Commençons par faire le point sur les questions techniques liées à la pratique des écoutes, puis nous reviendrons, dans un second article, sur l'usage de ces écoutes, véritable enjeu pour les libertés publiques.
Téléphone ouvert, en communication
L'écoute est bien sûr possible. Comment ça marche? A l'ère du numérique, fini le bon vieux branchement avec des pinces crocodiles et un magnétophone. Pour faire simple: une communication de portable passe par des ondes, de différents types (GSM, satellite, Wifi...), qu'il s'agit d'intercepter.
La norme la plus répandue est celle du GSM (Global System for Mobile Communications), dite de "seconde génération". En France, elle fait l'objet d'un chiffrement systématique. En clair, l'onde entre la station de base et votre récepteur est cryptée par un algorythme, l'Etat ayant le monopole de l'utilisation des systèmes de cryptage.
Deux méthodes sont possibles pour écouter un portable:
Lorsqu'une écoute officielle a lieu (quel que soit le cadre, légal par la police ou illégal par les services de renseignements), elle requiert l'aide des opérateurs, qui ont pour obligation de conserver toutes les données de communication pendant deux ans. L'Etat écoute directement les communications en étant « branché » directement par les opérateurs.
Seconde méthode: l'écoute mobile. "A l'aide d'un matériel léger, mais sophistiqué, explique Rismarth un riverain spécialiste des questions de sécurité, il est possible de se faire passer pour une station de base, à la place de la vraie station (mettons SFR). C'est compliqué -il faut une antenne, des logiciels spécifiques et un expert-, mais pas impossible. La méthode est utilisée par les services de police, lorsqu'ils veulent écouter un individu dont ils n'ont pas le numéro de portable."
Téléphone actif, ouvert en veille
Là aussi, l'expert anonyme de Philippe Madelin a raison: l'écoute d'un portable en veille est possible. Exactement par le même chemin qu'emprunte les SMS ou les configurations Internet pour les mobiles. Le message ("ouvre ton micro, c'est un ordre, mais sans déclencher la sonnerie ou allumer l'écran") arrive à la carte SIM qui l'exécute.
"Il faut que la carte SIM et le téléphone aient été prévus pour, commente Rismarth. C'est un acte délicat, techniquement parlant, surtout si les manufacturiers ne sont pas dans le coup. Cette information, si elle concernait tous les fabricants du monde, n'aurait pas pu rester confidentielle très longtemps."
Cela rejoint le constat d'un autre professionnel du secteur:
"Nous savons tous qu'il y a un soft sous Symbian (l'OS des smartphones de Nokia), qui permet effectivement de transformer le téléphone en micro d'ambiance. Mais encore faut-il que ce soft soit installé sur le mobile, et il n'est possible de le faire que si la personne malveillante a pu avoir le téléphone en main quelques instants. Impossible actuellement de le faire en furtif “over the air”."
Car il y a bien une seconde méthode pour transformer de nombreux téléphones en espion. Elle consiste à pirater le logiciel du téléphone lui-même. Explications de Rismarth:
"Chaque appel de l'utilisateur déclenche un appel vers un autre utilisateur, en simultané. Il faut pour cela piquer le téléphone, le modifier (cela prend trois à quatre minutes dans les cas les plus simples). Attention: un tel acte est pénalement répréhensible."
D'ailleurs, les sociétés qui proposent ce genre de kits, comme celle-ci, sont juridiquement basées dans des Etats où elles ne peuvent être contrôlées, comme le Delaware aux Etats-Unis.
Téléphone fermé et inactif, mais avec sa batterie en place
Là encore, même réponse que précédemment. Malgré les très nombreuses critiques -d'une virulence qui nous a surpris-, il faut se rendre à l'évidence: l'écoute d'un portable éteint, avec sa batterie, est possible, sous certaines conditions. Au passage, plusieurs sources dans les services de renseignements nous ont indiqué que lors de leurs stages de formation, il est chaudement recommandé aux apprentis espions d'enlever la batterie de leur portable pour éviter les écoutes. Pourquoi?
Tout simplement, parce que la batterie continue de fournir de l'énergie pour des fonctions essentielles (horloge interne, alarme ou la fameuse carte SIM). Il faudrait par contre "un accord implicite de l'opérateur téléphonique", souligne Rismarth, pour contrôler les APDU (Application Protocol Data Unit, les paquets de données envoyées sur la carte SIM). Autrement dit, l'ordre qui va indiquer à la carte SIM de mettre le micro en marche.
"Lorsque l'utilisateur compose son code PIN, alors la clef secrète de cryptage se met en marche. C'est un écueil important, puisque cette clef de cryptage est personnelle et change tout le temps. Portable éteint, il faut donc que tout le monde soit dans la combine, fabricants et opérateurs."
Téléphone coupé, batterie retirée
Dernier point, sur lequel Philippe Madelin s'est montré réservé, contrairement aux allégations de certains riverains. Rappelons sa phrase:
Si vous voulez éviter l’écoute sauvage, précise mon interlocuteur, il faut retirer la batterie de l’appareil. Et même dans ces conditions il y a probablement un moyen de vous suivre à la trace!
Probablement... autrement dit, c'est une hypothèse qui n'est pas exclue. Et Philippe parle bien de "suivre à la trace", pas d'écouter. En fait, la contrainte est alors celle de la source d'énergie. Si vous enlevez la batterie de votre portable, l'horloge interne continue de fonctionner. Il y a donc bien d'autres sources d'énergie dans un téléphone.
La difficulté est qu'une écoute consomme beaucoup d'énergie. La technologie des puces RFID (Radio Frequency Identification) permet bien de tracer quelqu'un, comme avec le passe Navigo du métro parisien. Mais cela suppose de passer à proximité d'un détecteur. Quant à faire passer de la voix par la RFID, dit notre professionnel anonyme, cela semble "impossible" aujourd'hui. Pour Rismarth, cette hypothèse est irréaliste:
"Il n'y a pas de telle technologie dans les téléphones actuels."
Dernier point: la géolocalisation. Elle peut être très précise, en fonction de la finesse du maillage des bornes relais. Le principe, bien connu des marins, est celui de la triangulation. Comme l'explique un espion en activité:
"A Paris, la précision est grande car vous avez une borne tous les cent mètres. Dans les grandes plaines en Afghanistan, la localisation est beaucoup plus aléatoire."
A quoi cela sert-il? Comment est-ce utilisé? Faut-il s'en inquiéter ? Suite au prochain épisode.
Téléphone ouvert, en communication
L'écoute est bien sûr possible. Comment ça marche? A l'ère du numérique, fini le bon vieux branchement avec des pinces crocodiles et un magnétophone. Pour faire simple: une communication de portable passe par des ondes, de différents types (GSM, satellite, Wifi...), qu'il s'agit d'intercepter.
La norme la plus répandue est celle du GSM (Global System for Mobile Communications), dite de "seconde génération". En France, elle fait l'objet d'un chiffrement systématique. En clair, l'onde entre la station de base et votre récepteur est cryptée par un algorythme, l'Etat ayant le monopole de l'utilisation des systèmes de cryptage.
Deux méthodes sont possibles pour écouter un portable:
Lorsqu'une écoute officielle a lieu (quel que soit le cadre, légal par la police ou illégal par les services de renseignements), elle requiert l'aide des opérateurs, qui ont pour obligation de conserver toutes les données de communication pendant deux ans. L'Etat écoute directement les communications en étant « branché » directement par les opérateurs.
Seconde méthode: l'écoute mobile. "A l'aide d'un matériel léger, mais sophistiqué, explique Rismarth un riverain spécialiste des questions de sécurité, il est possible de se faire passer pour une station de base, à la place de la vraie station (mettons SFR). C'est compliqué -il faut une antenne, des logiciels spécifiques et un expert-, mais pas impossible. La méthode est utilisée par les services de police, lorsqu'ils veulent écouter un individu dont ils n'ont pas le numéro de portable."
Téléphone actif, ouvert en veille
Là aussi, l'expert anonyme de Philippe Madelin a raison: l'écoute d'un portable en veille est possible. Exactement par le même chemin qu'emprunte les SMS ou les configurations Internet pour les mobiles. Le message ("ouvre ton micro, c'est un ordre, mais sans déclencher la sonnerie ou allumer l'écran") arrive à la carte SIM qui l'exécute.
"Il faut que la carte SIM et le téléphone aient été prévus pour, commente Rismarth. C'est un acte délicat, techniquement parlant, surtout si les manufacturiers ne sont pas dans le coup. Cette information, si elle concernait tous les fabricants du monde, n'aurait pas pu rester confidentielle très longtemps."
Cela rejoint le constat d'un autre professionnel du secteur:
"Nous savons tous qu'il y a un soft sous Symbian (l'OS des smartphones de Nokia), qui permet effectivement de transformer le téléphone en micro d'ambiance. Mais encore faut-il que ce soft soit installé sur le mobile, et il n'est possible de le faire que si la personne malveillante a pu avoir le téléphone en main quelques instants. Impossible actuellement de le faire en furtif “over the air”."
Car il y a bien une seconde méthode pour transformer de nombreux téléphones en espion. Elle consiste à pirater le logiciel du téléphone lui-même. Explications de Rismarth:
"Chaque appel de l'utilisateur déclenche un appel vers un autre utilisateur, en simultané. Il faut pour cela piquer le téléphone, le modifier (cela prend trois à quatre minutes dans les cas les plus simples). Attention: un tel acte est pénalement répréhensible."
D'ailleurs, les sociétés qui proposent ce genre de kits, comme celle-ci, sont juridiquement basées dans des Etats où elles ne peuvent être contrôlées, comme le Delaware aux Etats-Unis.
Téléphone fermé et inactif, mais avec sa batterie en place
Là encore, même réponse que précédemment. Malgré les très nombreuses critiques -d'une virulence qui nous a surpris-, il faut se rendre à l'évidence: l'écoute d'un portable éteint, avec sa batterie, est possible, sous certaines conditions. Au passage, plusieurs sources dans les services de renseignements nous ont indiqué que lors de leurs stages de formation, il est chaudement recommandé aux apprentis espions d'enlever la batterie de leur portable pour éviter les écoutes. Pourquoi?
Tout simplement, parce que la batterie continue de fournir de l'énergie pour des fonctions essentielles (horloge interne, alarme ou la fameuse carte SIM). Il faudrait par contre "un accord implicite de l'opérateur téléphonique", souligne Rismarth, pour contrôler les APDU (Application Protocol Data Unit, les paquets de données envoyées sur la carte SIM). Autrement dit, l'ordre qui va indiquer à la carte SIM de mettre le micro en marche.
"Lorsque l'utilisateur compose son code PIN, alors la clef secrète de cryptage se met en marche. C'est un écueil important, puisque cette clef de cryptage est personnelle et change tout le temps. Portable éteint, il faut donc que tout le monde soit dans la combine, fabricants et opérateurs."
Téléphone coupé, batterie retirée
Dernier point, sur lequel Philippe Madelin s'est montré réservé, contrairement aux allégations de certains riverains. Rappelons sa phrase:
Si vous voulez éviter l’écoute sauvage, précise mon interlocuteur, il faut retirer la batterie de l’appareil. Et même dans ces conditions il y a probablement un moyen de vous suivre à la trace!
Probablement... autrement dit, c'est une hypothèse qui n'est pas exclue. Et Philippe parle bien de "suivre à la trace", pas d'écouter. En fait, la contrainte est alors celle de la source d'énergie. Si vous enlevez la batterie de votre portable, l'horloge interne continue de fonctionner. Il y a donc bien d'autres sources d'énergie dans un téléphone.
La difficulté est qu'une écoute consomme beaucoup d'énergie. La technologie des puces RFID (Radio Frequency Identification) permet bien de tracer quelqu'un, comme avec le passe Navigo du métro parisien. Mais cela suppose de passer à proximité d'un détecteur. Quant à faire passer de la voix par la RFID, dit notre professionnel anonyme, cela semble "impossible" aujourd'hui. Pour Rismarth, cette hypothèse est irréaliste:
"Il n'y a pas de telle technologie dans les téléphones actuels."
Dernier point: la géolocalisation. Elle peut être très précise, en fonction de la finesse du maillage des bornes relais. Le principe, bien connu des marins, est celui de la triangulation. Comme l'explique un espion en activité:
"A Paris, la précision est grande car vous avez une borne tous les cent mètres. Dans les grandes plaines en Afghanistan, la localisation est beaucoup plus aléatoire."
A quoi cela sert-il? Comment est-ce utilisé? Faut-il s'en inquiéter ? Suite au prochain épisode.
Autres articles
-
Le Sénat américain adopte un texte évitant la paralysie budgétaire
-
Allemagne: un véhicule percute le marché de Noël à Magdebourg, des morts et des dizaines de blessés
-
Pakistan: 16 soldats tués dans l'attaque d'une base militaire (responsables)
-
Croatie: un élève tué, plusieurs autres et une enseignante blessés dans une attaque à l'arme blanche dans une école primaire à Zagreb
-
Au moins huit morts dans le naufrage d'un bateau de migrants au large de la Grèce