce soit dans une box ou chez un FAI, ça fonctionne de la même manière.




Ca je suis d’accord. Maintenant, ce qui se passe chez le client, le FAI s’en fiche (ou en tout cas, n’a pas à le savoir).



Et chez lui, il n’a pas besoin de l’adresse MAC de l’interface WAN, puisqu’il se base sur des informations d’authentification ;)




J’ai un accès parfaitement légitime à ce serveur radius.




Je n’ai pas supposé un accès illégitime, juste de la curiosité sur comment. J’imagine donc que c’est par ton travail que tu as un accès à ce type de serveur chez un FAI en particulier. On est d’accord pour dire que l’accès à ce genre de log n’est pas possible pour le quidam lambda ?



fdorin a dit:


Je ne dis pas qu’il n’y a pas d’info envoyé, je dis simplement que je doute fortement que ce soit directement les logs. Un FAI n’a que faire des logs DHCP de ses millions de clients ;)




C’est aussi mon avis, mais ça n’a aucune importance en la matière, c’est pas la question.




Ca je suis d’accord. Maintenant, ce qui se passe chez le client, le FAI s’en fiche (ou en tout cas, n’a pas à le savoir).




Ton avis ne compte pas plus que le mien, nous ne décidons pas quelles sont les informations que la box envoie ou pas vers le réseau du FAI.



Les infos MAC Wifi de la box ainsi qu’éventuellement celles des périphériques (ayant été) connectés sont elles présentes dans la box ? => Oui.
Le FAI a-t-il accès à ses infos présentes dans la box qui est sa propriété ? => Oui.
La box envoyait-elle par le passé ce genre d’infos vers le réseau ? => Oui.
Envoie-t-elle toujours des infos vers le réseau ? => Oui.
Ces infos précisément ? => On ne sait pas, c’est chiffré.
Seul le FAI décide quelles infos lui semblent pertinentes ou utiles pour la finalité qu’il envisage.



Donc pour revenir à la question du départ, le FAI pourrait-il être en mesure de communiquer à l’ANFR l’adresse précise de localisation d’une adresse MAC si celle-ci est utilisée sur son réseau ?
J’ai toujours tendance à le croire et rien jusqu’ici ne m’incite à envisager le contraire.



(quote:2087515:matrix-bx)



Donc pour revenir à la question du départ, le FAI pourrait-il être en mesure de communiquer à l’ANFR l’adresse précise de localisation d’une adresse MAC si celle-ci est utilisée sur son réseau ? J’ai toujours tendance à le croire et rien jusqu’ici ne m’incite à envisager le contraire.




Au vue des évolutions règlementaires et de la prise de conscience des risques pour la vie privée des utilisateurs ces dernières années, j’ai plutôt tendance à penser le contraire.



Vu le maillage des wifi des grands opérateurs, avoir l’adresse MAC des périphériques connectés, c’est pouvoir suivre à la trace énormément de monde (à travers leur téléphone portable notamment). Est-ce que les opérateurs prendraient ce risque aujourd’hui et ainsi que celui de se prendre une grosse amende par la CNIL pour un bénéfice nul ? J’en doute (mais je vis peut être dans un monde de bisounours ^^)



Et ce, alors que de plus en plus disposent d’un TCU intégrant une carte SIM pour transmettre des données au réseau du constructeur et donner accès à des bouquets de services, ou encore d’un système eCall d’appel d’urgence permettant d’alerter les secours en cas d’accident.




Euh, il n’y a pas de besoin de carte SIM pour faire un appel d’urgence normalement.
C’est visible avec les smartphone quand on a pas de carte SIM, il affiche “appel urgence uniquement” (3 ans que j’ai ce message, utilisant un smartphone sans SIM)



fdorin a dit:


Au vue des évolutions règlementaires et de la prise de conscience des risques pour la vie privée des utilisateurs ces dernières années, j’ai plutôt tendance à penser le contraire.




On peux l’espérer, c’est même souhaitable.




Vu le maillage des wifi des grands opérateurs, avoir l’adresse MAC des périphériques connectés, c’est pouvoir suivre à la trace énormément de monde (à travers leur téléphone portable notamment).




Nuançons un peu, un périphérique ne laisse une trace que sur les bornes auxquelles ils se connecte, pas sur celles qui sont simplement au voisinage (c’est possible, mais il faut une config particulière pour le faire et je n’ai jamais lu ou entendu dire que les box le faisaient).



De plus comme mentionné précédemment les périphériques récents utilisent de plus en plus des MAC changeantes précisément pour contrer ce genre de pratiques de traçage.



Enfin, même si les MACs des périphériques ne sont pas/plus collectées, ce qui est plus que souhaitable, si l’ANFR est en mesure de déterminer la MAC d’un périphérique perturbateur alors elle
est aussi en mesure de déterminer la MAC du point d’accès de raccordement dans le cas où ce périphérique est bien associé à un PA (il suffit de capturer une trame, elle contient ces 2 infos).



Ça ne change donc pas fondamentalement la question.



vipaxx a dit:


Très bon article ! J’ignorais que du wifi pouvait porter à des distances de 100km ?!? Il faut pourtant une certaine puissance électrique pour arriver à ça, non ? Je sais que le domaine des hautes fréquence est bizarre et compliqué, mais je suis perplexe…




Une onde électromagnétique se propage indéfiniment, la puissance de l’émetteur influe directement sur la puissance reçue, mais ce qui compte ici c’est la sensibilité du récepteur, or un radar météo c’est très sensible puisque ça doit détecter la réflexion d’onde sur des gouttes d’eau qui ne sont ni bien grosses ni très réfléchissantes et potentiellement relativement loin.



Pour ce faire une idée, ça donne ce genre de choses :
http://doc.scani.fr/uploads/images/gallery/2018-07-Jul/radarnodfs.jpg



(quote:2087524:matrix-bx)



Nuançons un peu, un périphérique ne laisse une trace que sur les bornes auxquelles ils se connecte, pas sur celles qui sont simplement au voisinage (c’est possible, mais il faut une config particulière pour le faire et je n’ai jamais lu ou entendu dire que les box le faisaient).




C’est pour cela que l’adresse MAC est aléatoire lors du scan des réseaux wifi depuis peut être une dizaine d’année maintenant ;)




De plus comme mentionné précédemment les périphériques récents utilisent de plus en plus des MAC changeantes précisément pour contrer ce genre de pratiques de traçage.




Les péripéhriques Android et iOS récents oui. Les plus “anciens” pas forcément. Et avoir le support des MAc aléatoires ne signifie pas que cela soit activé par défaut. Pour Android, ce n’est le cas que depuis la version 10 (3 ans donc). Et il n’y a pas que iOS et Android comme smartphone (même s’ils représentent aujourd’hui la grande majorité)




Enfin, même si les MACs des périphériques ne sont pas/plus collectées, ce qui est plus que souhaitable, si l’ANFR est en mesure de déterminer la MAC d’un périphérique perturbateur alors elle est aussi en mesure de déterminer la MAC du point d’accès de raccordement dans le cas où ce périphérique est bien associé à un PA (il suffit de capturer une trame, elle contient ces 2 infos).




Je ne suis pas certains que l’ANFR décodent les trames. Je pense qu’elle se sert du signal perturbateur comme d’un phare et tel un papillon de nuit, se dirige vers la lumière. C’est l’impression que j’en ai en tout cas quand on lit leurs enquêtes



Dj a dit:


Euh, il n’y a pas de besoin de carte SIM pour faire un appel d’urgence normalement. C’est visible avec les smartphone quand on a pas de carte SIM, il affiche “appel urgence uniquement” (3 ans que j’ai ce message, utilisant un smartphone sans SIM)




:chinois: Je confirme.
Je me sert de mon 1er smartphone comme réveil et il affiche ce message.



Et oui, je pourrai utiliser l’actuel pour me réveiller mais je préfère utiliser le vieux au lieu de le laisser pourrir au fond d’un tiroir. :transpi:



vipaxx a dit:


Très bon article ! J’ignorais que du wifi pouvait porter à des distances de 100km ?!? Il faut pourtant une certaine puissance électrique pour arriver à ça, non ? Je sais que le domaine des hautes fréquence est bizarre et compliqué, mais je suis perplexe…



Et du coup je suis vraiment inquiet d’apprendre qu’un véhicule sans connexion est HS ! Ce serait bien qu’inpact approfondisse ce sujet !




Le record en 2018 est de 382 km. :transpi:



fdorin a dit:


Maintenant, le côté aléatoire, c’est par réseau me semble-t-il, et pas par connexion. Autrement dit, si tu te connectes 3x sur le même réseau, tu auras toujours la même adresse MAC. Mais si tu te connectes sur un réseau différent, tu auras une adresse MAC différente.




Pas tout à fait depuis android 11 et 12 qui permet une “Randomisation non persistante” (voir tout en bas de la page comment l’activer, mais sinon c’est pas long à lire et très clairement expliqué)



 




(quote:2087487:matrix-bx)
Certes, mais c’est pas vraiment ton problème que la police/justice puisse faire quelque chose d’utile avec.




Okay, vu dans ce sens-là :chinois:
Mais vu dans l’autre sens, ils pourraient se mettre en tête de vouloir faire quelque chose avec et d’imposer la présence d’un identificateur matériel sur les smartphone. Après tout il y en a bien un sur les voitures (n° chassis) qui fut justifié pour lutter contre le vol et à cause de la valeur d’une voiture. Mais quand tu vois la valeur de tout ce à quoi un smartphone permet d’accéder, … il y aura bien des gens, des politiques, des lobbies, etc. pour proposer un tel système d’identification … pour la sécurité de tous, bien entendu. (dans le registre “la guerre c’est la paix” :eeek2: )


Merci. Ca explique clairement le caractère aléatoire et son fonctionnement.
Pour résumer en quelques mots : c’est une randomisation persistante, sauf pour les réseaux Wifi public à partir d’Android 10, où c’est une randomisation non persistante.



Tsinpen a dit:


Okay, vu dans ce sens-là :chinois: Mais vu dans l’autre sens, ils pourraient se mettre en tête de vouloir faire quelque chose avec et d’imposer la présence d’un identificateur matériel sur les smartphone. Après tout il y en a bien un sur les voitures (n° chassis) qui fut justifié pour lutter contre le vol et à cause de la valeur d’une voiture. Mais quand tu vois la valeur de tout ce à quoi un smartphone permet d’accéder, … il y aura bien des gens, des politiques, des lobbies, etc. pour proposer un tel système d’identification … pour la sécurité de tous, bien entendu. (dans le registre “la guerre c’est la paix” :eeek2: )




Hum l’IMEI à tout hasard ?



(reply:2087548:matrix-bx)
Oui par exemple, mais pour les connexions wifi ou usb




« Pour mettre fin à ce brouillage, l’idée paraît a priori simple : désactiver la carte SIM du TCU. Mais il faut savoir que les voitures connectées s’accommodent mal de la perte de leur connexion ! En effet, le véhicule se serait trouvé définitivement immobilisé : pas de TCU, pas d’issue ! »




Ca me rappelle le monde du jeu vidéo, où de plus en plus de jeux SOLO nécessitent une connexion internet permanente pour fonctionner. Cette manie de créer des dépendances inutiles…


Même principe pour le BluRay HD



(reply:2087527:matrix-bx)




C’est surtout que dans les cas cités, le PA était sur un point haut chateau d’eau dans un cas et tour montparnasse dans l’autre et probablement avec une antenne externe, là ça peut aller loin.
Un box à l’intérieur au raz du sol pourrait bourriner 10W qu’elle n’ arroserait pas beaucoup plus loin, peut-etre à 500m, mais pas plus.



(quote:2087386:matrix-bx)
L’adresse MAC de l’interface wifi présente dans la box, ils l’ont forcément, au moins dans les récépissés de livraisons venant des fabricants et assez probablement via un simple inventaire des box connectées.




Je ne pense pas que les FAIs suivent le lien Adresses Mac <=> client :




  • c’est a priori interdit par le RGPD, l’adresse mac deviendrait un identifiant personnel, le stocker nécessiterait quelques précautions.

  • en cas de SAV les échanges sont plus ou moins automatisés : je doute sérieusement qu’un humain scan l’@ mac de la box reçu pour mettre à jour la fiche client avec l’@mac envoyée : ça serait totalement inutile : en cas de missmatch que faire ? tu factures le client avec le risque que ce soit une simple erreur d’inventaire / scan pendant un SAV (pour quel motif si la box foncitonne parfaitement ? )



Il est probable qu’ils connaissent la liste de leur @mac de leur modules wifi, éventuellement la configuration d’origine de chaque box no série box <=> @mac wifi + wlan, ça m’étonnerait déjà que ce lien évolue en cas de SAV / upgrade, et je doute qu’il y ait un lien avec les clients finaux chez qui la box.