Rudy2's Multilingual Blog

Just another WordPress.com weblog

ECOUTES TELEPHONIQUES ET SURVEILLANCE ELECTRONIQUE DES EMAILS, DES SMS ET DES ACTIVITES SUR INTERNET EN FRANCE

leave a comment »

Écoutes en France[modifier]

http://fr.wikipedia.org/wiki/%C3%89coute_(surveillance)

Article détaillé : Renseignement d’origine électromagnétique en France.

Il existe en France deux types d’écoutes ou de surveillance électronique des courriels, SMS, activités sur Internet, ou de consultation de « fadettes » ( factures détaillées relevant toutes les télécommunications d’un abonné chez son fournisseur-prestataire) :

  1. soit judiciaires : Elles doivent être légalement ordonnées par un magistrat ou un juge d’instruction. Leur durée renouvelable ne peut excéder 4 mois.
  2. soit administratives : Elles sont ordonnées sous la responsabilité du Premier ministre. Elles portent légalement sur des affaires de terrorisme, d’atteinte à la sécurité nationale, de sauvegarde des éléments essentiels du potentiel scientifique et économique de la France, de prévention de la criminalité et de la délinquance organisée, de prévention de la reconstitution ou du maintien des groupes de combat et milices privées dissous… Dans ce second cas l’opportunité des écoutes est contrôlée par une commission indépendante, la CNCIS (Commission nationale de contrôle des interceptions de sécurité).

En 2007, la France dispose à l’Uclat (Unité de coordination de lutte anti-terroriste), d’un système pouvant traiter 20 000 requêtes par an3, dont les deux tiers sont faites à la demande de la DST et des RG. Un réseau de satellites-espions ( Frenchelon ) est géré par le renseignement militaire.
Dans le domaine bancaire, les écoutes sont enregistrées pour une durée variant de six mois à cinq ans4.

Les écoutes téléphoniques ont été facilitées par la loi n°2006-64 du 23 janvier 2006 relative à la lutte contre le terrorisme, et plus particulièrement son article 6. Entre l’été 2011 et l’été 2012, le groupement interministériel de contrôle (GIC) a traité près de 197.000 demandes de surveillance électronique , la sécurité nationale étant invoquée dans 70% des cas.
Selon les chiffres disponibles 5, « Entre 2007 et 2010, la masse de ces réquisitions particulières a augmenté de 40% pour atteindre quelques 600.000 actes, dont des dizaines de milliers d’acoute et de géolocalisation commandées aux opérateurs de télécommunication. (…) A cette occasion, le Groupe Orange révélait que 160 personnes sont entièrement mobilisées par l’interception des lignes téléphoniques et par le traitement policier d’environ 15.000 fadettes par mois. »

Méthodes[modifier]

Article détaillé : Renseignement d’origine électromagnétique.

Les compagnies téléphoniques sont liées à la loi par des contrats ou licences qui donnent accès à l’écoute téléphonique aux autorités. Quand la commutation téléphonique était mécanique, un détecteur devait être installé sur la ligne par un technicien, qui liait ensuite les circuits pour router le signal audio de l’appel. Maintenant que la plupart des appels ont été convertis à la technologie numérique, l’écoute téléphonique est devenue beaucoup plus facile, parce qu’accessible par ordinateur. Si le détecteur est implanté sur un commutateur numérique, l’ordinateur de commutation copie et transfère simplement les données qui représentent la conversation téléphonique à une deuxième ligne ; il est donc impossible de déterminer si une ligne est sous écoute. Un détecteur bien conçu installé sur une ligne peut être difficile à détecter. Les parasites ou bruits que certaines personnes interprètent comme une écoute téléphonique sont simplement des diaphonies créées par le couplage de signaux provenant d’autres lignes téléphoniques.

Les données sur le numéro appelant et appelé, l’heure de l’appel et la durée, sont généralement collectées automatiquement sur tous les appels et enregistrés au département de facturation de la compagnie téléphonique. Les services de sécurité peuvent accéder à ces données, souvent avec moins de restrictions législatives que pour un détecteur. Aujourd’hui, une liste de tous les appels à un numéro spécifique peut être obtenue dans un tri informatisé des factures téléphoniques.

Localisation[modifier]

Le téléphone mobile est, en termes de surveillance, un handicap et un risque majeur. Les téléphones de troisième génération (3G) ne protègent pas davantage les utilisateurs. Les données comprennent non seulement l’heure, la durée, la source et le destinataire, mais aussi l’identification de la station ou antenne, d’où l’appel a été effectué, ce qui équivaut à une localisation géographique approximative. Ces données sont enregistrées pour chaque appel et sont d’une importance capitale pour la surveillance. Il est également possible de localiser plus précisément un téléphone en combinant l’information d’un nombre d’éléments environnants (téléphones portables du secteur) et de les comparer à la durée du temps, que le signal du téléphone écouté prend pour atteindre l’antenne. Cette précision doit être spécifiquement activée par la compagnie téléphonique car il ne s’agit pas d’une opération ordinaire. Il n’y a pas de contre-mesure contre les compagnies, sauf peut-être de verrouiller le téléphone à une station unique et d’y accéder à distance en utilisant une antenne puissante (ce qui pénalise significativement la mobilité), limiter les données de localisation divulguées au réseau à un arc large et distant (pas un cercle – les antennes sont typiquement divisées en trois secteurs individuellement contrôlées, usuellement 120° chacun).

Cet article ne cite pas suffisamment ses sources (janvier 2008).
Si vous disposez d’ouvrages ou d’articles de référence ou si vous connaissez des sites web de qualité traitant du thème abordé ici, merci de compléter l’article en donnant les références utiles à sa vérifiabilité et en les liant à la section « Notes et références ». (Modifier l’article)

Les téléphones mobiles de première génération (1978 à 1990) peuvent facilement être écoutés par n’importe qui avec un récepteur balayant toutes les bandes, parce que ce système utilise une transmissionanalogique similaire à un transmetteur radio. Les téléphones portables de deuxième génération (GSM) sont plus difficiles à écouter parce qu’ils utilisent une transmission encodée numériquement, compressée et chiffrée. Cependant, les autorités peuvent écouter ces téléphones mobiles en coopérant avec la compagnie téléphonique. Pour les organisations possédant l’équipement technique adapté, comme les grandes entreprises, il est possible de surveiller les communications mobiles et de décrypter l’audio.[réf. nécessaire] D’autre part, un appareil spécifique, appelé “IMSI-catcher“, peut faire croire aux téléphones mobiles qui sont dans sa zone qu’il est une station légitime du réseau mobile, car un téléphone mobile n’a pas de moyen d’authentifier le réseau. Cette faille flagrante dans la sécurité GSM a été intentionnellement introduite pour faciliter l’écoute sans la coopération du réseau téléphonique, elle est peu connue.[réf. nécessaire] Une fois que le téléphone mobile accepte le IMSI-catcher en tant que station, le codage GSM peut être désactivé par l’utilisation d’une balise spéciale. Tous les appels faits à partir du téléphone qui est sur écoute passent par l’IMSI-catcher, puis sont relayés au réseau mobile. Jusqu’à présent, aucun dispositif n’alerte l’utilisateur quand une station ou un IMSI-catcher désactive le chiffrement GSM. D’autres failles de sécurité GSM permettent facilement le détournement d’appels et l’altération de données. Il n’y a aucune défense contre un IMSI-catcher d’écoute téléphonique, sauf en utilisant des téléphones sécurisés offrant un chiffrage supplémentaire de la source au destinataire. Les téléphones sécurisés commencent à apparaître sur le marché, mais ils sont souvent chers et incompatibles entre eux, ce qui limite leur prolifération, à la joie de nombreuses agences de renseignement.

Il y a eu des propositions pour que les téléphones portables européens puissent utiliser un encodage plus puissant, mais de nombreux pays européens se sont opposés (dont les Pays-Bas et l’Allemagne, qui sont parmi les pays les plus prolifiques en matière d’écoute téléphonique avec plus de 10 000 numéros de téléphones dans les deux pays en 2003[réf. nécessaire]).

Les téléphones mobiles peuvent être utilisés anonymement. Les cartes “pre-paid” sont disponibles sans qu’un nom ou adresse soit associé au numéro et il n’y a pas d’information relative à la facturation. Toutefois, une fois qu’un utilisateur a été identifié à un téléphone, ils peuvent être tracés avec l’unique “International Mobile Equipement Identification” (IMEI) intégré et encodé à chaque téléphone mobile. Le IMEI émis par le téléphone ne change pas, indépendamment de la carte SIM. Il est même transmis quand il n’y a pas de carte SIM dans le téléphone.

Si l’anonymat à long-terme est requis, il est nécessaire de remplacer périodiquement le téléphone et la carte SIM, tous les jours ou quelques fois par semaine. Pour l’anonymat complet il n’est pas recommandé d’avoir un téléphone mobile sur soi.

Notes et références[modifier]

  1.  Les écoutes téléphoniques, par F.B. Huyghe, P.U.F., coll “Que sais-je ?” 2009
  2.  Quelle durée de conservation pour l’utilisation pénale des données de trafic téléphoniques ou électroniques ? [archive], Proposition de résolution du Sénat français
  3.  http://www.news.fr/actualite/societe/0,3800002050,39369829,00.htm [archive] « La police française déploie ses grandes oreilles », par Thomas Rousseau, publié le : 30 mai 2007
  4.  Questions relatives aux décisions n° 99-05 et 99-06 [archive]
  5.  cités par Antoine Peillon , in Quotidien La Croix du 13 juin 2013 p.3

Voir aussi[modifier]

Bibliographie[modifier]

  • Les écoutes téléphoniques , Editions du CNRS , Paris 2000.

Articles connexes[modifier]

Liens externes[modifier]

Written by rudy2

July 21, 2013 at 06:37

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out /  Change )

Twitter picture

You are commenting using your Twitter account. Log Out /  Change )

Facebook photo

You are commenting using your Facebook account. Log Out /  Change )

Connecting to %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.

%d bloggers like this: