Le Plus Grand Secret (Tome 1) - DAVID ICKE | Partie 1
Le nombre de vols de téléphones mobiles augmente.
Les vols de téléphones portables augmentent depuis plusieurs années. épidémie. Le service de nouvelles d'IDG a recueilli des données sur les crimes graves à San Francisco de novembre à avril et a enregistré 579 vols de téléphones portables ou de comprimés, représentant 41 pour cent de tous les crimes sérieux. Pendant plusieurs jours, comme le 27 février, les seuls crimes graves signalés dans le journal quotidien de la police étaient les vols de téléphones portables.Dans un peu plus de la moitié des incidents, les victimes ont reçu des coups de poing, des coups de pied ou d'autres intimidations. de vols, les utilisateurs ont été menacés avec des fusils ou des couteaux.
[Plus loin lecture: Les meilleurs téléphones Android pour chaque budget.]
(Une carte interactive montrant six mois de vols de téléphones portables et de tablettes à San Francisco peut être consultée ici)Ce n'est pas seulement le cas de San Francisco, qui aime les technologies. La situation est similaire aux États-Unis.
À Washington, les vols de téléphones portables représentent 40% des vols qualifiés, tandis qu'à New York, ils représentent plus de la moitié des crimes de rue. Il n'y a pas de chiffres précis sur lesquels les téléphones sont les plus populaires, mais ceux qui sont le plus demandés par les voleurs semblent être les plus demandés par les utilisateurs: les iPhones.
Il est facile de voir pourquoi les vols sont si répandus. Les criminels peuvent rapidement transformer des téléphones volés en plusieurs centaines de dollars en espèces, et les utilisateurs de téléphone sont souvent des cibles faciles lorsqu'ils marchent dans la rue, absorbés par l'écran et inconscients de leur environnement.
Ça ne devrait pas être ainsi. Avec le positionnement satellite intégré et la dépendance à une connexion réseau, il devrait être plus facile de les localiser. Alors, pourquoi le vol est-il encore un problème?
Une grande raison est que, jusqu'à récemment, il y avait eu peu de choses pour empêcher quelqu'un d'utiliser un téléphone portable volé. Les transporteurs suspendent rapidement les lignes téléphoniques pour éviter que les voleurs ne se retrouvent à payer des frais élevés, mais le téléphone lui-même pourrait être revendu et réutilisé. Les téléphones intelligents modernes acceptent les cartes SIM, qui ont été introduites pour permettre aux utilisateurs légitimes de changer de téléphone facilement.
Réagissant à la pression des autorités policières et des autorités de réglementation, les plus grands opérateurs américains ont convenu au début de l'année de téléphones portables volés. La base de données bloque le numéro IMEI (identité de l'équipement mobile international), un identifiant unique dans le téléphone portable s'apparentant au numéro d'identification du véhicule (VIN). Le numéro est transmis au réseau cellulaire lorsque le téléphone se connecte et reste avec le téléphone, peu importe quelle carte SIM est insérée
C'est souvent comment et où les vols se produisent.
En théorie, une fois ajouté à la liste, un Le téléphone ne peut pas être activé sur un réseau d'opérateur américain. Mais le système n'est pas parfait. Pour que cela fonctionne, les utilisateurs de téléphone doivent informer leur transporteur du vol et, dans certains cas, fournir l'IMEI eux-mêmes."La liste noire est bonne, mais l'une des choses les plus simples que nous pouvons faire pour la rendre plus efficace est le partage mondial de données", a déclaré Kevin Mahaffey, directeur technique de la société de sécurité mobile Lookout. «Il y a un partage dans différentes parties du monde, mais tous les opérateurs ne partagent pas leurs listes.»
Aux États-Unis, cela commence à se produire, a déclaré Chris Guttman-McCabe, vice-président des affaires réglementaires à la CTIA. AT & T et T-Mobile, qui partagent une technologie de réseau commune, ont une base de données commune et tous les opérateurs américains prévoient de mettre en place une base de données unique d'ici novembre qui couvre les téléphones basés sur la nouvelle technologie cellulaire LTE.Les transporteurs américains ont également commencé à fournir des informations à une base de données internationale couvrant 43 pays, et la Federal Communications Commission (FCC) des États-Unis a parlé au Canada, au Mexique et à certains pays d'Amérique du Sud de l'embarquement, dit Guttman-McCabe.
Alors maintenant, le but principal est d'éduquer les utilisateurs sur l'existence de la liste de blocage et de les sécuriser avec un mot de passe, un verrouillage d'écran et un logiciel peut suivre ou effacer à distance un combiné volé. Les fabricants de smartphones se sont engagés à inclure cette information avec les nouveaux combinés vendus depuis le début de l'année.
Même si elle est universelle, une liste de blocage mondiale présenterait encore des lacunes. Bien que techniquement difficile, il est possible dans certains téléphones de réécrire le numéro IMEI, de leur fournir une nouvelle identité et de contourner le verrouillage du réseau.
Pour tenter de le combattre, le sénateur Charles Schumer, un démocrate de New York, a présenté un projet de loi. dans le Congrès américain l'année dernière (S.3186) qui a demandé une peine de prison de cinq ans pour toute personne qui réécrit un numéro IMEI. Le projet de loi a été renvoyé au Comité judiciaire, mais il est mort lorsque la session du Congrès a pris fin."Pour moi, bien intentionné, ce n'est pas nécessairement la solution", a déclaré George Gascón, procureur de San Francisco. une interview. "Nous avons déjà beaucoup trop de gens en prison, nous avons assez de lois sur les livres, et la dernière chose que nous voulons faire, c'est continuer à prendre les jeunes et les emprisonner pendant de longues périodes."
Gascón, qui est devenu l'un des membres les plus virulents de la communauté policière, propose l'équivalent électronique d'une commande d'autodestruction..
"Ce dont nous avons besoin, c'est d'une solution technique, nous avons besoin d'un interrupteur qui détournera le téléphone, le fabricant ou le transporteur, ou une combinaison des deux, rendra ce téléphone inutilisable". > Pour travailler, il faudrait réécrire le logiciel de base du téléphone afin que l'appareil devienne complètement inutile et ne puisse être restauré, même s'il a été récupéré plus tard.
Gascón dit que son message n'a pas été bien reçu par les transporteurs.
"J'ai commencé l'année dernière en rencontrant l'un des transporteurs", a-t-il déclaré. «Ils semblaient être vraiment inquiets et voulaient organiser une réunion de suivi.»
Considérez votre téléphone portable comme votre portefeuille - ne l'affichez pas trop et accrochez-le fermement.
La deuxième réunion, entre Gascón, les représentants des quatre principaux transporteurs, et le CTIA, un groupe de lobbying basé à Washington pour l'industrie des télécommunications, n'a pas été loin.
"Je suis devenu très clair dès le début, en tant que groupe de lobbying
La CTIA n'est pas d'accord avec son affirmation.
"Je pense vraiment qu'il est important que les gens sachent que nous reconnaissons cela. est important pour l'application de la loi ", a déclaré Guttman-McCabe. Mais il ne supporte pas l'idée d'un interrupteur d'arrêt électronique."Pensez à toutes les fois que les gens perdent leur téléphone et le trouvent, et imaginez à quel point ce serait désagréable pour le consommateur si le transporteur touchait un interrupteur" il a dit. "Tout à coup, vous avez un smartphone haut de gamme inutile et vous devez acheter un téléphone non subventionné."
Pour le moment, la CTIA s'en tient à son plan de base de données de téléphones volés et ne cherche pas d'autres solutions possibles
Le bouton d'arrêt voulu par Gascón ne serait probablement pas parfait, mais il pourrait aider, dit Mahaffey de Lookout.
"Il serait très difficile de construire tout ce qui est impossible d'enlever un appareil", a-t-il déclaré. «Vous pouvez le rendre si difficile que tous les voleurs, à l'exception des plus sophistiqués, peuvent contourner le problème.Comme nous l'avons vu avec le jailbreak, peu importe les efforts déployés par Apple, il y aura toujours un moyen de contourner le problème. avec vos propres pensées, vous devez être conscient de votre environnement.
Pour l'instant, la meilleure chose que les utilisateurs de téléphone peuvent faire est d'essayer d'éviter d'avoir leurs téléphones arrachés en premier lieu.
"Si vous avez besoin de parler sur votre téléphone, nous vous demandons de marcher sur le côté d'un bâtiment, mettez votre dos contre le bâtiment, faire votre appel téléphonique ou faire votre texte, mais aussi être conscient de ce qui se passe autour de vous.Cela fait une énorme différence ", a déclaré l'agent Dennis Toomer du Département de police de San Francisco. Il a dit que la plupart des vols se produisent parce que les gens envoient des textos ou parlent au téléphone tout en marchant et ne prêtant pas attention à leur environnement.
"Jour ou nuit, vous devriez toujours être conscient de ce qui se passe autour de vous". À Washington, DC, une série d'affiches sur la prévention de la criminalité montrent des photos de personnes utilisant des téléphones portables en public. Sur les photos, les téléphones portables sont recouverts d'une image représentant un billet de cent dollars et le slogan «Voici comment les voleurs vous voient dans la rue».
Faites attention à votre environnement lorsque vous utilisez votre téléphone portable.
Les utilisateurs de téléphone sont également encouragés à installer un logiciel de suivi dans leurs combinés. Apple a la fonction Find My iPhone, et un certain nombre d'applications existent pour d'autres téléphones qui permettent aux utilisateurs de suivre à distance la position d'un téléphone et de supprimer les données stockées sur l'appareil. Ils exigent que le téléphone soit allumé et connecté à un réseau, mais souvent les voleurs n'éteignent pas immédiatement les téléphones volés.Si un vol est signalé rapidement, la police peut parfois localiser l'appareil et les voleurs utilisant de telles applications.
"Comme pour toute sécurité, il n'y a pas de solution miracle, il n'y a rien que vous puissiez faire", a déclaré Mahaffey. "Mais cela ne signifie pas que nous ne devrions pas le faire, nous devrions continuer à trouver de meilleures façons de résoudre ces problèmes."
Martyn Williams couvre les télécommunications mobiles, la Silicon Valley et les nouvelles générales Service
. Suivez Martyn sur Twitter à @martyn_williams. L'adresse e-mail de Martyn est [email protected]
Les utilisateurs n'ont plus besoin de retirer leurs MacBooks de leurs sacs, grâce à de nouveaux sacs pour ordinateurs portables «compatibles checkpoint». C'est une corvée que d'enlever les ordinateurs portables et de les placer dans des bacs, de sorte que ces sacs permettent aux appareils à rayons X d'examiner les ordinateurs portables de l'intérieur des sacs. Les sacs sont conçus en utilisant les directives fournies par la TSA, qui veut une vue claire de l'ordinateur portable à travers le sac.
La TSA ne certifie pas officiellement les sacs, mais elle a établi quelques règles de base qui peuvent être consultées sur son site Web.
Microsoft profite en vendant des publicités en ligne sur son moteur de recherche à des gangs criminels gérant des sites Web pharmaceutiques offrant des médicaments Selon une nouvelle étude, Microsoft vend des publicités en ligne sur son moteur de recherche à des gangs criminels qui gèrent des sites Web pharmaceutiques offrant des médicaments à des personnes sans ordonnance adéquate.
Environ 89,7% des Selon le rapport, les pharmacies qui paient des publicités sur le dernier moteur de recherche de la société, Bing.com, sont frauduleuses ou se livrent à des activités illégales. KnujOn, une compagnie antispam, et LegitScript, qui offre un service qui vérifie la légitimité de certaines pharmacies en ligne, ont publié le rapport.
La fonction sans fil Bluetooth 3.0 en option devrait permettre un transfert plus rapide des images ou des films du PC vers des appareils tels que les smartphones. La plupart des ordinateurs portables sont équipés de fonctionnalités Bluetooth 2.1, mais Bluetooth 3.0 transfère les données sans fil à des vitesses plus élevées allant jusqu'à 25Mbps (bits par seconde). Bluetooth 3.0 se connecte aux connexions Wi-Fi pour transférer de courtes rafales de données entre les périphériques tout en consomma
Il est également livré avec le logiciel Syncables Desktop pour synchroniser les données et les fichiers multimédias avec les appareils mobiles