Ecoutes, polémique : les internautes informateurs

Il y a plusieurs mois j’ai réussi à piraté l’adresse steffi_stahl@hotmail.com qui se trouvait être dans le listing de Constantin Film comme vous le savez. Je n’avais aucune raison particulière de choisir cette victime, sinon que c’était un paris prometteur. J’ai ensuite utilisé cette adresse en écrivant entre les lignes qu’Emma Watson avait signé pour l’adaptation de Cinquante Nuances de Grey, en prenant soin de bien dissimuler l’information dans un email de courtoisie. Je n’avais aucun moyen de savoir si Constantin Film allait être victime d’une future attaque informatique. Lorsque Anonymous Germany les a piraté, ceux-ci ont d’abord publié le listing de Constantin Film. Il était essentiel d’en faire partit, puisque cela permettait qu’Anonymous prenne au sérieux l’information que j’avais glissé dans la quantité de courriers récupérés durant l’attaque informatique et qu’ils ont « découvert » la semaine suivante.

L’article sur les Ecoutes : avalanche de polémiques 2

Mon article sur les Ecoutes sophistiquées publié sur rue89 a donc provoqué une avalanche de réactions, et, de façon assez curieuse, de graves doutes quant à mes sources et à mes compétences techniques. De nombreux intervenants mettent en cause la qualité de l’information véhiculée par cet article, tout en apportant de bien intéressantes précisions. Je vous en rapporte l’essentiel, assorti de réponses.

Oui, on peut mettre quelqu’un sur écoute (quand on voit les démarches administratives quand on ouvre une ligne de téléphone mobile, c’est fait dans le sens que la carte SIM est associée à une personne physique). Mais ça n’est pas à la portée de tout le monde d’espionner parce que chaque conversation est cryptée et tous les cryptages ne sont pas tombés dans le domaine public,
Les interceptions de communication, se font toujours au niveau du filaire, dans les bon vieux centraux, et oui la voix passe par beaucoup d’infrastructure terrestres avant de passer d’un tel à l’autre.

Cet intervenant n’est pas très en avance. Il y a belle lurette que les bons vieux centraux ne sont plus utilisés pour les écoutes, il suffit d’une émission radio électrique pour que soit effectuée l’interception.

Il n’y a pas besoin de commission rogatoire pour que la police accède a ces données (donc zéro contrôle de l’autorité judiciaire), n’importe qui dans un commissariat peut envoyer un fax à Orange pour avoir ces infos.

Inexact. Aucun commissariat ne peut demander des écoutes directes. Comme je l’indique, c’est ou une commission rogatoire délivrée par un juge pour la PJ, ou une demande formelle au cabinet du Premier Ministre pour les écoutes administratives.

Les écoutes proprement dites sont censés etre effectuées uniquement apres autorisation d’un juge, mais vu le nombre de dossiers qu’ils voient passer les verifications ne se font peu etre pas de facon approfondies.
Les opérateurs GSM conservent les données de connexion de tous les utilisateurs pendant deux ans. Ces données contiennent le numéro du correspondant, la durée de la communication mais aussi toutes les informations de roaming (le passage d’une cellule GSM à une autre).
Le plus inquiétant c’est les données de roaming, ça veut dire que si vous possédez un telephone portable, et que vous le laissez allumé, on peut savoir tous les endroits ou vous vous etes rendu avec une précision de l’ordre de 50m à 200m (par triangulation).
On peut donc par exemple savoir que vous êtes souvent à proximité de tel ou tel personne,
« N’importe quel bon bidouilleur informatique peut intercepter votre téléphone » : mais oui, c’est cela, tout informaticien est méga omniscient omnipotent … « Bon » doit désigner une catégorie que je qualifierais plutôt de « extrêmement pointue » actuellement ?

Peut-être …

J’arrête là, on *peut* (surtout la NSA ?) faire beaucoup, intercepter beaucoup. Je serais responsables des réseaux au gouvernement, je préférerais acheter du matériel français ou européen plutôt qu’américain. Mais l’article n’apporte aucun élément factuel et tombe dans la paranoïa complète.

Pour le téléphone éteint encore allumé, ce n’est pas strictement impossible, mais à la base il s’agit d’une légende urbaine qui a subit le téléphone arabe.
Ecoute par un téléphone éteint, mais avec batterie en service, première réaction :
L’écoute téléphone éteint, c’est n’importe quoi sur les modèles courants et aujourd’hui (le futur, je sais pas le prévoir) tout simplement parce que lorsqu’on éteint le téléphone l’alimentation des circuits du modem GSM/EDGE/GPRS ou UMTS sont coupés. Sans eux, pas de communication possible entre votre portable et l’antenne BTS.

Ensuite, tous les intervenants admettent que c’est possible.

Pour ce qui est de l’écoute « ambiante »,  aucun procédé de ce type n’est prévu ni dans la norme GSM/GRPS/EDGE ni dans sa variate DCS ni dans la norme 3G/UMTS/HSDPA.
Pour que cela soit possible il faudrait que ces normes établies par le CEPT (European Conference of Postal and Telecommunications Administrations) soient volontairement falsifiées pour le grand public et que tous les acteurs du secteurs soit dans le coup (une centaine de constructeur et plus de 300 opérateur dans le monde ainsi que toutes les sociétés sous-traitantes).
Je rappelle que les lois antiterroristes en vigueur aux Etats-Unis – Security Act – imposent à tous les constructeurs et à tous les opérateurs de communiquer leurs données techniques pour que les services d’écoute, notamment de la NSA, puissent intercepter toutes les formes de communications.

Personnellement je suis plus dubitatif quant à la géolocalisation d’un téléphone sans batterie, mais mon interlocuteur a été formel. Il est probable que ce n’est envisageable qu’avec des outils utilisés par les services de renseignement. Précision d’un internaute :

L’écoute téléphone éteint, pourquoi pas. Le micro, et même le haut parleur génèrent de l’électricité, et donc des ondes életromagnétiques, avec ou sans batterie, fils coupés ou non.
Pour ce qui est « d’allumer » le téléphone à distance, je suis là effectivement dubitatif, il faudrait pour ceci que le téléphone soit prévu pour, et 1/ cela se saurait

On évoque bien le cas du téléphone éteint, mais batterie en place, donc avec une source d’énergie.

2/ cela serait détectable relativement facilement (impossibilité de téléphoner pendant qu’on est écouté, bruit caractéristiques dans les enceintes qu’on connait tous bien, et surtout batterie qui ne dure pas.

L’écoute fonctionne comme une téléconférence, elle n’est active que lors d’un appel.
Les services ne manifestent pas dans la rue pour rendre publiques leurs dernières trouvailles. On est ici dans la course entre la serrure et le cambrioleur, une course qui ne cesse jamais.

Il existe des ‘exploits’ permettant de prendre la main sur un système donné et ce que dit cet article est possible sous réserve de plusieurs éléments.
Certes les portables sont devenus de véritables mini-ordinateurs et il est maintenant bien plus facile de détourner ce genre d’appareils. Mais l’auteur oublie vite qu’il existe plusieurs marques différentes avec chacune leur système d’exploitation. Chaque système a ses spécificité et ses vulnérabilités.
L’auteur parle de la possibilité d’allumer l’appareil à distance. Ceci n’est possible que si l’appareil a été mis en veille ou si il possède un composant permettant de le mettre en route à distance. Hors ce dernier critère ne concerne qu’une faible minorité des appareils.

La conclusion nous vient d’ailleurs d’un internaute :

La plupart des téléphones ont [ sont dotés de programmes ] des softs que des barbouzes compétents pourraient adapter pour un usage d’espionnage, et avec la limite du problème de l’énergie disponible un portable peut faire un très bon micro espion. Il existe d’ailleurs des modèles particuliers de téléphone pour faire des mesures de qualité et des tests, il est probable (le contraire ne serait pas professionnel) que les services spéciaux aient commandé à des industriels spécialistes des contre mesures des téléphones adaptés à leurs missions (écoute, géolocalisation, etc.), de même que des dispositifs d’écoute et d’interception des communications sur mobile voire d’écoute de PC par les fréquences claviers/moniteurs. Enfin, même si les liaisons sont cryptées, l’interception d’une liaison radioélectrique n’est pas un problème avec la puissance de calcul dont on dispose aujourd’hui même sur un simple pc. Bref, une évidence qu’il faut rappeler tout ce qui est transmis par radio est potentiellement écoutable.

Un lecteur s’interroge sur la raison pour laquelle Ben Laden n’a jamais été localisé. Outre le fait qu’on ne soit pas certain qu’il vive encore, il n’utilise apparemment pas le téléphone cellulaire, ni aucune forme de moyen de communication radio électrique. D’après ce qu’on sait, les groupes style Al Qaïda sont revenus au système de la messagerie « parlée », comme dans l’Antiquité.

Un internaute nous révèle :

Et pour connaître des gens, vous pouvez allez à des conférences comme le CCC à Berlin, les témoignages d’ex-membres du MI-5 ou d’activistes surveillés sont plutôt convaincants.
Je doute que ca arrive à Mme Michu, par contre ça peut arriver à des personnes engagées politiquement. Et enlever la batterie c’est le B.A.-BA, avec l’achat de portable prépayé en liquide ou le clonage de carte SIM.

Un autre moyen d’éviter l’écoute consiste en effet à acheter un téléphone à carte pour un seul usage, très bref. Il sera toujours possible de localiser le lieu d’émission, mais trop tard pour l’exploiter.

Je cous invite à consulter mon article sur rue89, et surtout les commentaires. Le débat a pris trop d’ampleur pour que je l’ignore.  J’ai répondu directement à certaines observations. Et je vous présente mes excuses pour l’aridité de cette réponse, probablement trop technique, rédigée grâce aux internautes.

Publicités

Étiquettes : ,

2 Réponses to “Ecoutes, polémique : les internautes informateurs”

  1. phmadelin Says:

    Je n’avoue rien du tout parce que je ne fonctionne pas dans ce système. J’ai bien précisé que j’étais dubitatif quant à la possibilité d’utiliser le portable quand il la batterie est retirée, ce qui n’arrive qu’aux malfrats. En revanche, vous avez mal lu : je maintiens que selon mon information on peut activer le portable à votre insu, donc écouter, quand la batterie est en place, même si le portable n’est pas activé (fermé), donc hors connexion active. Je ne vois pas ce que TF1 vient « faire là-dedans ». Je ne comprends pas votre colère, et je ne vois pas quelle « tristesse » il y a d’évoquer cette question.
    Pour un bon débat, évitez les jugements de valeurs, maintenez-vous aux faits. Et comme je l’ai indiqué au professeur, j’aime bien parler avec les personnes qui s’identifient, pas à des pseudos.

  2. phmadelin Says:

    Il n’y a pas de commérage, ce n’est pas mon genre. Libre à vous de le penser. Je me contente de rapporter aussi complètement que possible, et ça s’arrête forcément à l’identification des sources. Allez voir les commentaires sur rue89 et vous verrez que les choses sont à la fois plus compliquées et plus simples.
    Mais j’apprécie de parler de débattre avec des gens qui s’identifient de façon claire. Cordialement

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s


%d blogueurs aiment cette page :