Le lieu choisi se situe le long de la “Petite Ceinture” (ancienne voie ferrée qui fait le tour de Paris), sur une portion ouverte aux promeneurs, sous le pont de l'avenue Jean Moulin (Paris XIVe).
Avantages :
Détails du dispositif de capture : Détection des signaux BT en environnement Linux
1/ Toutes les adresses détectées (115), qu'elles soient liées au passage de promeneurs sur la petite ceinture ou à des appareils “parasites” plus lointains, sont clairement identifiées par l'analyseur btmon.
Les principales sources détectées sont :
2/ Toutes… sauf 2 !! Pour ces adresses, l'analyseur n'apporte aucune information de type constructeur et/ou UUID : seraient-ce des signaux émis par des personnes à la suite d'injections ? Cela reste à déterminer et, si c'est le cas, la proportion est faible ce qui rend la mise en évidence beaucoup plus difficile.
3/ Dans de nombreux cas (“balise” iPhone ou TAC), l'émission du PKM ne s'accompagne pas de l'émission de l'étiquette du smartphone. On ne détecte donc pas le smartphone en tant que tel (caractérisé par : signal type BR/EDR et mention “Major class : Phone” .. Minor Class : Smartphone“).
4/ Une dizaine de rencontres avec des détenteurs d'iPhone m'a permis de conclure que l'indication de l'information Apple par btmon est fiable, c'est-à-dire que cette indication correspond bien à la présence d'un appareil Apple à proximité et que cet appareil est bien la source de l'adresse PKM.
5/ À propos des iPhone, il est important de noter que, à partir des versions 7 ou 8 (à préciser), une balise peut-être émise alors que la fonction BT semble éteinte. En fait, sur ces appareils il y a 2 niveaux d'activation du BT :
La mise en “Mode Avion” coupe toute émission.
Conclusion : l'adresse PKM était émise par l'iPhone du bonhomme (= balise iBeacon) L'émission a lieu même lorsque la fonction BT est éteinte ! Il a fallu placer l'appareil en “mode avion” pour que la balise disparaisse.
Remarques :
Données brutes :
En outre, à 15h19'38” on assiste à un “changement de masque” : 6A:62… est remplacé par 7E:85…
Manque de pot, elles ne souhaitaient pas prendre davantage part à l'étude.
TousAntiCovid n'utilise pas le cadre de Exposure Notification Framework développé par Google et Apple, mais met en œuvre l'échange d'informations de contact lui-même. La fonctionnalité est très similaire - seul l'UUID de la BluetoothLE Beacon est 0xFD64 (au lieu de 0xFD6F).
Conclusion :
sur 45 adresses PKM “4-7” détectées :
Donc pas de place pour des émissions liées à des injections, à moins que celles-ci ne soient “déguisées” en appareils Apple !!
Données brutes :
Conclusions :
La mise en “Mode Avion” coupe toute émission.
* 4B:02:10:DF:80:CF et 4C:F7:C1:07:50:23, en même temps, entre 15:51:29 et 15:52:29.