dimanche 29 septembre 2013

Saviez-vous que l'on peut écouter votre portable même lorsqu'il est éteint?





Après le coup des nouveaux processeurs Intel qui permettrait d'accéder à un ordinateur éteint, revenons sur le cas des téléphones portables. Voilà un article qui ne date pas d'hier mais je me suis rendu compte que beaucoup de gens n'étaient pas au courant et faisaient les gros yeux quand on abordait le sujet. On a tendance à penser qu'un portable éteint ne fonctionne plus...et pourtant.


Rue89:
Même éteint, un mobile peut servir de micro ambiant. Le point sur les questions techniques liées à la pratique des écoutes.




Ce n’est rien de le dire : la question de savoir comment on peut écouter des téléphones portables vous passionne. Surtout lorsqu’on apprend qu’un mobile peut être transformé en micro ambiant, même s’il est fermé et en veille. L’information a de quoi aviver bien des fantasmes orwelliens ! L’article de Philippe Madelin a déclenché une avalanche de réactions irritées. Irritées par le ton « blogueur » de son auteur, alors que celui-ci faisait preuve d’une grande prudence dans les informations rapportées par sa source anonyme. Nous avons donc décidé d’approfondir l’enquête.

Commençons par faire le point sur les questions techniques liées à la pratique des écoutes, puis nous reviendrons, dans un second article, sur l’usage de ces écoutes, véritable enjeu pour les libertés publiques.


Téléphone ouvert, en communication

L’écoute est bien sûr possible. Comment ça marche ? A l’ère du numérique, fini le bon vieux branchement avec des pinces crocodiles et un magnétophone. Pour faire simple : une communication de portable passe par des ondes, de différents types (GSM, satellite, Wifi...), qu’il s’agit d’intercepter.

La norme la plus répandue est celle du GSM (Global System for Mobile Communications), dite de « seconde génération ». En France, elle fait l’objet d’un chiffrement systématique. En clair, l’onde entre la station de base et votre récepteur est cryptée par un algorithme, l’Etat ayant le monopole de l’utilisation des systèmes de cryptage.

Deux méthodes sont possibles pour écouter un portable :
Lorsqu’une écoute officielle a lieu (quel que soit le cadre, légal par la police ou illégal par les services de renseignements), elle requiert l’aide des opérateurs, qui ont pour obligation de conserver toutes les données de communication pendant un an. L’Etat écoute directement les communications en étant « branché » directement par les opérateurs.
Seconde méthode : l’écoute mobile. « A l’aide d’un matériel léger, mais sophistiqué, explique Rismarth un riverain spécialiste des questions de sécurité, il est possible de se faire passer pour une station de base, à la place de la vraie station (mettons SFR). C’est compliqué -il faut une antenne, des logiciels spécifiques et un expert-, mais pas impossible. La méthode est utilisée par les services de police, lorsqu’ils veulent écouter un individu dont ils n’ont pas le numéro de portable. »

Téléphone actif, ouvert en veille

Là aussi, l’expert anonyme de Philippe Madelin a raison : l’écoute d’un portable en veille est possible. Exactement par le même chemin qu’emprunte les SMS ou les configurations Internet pour les mobiles. Le message (« ouvre ton micro, c’est un ordre, mais sans déclencher la sonnerie ou allumer l’écran ») arrive à la carte SIM qui l’exécute.


« Il faut que la carte SIM et le téléphone aient été prévus pour, commente Rismarth. C’est un acte délicat, techniquement parlant, surtout si les manufacturiers ne sont pas dans le coup. Cette information, si elle concernait tous les fabricants du monde, n’aurait pas pu rester confidentielle très longtemps. »

Cela rejoint le constat d’un autre professionnel du secteur :


« Nous savons tous qu’il y a un soft sous Symbian (l’OS des smartphones de Nokia), qui permet effectivement de transformer le téléphone en micro d’ambiance. Mais encore faut-il que ce soft soit installé sur le mobile, et il n’est possible de le faire que si la personne malveillante a pu avoir le téléphone en main quelques instants. Impossible actuellement de le faire en furtif “over the air”. »

Car il y a bien une seconde méthode pour transformer de nombreux téléphones en espion. Elle consiste à pirater le logiciel du téléphone lui-même. Explications de Rismarth :


« Chaque appel de l’utilisateur déclenche un appel vers un autre utilisateur, en simultané. Il faut pour cela piquer le téléphone, le modifier (cela prend trois à quatre minutes dans les cas les plus simples). Attention : un tel acte est pénalement répréhensible. »

D’ailleurs, les sociétés qui proposent ce genre de kits, comme celle-ci, sont juridiquement basées dans des Etats où elles ne peuvent être contrôlées, comme le Delaware aux Etats-Unis.

Téléphone fermé et inactif, mais avec sa batterie en place

Là encore, même réponse que précédemment. Malgré les très nombreuses critiques -d’une virulence qui nous a surpris-, il faut se rendre à l’évidence : l’écoute d’un portable éteint, avec sa batterie, est possible, sous certaines conditions. Au passage, plusieurs sources dans les services de renseignements nous ont indiqué que lors de leurs stages de formation, il est chaudement recommandé aux apprentis espions d’enlever la batterie de leur portable pour éviter les écoutes. Pourquoi ?

Tout simplement, parce que la batterie continue de fournir de l’énergie pour des fonctions essentielles (horloge interne, alarme ou la fameuse carte SIM). Il faudrait par contre « un accord implicite de l’opérateur téléphonique », souligne Rismarth, pour contrôler les APDU (Application Protocol Data Unit, les paquets de données envoyées sur la carte SIM). Autrement dit, l’ordre qui va indiquer à la carte SIM de mettre le micro en marche.


« Lorsque l’utilisateur compose son code PIN, alors la clef secrète de cryptage se met en marche. C’est un écueil important, puisque cette clef de cryptage est personnelle et change tout le temps. Portable éteint, il faut donc que tout le monde soit dans la combine, fabricants et opérateurs. »

Téléphone coupé, batterie retirée

Dernier point, sur lequel Philippe Madelin s’est montré réservé, contrairement aux allégations de certains riverains. Rappelons sa phrase :


Si vous voulez éviter l’écoute sauvage, précise mon interlocuteur, il faut retirer la batterie de l’appareil. Et même dans ces conditions il y a probablement un moyen de vous suivre à la trace !

Probablement... autrement dit, c’est une hypothèse qui n’est pas exclue. Et Philippe parle bien de « suivre à la trace », pas d’écouter. En fait, la contrainte est alors celle de la source d’énergie. Si vous enlevez la batterie de votre portable, l’horloge interne continue de fonctionner. Il y a donc bien d’autres sources d’énergie dans un téléphone.

La difficulté est qu’une écoute consomme beaucoup d’énergie. La technologie des puces RFID (Radio Frequency Identification) permet bien de tracer quelqu’un, comme avec le passe Navigo du métro parisien. Mais cela suppose de passer à proximité d’un détecteur. Quant à faire passer de la voix par la RFID, dit notre professionnel anonyme, cela semble « impossible » aujourd’hui. Pour Rismarth, cette hypothèse est irréaliste :


« Il n’y a pas de telle technologie dans les téléphones actuels. »

Dernier point : la géolocalisation. Elle peut être très précise, en fonction de la finesse du maillage des bornes relais. Le principe, bien connu des marins, est celui de la triangulation. Comme l’explique un espion en activité :


« A Paris, la précision est grande car vous avez une borne tous les cent mètres. Dans les grandes plaines en Afghanistan, la localisation est beaucoup plus aléatoire. »





A quoi cela sert-il ? Comment est-ce utilisé ? Faut-il s’en inquiéter ? Suite au prochain épisode.



Source:

Rue89



0 Commentaires:

Enregistrer un commentaire



Charte des commentaires:

La possibilité de commenter de façon anonyme a été désactivée suite à de trop nombreux abus (insultes, menaces de mort). Il faut désormais obligatoirement utiliser un compte Gmail pour commenter.

Pas de spams, d'insultes, de provocations stériles, de prosélytisme religieux à outrance, d'appels à la haine, à la violence ou d'apologie du terrorisme. Les commentaires ne sont pas un défouloir et ce blog n'est ni un tchat ni un forum. Les commentaires sont là pour apporter quelque chose au débat. Les trolls ne sont pas les bienvenus. Restez courtois dans vos échanges et, dans un souci de compréhension, écrivez uniquement en français, merci.

Les liens externes sont acceptés s'ils sont en rapport avec le sujet de départ. Les HS sont exceptionnellement tolérés s'ils relèvent d'un sujet connexe ou pertinent vis à vis du thème de l'article. Merci de vérifier vos sources avant de publier un lien vers un article tiers (pas de sites parodiques et de fausses nouvelles s'il vous plait).

La modération est parfois activée, parfois non selon les disponibilités de l'administrateur. Dans tous les cas, inutile de reposter vos commentaires, ils seront validés en temps voulu.

A chacun d'y mettre du sien afin de permettre d'échanger et de débattre dans le respect de chacun.

Mal traités

Coronavirus

MK-Ultra

Affaire Epstein

Lubrizol

Réseau Pédophile de l'Elite

Conseils pour économiser

Contre la désinformation

Rechercher sur le blog

Inscription à la newsletter

Archives du blog