ECOUTES – Polémique

Il y a plusieurs mois j’ai réussi à piraté l’adresse steffi_stahl@hotmail.com qui se trouvait être dans le listing de Constantin Film comme vous le savez. Je n’avais aucune raison particulière de choisir cette victime, sinon que c’était un paris prometteur. J’ai ensuite utilisé cette adresse en écrivant entre les lignes qu’Emma Watson avait signé pour l’adaptation de Cinquante Nuances de Grey, en prenant soin de bien dissimuler l’information dans un email de courtoisie. Je n’avais aucun moyen de savoir si Constantin Film allait être victime d’une future attaque informatique. Lorsque Anonymous Germany les a piraté, ceux-ci ont d’abord publié le listing de Constantin Film. Il était essentiel d’en faire partit, puisque cela permettait qu’Anonymous prenne au sérieux l’information que j’avais glissé dans la quantité de courriers récupérés durant l’attaque informatique et qu’ils ont « découvert » la semaine suivante.

Un prof pas content de mes informations sur les écoutes et interceptions de sécurité

Mon papier sur les nouvelles techniques d’écoutes a provoqué une avalanche de lectures et un début de polémique : sur rue89, pas moins de 44.000 visites uniques, ce qui est énorme. « Tu surfes sur les angoisses, me dit un de mes amis. Il est normal que les gens se précipitent dans cet entonnoir. Ainsi, un professeur d’électronique m’écrit, dans des termes pour le moins cavalier :

Je suis professeur en électronique et je suis attérer par votre article. ETES-VOUS VRAIMENTJOURNALISTE ?

Oui, je suis vraiment journaliste. Mais il m’a fallu beaucoup d’efforts pour obliger ce « professeur » à l’orthographe totalement défaillante à se dévoiler. Il ne m’en délivre pas moins une leçon magistrale.

Résumé de cours sur la téléphonie mobile :

EN MODE VEILLE :
Le mobile envoi des signaux de positionnement à l’opérateur qui
permettent à celui-ci de savoir quelle antenne (BTS) est la plus proche de
l’utilisateur afin d’optenir une qualité optimale.
Cette localisation permet aussi de passer d’une antenne à une autre sans
coupure de la communication lorsque l’utilisateur se déplace (HANDOVER).

Cette technique fonctionne de la manière suivante :

-On mesure la puissance du signal transmis à plusieurs antennes BTS (au
moins 3)
-On determine la distance entre le mobile et chacune de ces antennes
-On utilise une technique similaire à la triangulation pour determiner
votre position

Elle peut être utilisée pour vous localiser MAIS CELA N’A RIEN A VOIR
AVEC LE GPS (qui fonctionne à l’aide de satellites) ET sa precision est de
300 mètres et deux kilomètres (selon qu’on soit en zone dense/Urbaine ou
en zone rurale).

Pour ce qui est de l’écoute « ambiante ». Aucune procédé de ce type n’est
prevu ni dans la norme GSM/GRPS/EDGE ni dans sa variate DCS ni dans la
norme 3G/UMTS/HSDPA.

Pour que cela soit possible il faudrait que ces normes établient par le
CEPT (European Conference of Postal and Telecommunications Administrations)
soient volontairement falsifiées pour le grand public et que tous les
acteurs du secteurs soit dans le coup (une centaine de constructeur et plus
de 300 opérateur dans le monde ainsi que toutes les sociétés
sous-traitantes)

CA FAIT UN PEUT GROS COMME COMPLOT, NON ??!!??

De plus avec du materiel de laboratoire il est également possible de
mesurer les emission GSM d’un mobile…
Tous les électoniciens et bidouilleurs du monde sont dans le coup aussi
!!! Vous vous rendez compte ….

EN MODE APPEL :
Il est tout à fait possible d’écoutez les conversations !

BON je vous épargne le passage sur l’écoute lorsque le mobile est
eteint…
ET le passage sur l’écoute lorsque le mobile est eteint et la batterie
débranchée je préfère en rire…

Voici ma réponse, sans omettre de mentionner les innombrables fautes de grammaire et d’orthographe, étonnantes pour un prof !

Je ne doute pas de vos connaissances techniques, c’était d’ailleurs mon niveau de connaissances atteint il y a quelques semaines. Par exemple, la géolocalisation des appels par portable par triangulation utilisant les antennes de la cellule comme bases de calcul, technique utilisée notamment dans l’affaire Erignac. Mais elle nécessitait des émissions actives à un moment donné, répercutées par les opérateurs vers les enquêteurs. C’est un stade tout à fait dépassé. De nouvelles informations tirées de sources que je ne peux citer m’ont permis d’évoluer radicalement vers le niveau de connaissances évoqué dans mon papier. C’est évidemment perturbant. GPS : sur une question précise, mon interlocuteur m’a bien répondu que les techniques de géolocalisation étaient employées par l’intermédiaire des téléphones portables utilisées comme balises radio pour le « tracking volontaire », par les sociétés de transport. Interceptions téléphone fermé. J’aurais dû m’en douter en lisant les instructions données pour identifier les personnes qui volent des portables : même si vous changez de puce, même si vous enlevez la batterie, il semblerait que l’appareil lui-même soit porteur d’une identification électronique permettant de le repérer, je ne connais pas le détail exact. Mes connaissances étaient suffisantes et mon informateur bien identifié pour que je puisse considérer comme crédibles ces nouvelles informations. J’ajouterais cece : des techniques de contrôle à distance sont systématiquement mises en oeuvre dans le trafic internet, de très nombreuses « réparations » sont effectuées à distance ; les techniciens avec lesquels je travaille pour mon propre blog ne viennent jamais chez moi, ils se contentent de me poster un mail pour m’informer des travaux effectués. A fortiori, tout site internet, toute boite de courrier est accessible à distance, et sans en informer forcément l’utilisateur. Ce qui signifie en clair que toute votre messagerie peut être interceptée sans la moindre difficulté. Et même, au besoin, manipulée.

Une précision à propos de l’emploi éventuel des portables dont on aurait retiré la batterie pour éviter les interceptions. Je doute moi-même plus que sérieusement qu’il soit possible d’utiliser le portable dans cette configuration pour mener des opérations de tracking. Techniquement, il me semble en outre impossible que le portable sans énergie soit utilisable pour assurer des écoutes. Toutefois, selon certains techniciens, il apparaît que éventuellement, le portable soit susceptible d’être employé comme relais passif (micro dormant) dans certaines configurations. En tout état de cause, pour le moment, la plupart des techniques décrites ne peuvent actuellement être mises en oeuvre que par des techniciens de très haut niveau. Affirmons-le clairement, par des services de renseignement. Qui ont toujours été à l’origine des principales avancées en matière d’écoutes.

Publicités

Étiquettes :

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s


%d blogueurs aiment cette page :