Écoute téléphonique

Un article de Wikipédia, l'encyclopédie libre.

L’écoute téléphonique est la surveillance par un tiers de conversations téléphoniques conventionnelles ou sur Internet, souvent par des moyens dissimulés. Les dispositions légales permettent à la justice d’autoriser l’écoute téléphonique par les autorités ou agences de renseignement.

Sommaire

[modifier] Statut légal

Officiellement, l’écoute téléphonique est strictement contrôlée dans de nombreux pays pour protéger la vie privée ; c’est le cas dans toutes les démocraties développées. En théorie, l’écoute téléphonique nécessite une autorisation judiciaire, qui est approuvée seulement quand il est impossible de détecter l’activité criminelle ou subversive par l’intermédiaire de moyens moins envahissants ; pour que celle-ci soit appliquée, les lois exigent souvent un crime ou délit d’une certaine gravité. Toutefois dans beaucoup de juridictions, comme l’Allemagne, les tribunaux ont la possibilité d’accepter l’enregistrement téléphonique illégal en tant que preuve.

[modifier] Ecoutes en Europe

La législation européenne sur la durée de conservation des interceptions téléphoniques n'est pas harmonisée [1].

[modifier] Ecoutes en France

En 2007, la France dispose à l'Uclat (Unité de coordination de lutte anti-terroriste), d'un système d'écoute pouvant traiter 20 000 requêtes par an[2], dont les deux tiers sont faites à la demande de la DST et des RG.

Dans le domaine bancaire, les écoutes sont enregistrées pour une durée variant de six mois à cinq ans [3].

Les écoutes téléphoniques ont été facilitées par la loi n°2006-64 du 23 janvier 2006 relative à la lutte contre le terrorisme et portant dispositions diverses relatives à la sécurité et aux contrôles frontaliers et plus particulièrement son article 6.

[modifier] Méthodes

Les compagnies téléphoniques sont liées à la loi par des contrats ou licences qui donnent accès à l’écoute téléphonique aux autorités. Quand la commutation téléphonique était mécaniques, un détecteur devait être installé sur la ligne par un technicien, qui liait ensuite les circuits pour router le signal audio de l’appel. Maintenant que la plupart des appels ont été convertis à la technologie numérique, l’écoute téléphonique est devenu beaucoup plus facile, pouvant être accédé par ordinateur. Si le détecteur est implémenté sur un switch numérique, l’ordinateur de switch copie et transfère simplement les données qui représentent la conversation téléphonique à une deuxième ligne ; il est impossible de déterminer si une ligne est sous écoute. Un détecteur bien conçu installé sur une ligne peut être difficile à détecter. Les parasites ou bruits que certaines personnes croient être une écoute téléphonique sont simplement des diaphonies créées par le couplage de signaux provenant d’autres lignes téléphoniques. Les données sur le numéro appelant et appelé, l’heure de l’appel et durée, sont généralement collectées automatiquement sur tous les appels et enregistrés au département de facturation de la compagnie téléphonique. Les services de sécurité peuvent accéder à ces données, souvent avec moins de restrictions législatives que pour un détecteur. Aujourd’hui, une liste de tous les appels à un numéro spécifique peut être obtenue dans un tri informatisé des factures téléphoniques.

[modifier] Localisation

Le téléphone mobile est, en termes de surveillance, un handicap et un risque majeur. Les téléphones de troisième génération (3G) ne protègent pas davantage les utilisateurs. Les données comprennent non seulement l’heure, la durée, la source et le destinataire, mais aussi l’identification de la station ou antenne, d’où l’appel à été effectué, ce qui équivaut à une localisation géographique approximative. Ces données sont enregistrées pour chaque appel et sont d’une importance capitale pour la surveillance. Il est également possible de localiser plus précisément un téléphone en combinant l’information d’un nombre d’éléments environnants (téléphones portables du secteur) et de les comparer à la durée du temps, que le signal du téléphone écouté prend pour atteindre l’antenne. Cette précision doit être spécifiquement activée par la compagnie téléphonique – il ne fait pas partie d’une opération ordinaire. Il n’y a pas de contre-mesure contre les compagnies, sauf peut-être de verouiller le téléphone à une station unique et de l’accéder à distance en utilisant une antenne puissante (ce qui pénalise significativement la mobilité), limiter les données de localisation divulgées au réseau à un arc large et distant (pas un cercle – les antennes sont typiquement divisées en trois secteurs individuellement contrôlées, usuellement 120° chacun).

Les téléphones mobiles de première génération (1978 à 1990) peuvent facilement être écoutés par n’importe qui avec un récepteur balayant toutes les bandes, parce-que ce système utilise une transmission analogique similaire à un transmetteur radio. Les téléphones portables de deuxième génération (GSM) sont plus difficiles à écouter parce-qu’ils utilisent une transmission encodée numériquement, compressée et cryptée. Cependant, les autorités peuvent écouter ces téléphones mobiles en coopérant avec la compagnie téléphonique. Pour les organisations possédant l’équipement technique adapté, comme les grandes entreprises, il est possible de surveiller les communications mobiles et de décrypter l’audio.[réf. nécessaire] D'autre part, un appareil spécifique, appelé "IMSI-catcher", peut faire croire aux téléphones mobiles qui sont dans sa zone qu’il est une station légitime du réseau mobile, car un téléphone mobile n'a pas de moyen d'authentifier le réseau. Cette faille flagrante dans la sécurité GSM a été intentionnellement introduite pour faciliter l’écoute sans la coopération du réseau téléphonique, elle est peu connue.[réf. nécessaire] Une fois que le téléphone mobile accepte le IMSI-catcher en tant que station, le codage GSM peut être désactivé par l’utilisation d’une balise spéciale. Tous les appels faits à partir du téléphone qui est sur écoute passent par l'IMSI-catcher, puis sont relayés au réseau mobile. Jusqu’à présent, aucun dispositif n'alerte l’utilisateur quand une station ou un IMSI-catcher désactive l’encryption GSM. D’autres failles de sécurité GSM permettent facilement le détournement d’appels et l’altération de données. Il n’y a aucune défense contre un IMSI-catcher d’écoute téléphonique, sauf en utilisant des téléphones sécurisés offrant une encryption de la source au destinataire. Les téléphones sécurisés commencent à apparaître sur le marché, mais ils sont souvent chers et incompatibles entre eux, ce qui limite leur prolifération, à la joie de nombreuses agences de renseignement.


Il y a eu des propositions pour que les téléphones portables européens puissent utiliser un encodage plus puissant, mais de nombreux pays européens se sont opposés (dont les Pays-Bas et l’Allemagne, qui sont parmi les pays les plus prolifiques en matière d’écoute téléphonique avec plus de 10 000 numéros de téléphones dans les deux pays en 2003[réf. nécessaire]).


Les téléphones mobiles peuvent être utilisés anonymement. Les cartes "pre-paid" sont disponibles sans qu’un nom ou adresse soit associé au numéro et il n’y a pas d’information relative à la facturation. Toutefois, une fois qu’un utilisateur à été identifié à un téléphone, ils peuvent être tracés avec l’unique "International Mobile Equipement Identification" (IMEI) intégré et encodé à chaque téléphone mobile. Le IMEI émis par le téléphone ne change pas, indépendamment de la carte SIM. Il est même transmis quand il n’y a pas de carte SIM dans le téléphone.


Si l’anonymat à long-terme est requis, il est nécessaire de remplacer périodiquement le téléphone et la carte SIM, tous les jours ou quelques fois par semaine. Pour l’anonymat complet il n’est pas recommandé d’avoir un téléphone mobile sur soi.

[modifier] Voir aussi

[modifier] Références

  1. Proposition de résolution Quelle durée de conservation pour l'utilisation pénale des données de trafic téléphoniques ou électroniques ?
  2. http://www.news.fr/actualite/societe/0,3800002050,39369829,00.htm « La police française déploie ses grandes oreilles », par Thomas Rousseau, publié le: 30 mai 2007
  3. Questions relatives aux décisions n° 99-05 et 99-06

[modifier] Liens externes