Table des matières

SESSIONS D'ÉTUDE AU SITE "PETITE CEINTURE / JEAN MOULIN"

Présentation du site et du dispositif de capture

Le lieu choisi se situe le long de la “Petite Ceinture” (ancienne voie ferrée qui fait le tour de Paris), sur une portion ouverte aux promeneurs, sous le pont de l'avenue Jean Moulin (Paris XIVe).

Vidéo de présentation (2')

Avantages :

Détails du dispositif de capture : Détection des signaux BT en environnement Linux

Principales conclusions

1/ Toutes les adresses détectées (115), qu'elles soient liées au passage de promeneurs sur la petite ceinture ou à des appareils “parasites” plus lointains, sont clairement identifiées par l'analyseur btmon.

Les principales sources détectées sont :

  1. appareil Apple (environ 95%)
  2. application TousAntiCovid (environ 1%)
  3. autres (adresses public BR/EDR : étiquette de smartphone, appareils audio…)

2/ Toutes… sauf 2 !! Pour ces adresses, l'analyseur n'apporte aucune information de type constructeur et/ou UUID : seraient-ce des signaux émis par des personnes à la suite d'injections ? Cela reste à déterminer et, si c'est le cas, la proportion est faible ce qui rend la mise en évidence beaucoup plus difficile.

3/ Dans de nombreux cas (“balise” iPhone ou TAC), l'émission du PKM ne s'accompagne pas de l'émission de l'étiquette du smartphone. On ne détecte donc pas le smartphone en tant que tel (caractérisé par : signal type BR/EDR et mention “Major class : Phone” .. Minor Class : Smartphone“).

4/ Une dizaine de rencontres avec des détenteurs d'iPhone m'a permis de conclure que l'indication de l'information Apple par btmon est fiable, c'est-à-dire que cette indication correspond bien à la présence d'un appareil Apple à proximité et que cet appareil est bien la source de l'adresse PKM.

5/ À propos des iPhone, il est important de noter que, à partir des versions 7 ou 8 (à préciser), une balise peut-être émise alors que la fonction BT semble éteinte. En fait, sur ces appareils il y a 2 niveaux d'activation du BT :

  1. Un “gros” bouton qui rend le smartphone visible (avec son étiquette) et l'échange de fichiers possible
  2. Si ce 1er bouton est “off”, cela coupe la visibilité nominative mais des émissions BT sont LE toujours possibles en tache de fond. Il faut se rendre dans les paramètres pour sélectionner les émissions autorisées.

La mise en “Mode Avion” coupe toute émission.

Session 1 : 17 janvier 2022

Conclusion : l'adresse PKM était émise par l'iPhone du bonhomme (= balise iBeacon) L'émission a lieu même lorsque la fonction BT est éteinte ! Il a fallu placer l'appareil en “mode avion” pour que la balise disparaisse.

Remarques :

Données brutes :

Session 2 : 18 janvier 2022

En outre, à 15h19'38” on assiste à un “changement de masque” : 6A:62… est remplacé par 7E:85…

Manque de pot, elles ne souhaitaient pas prendre davantage part à l'étude.

TousAntiCovid n'utilise pas le cadre de Exposure Notification Framework développé par Google et Apple, mais met en œuvre l'échange d'informations de contact lui-même. La fonctionnalité est très similaire - seul l'UUID de la BluetoothLE Beacon est 0xFD64 (au lieu de 0xFD6F).

Conclusion :

sur 45 adresses PKM “4-7” détectées :

Donc pas de place pour des émissions liées à des injections, à moins que celles-ci ne soient “déguisées” en appareils Apple !!

Données brutes :

Session 3 : 25 janvier 2022

Conclusions :

  1. Un “gros” bouton qui rend le smartphone visible (avec son étiquette) et l'échange de fichiers possible
  2. Si ce 1er bouton est “off”, cela coupe la visibilité nominative mais des émissions BT sont LE toujours possibles en tache de fond. Il faut se rendre dans les paramètres pour sélectionner les émissions autorisées.

La mise en “Mode Avion” coupe toute émission.

* 4B:02:10:DF:80:CF et 4C:F7:C1:07:50:23, en même temps, entre 15:51:29 et 15:52:29.