dimanche 29 septembre 2013
Saviez-vous que l'on peut écouter votre portable même lorsqu'il est éteint?
11:15:00
Après le coup des nouveaux processeurs Intel qui permettrait d'accéder à un ordinateur éteint, revenons sur le cas des téléphones portables. Voilà un article qui ne date pas d'hier mais je me suis rendu compte que beaucoup de gens n'étaient pas au courant et faisaient les gros yeux quand on abordait le sujet. On a tendance à penser qu'un portable éteint ne fonctionne plus...et pourtant.
Rue89:
Même éteint, un mobile peut servir de micro ambiant. Le point sur les questions techniques liées à la pratique des écoutes.
Ce n’est rien de le dire : la question de savoir comment on peut écouter des téléphones portables vous passionne. Surtout lorsqu’on apprend qu’un mobile peut être transformé en micro ambiant, même s’il est fermé et en veille. L’information a de quoi aviver bien des fantasmes orwelliens ! L’article de Philippe Madelin a déclenché une avalanche de réactions irritées. Irritées par le ton « blogueur » de son auteur, alors que celui-ci faisait preuve d’une grande prudence dans les informations rapportées par sa source anonyme. Nous avons donc décidé d’approfondir l’enquête.
Commençons par faire le point sur les questions techniques liées à la pratique des écoutes, puis nous reviendrons, dans un second article, sur l’usage de ces écoutes, véritable enjeu pour les libertés publiques.
Téléphone ouvert, en communication
L’écoute est bien sûr possible. Comment ça marche ? A l’ère du numérique, fini le bon vieux branchement avec des pinces crocodiles et un magnétophone. Pour faire simple : une communication de portable passe par des ondes, de différents types (GSM, satellite, Wifi...), qu’il s’agit d’intercepter.
La norme la plus répandue est celle du GSM (Global System for Mobile Communications), dite de « seconde génération ». En France, elle fait l’objet d’un chiffrement systématique. En clair, l’onde entre la station de base et votre récepteur est cryptée par un algorithme, l’Etat ayant le monopole de l’utilisation des systèmes de cryptage.
Deux méthodes sont possibles pour écouter un portable :
Lorsqu’une écoute officielle a lieu (quel que soit le cadre, légal par la police ou illégal par les services de renseignements), elle requiert l’aide des opérateurs, qui ont pour obligation de conserver toutes les données de communication pendant un an. L’Etat écoute directement les communications en étant « branché » directement par les opérateurs.
Seconde méthode : l’écoute mobile. « A l’aide d’un matériel léger, mais sophistiqué, explique Rismarth un riverain spécialiste des questions de sécurité, il est possible de se faire passer pour une station de base, à la place de la vraie station (mettons SFR). C’est compliqué -il faut une antenne, des logiciels spécifiques et un expert-, mais pas impossible. La méthode est utilisée par les services de police, lorsqu’ils veulent écouter un individu dont ils n’ont pas le numéro de portable. »
Téléphone actif, ouvert en veille
Là aussi, l’expert anonyme de Philippe Madelin a raison : l’écoute d’un portable en veille est possible. Exactement par le même chemin qu’emprunte les SMS ou les configurations Internet pour les mobiles. Le message (« ouvre ton micro, c’est un ordre, mais sans déclencher la sonnerie ou allumer l’écran ») arrive à la carte SIM qui l’exécute.
« Il faut que la carte SIM et le téléphone aient été prévus pour, commente Rismarth. C’est un acte délicat, techniquement parlant, surtout si les manufacturiers ne sont pas dans le coup. Cette information, si elle concernait tous les fabricants du monde, n’aurait pas pu rester confidentielle très longtemps. »
Cela rejoint le constat d’un autre professionnel du secteur :
« Nous savons tous qu’il y a un soft sous Symbian (l’OS des smartphones de Nokia), qui permet effectivement de transformer le téléphone en micro d’ambiance. Mais encore faut-il que ce soft soit installé sur le mobile, et il n’est possible de le faire que si la personne malveillante a pu avoir le téléphone en main quelques instants. Impossible actuellement de le faire en furtif “over the air”. »
Car il y a bien une seconde méthode pour transformer de nombreux téléphones en espion. Elle consiste à pirater le logiciel du téléphone lui-même. Explications de Rismarth :
« Chaque appel de l’utilisateur déclenche un appel vers un autre utilisateur, en simultané. Il faut pour cela piquer le téléphone, le modifier (cela prend trois à quatre minutes dans les cas les plus simples). Attention : un tel acte est pénalement répréhensible. »
D’ailleurs, les sociétés qui proposent ce genre de kits, comme celle-ci, sont juridiquement basées dans des Etats où elles ne peuvent être contrôlées, comme le Delaware aux Etats-Unis.
Téléphone fermé et inactif, mais avec sa batterie en place
Là encore, même réponse que précédemment. Malgré les très nombreuses critiques -d’une virulence qui nous a surpris-, il faut se rendre à l’évidence : l’écoute d’un portable éteint, avec sa batterie, est possible, sous certaines conditions. Au passage, plusieurs sources dans les services de renseignements nous ont indiqué que lors de leurs stages de formation, il est chaudement recommandé aux apprentis espions d’enlever la batterie de leur portable pour éviter les écoutes. Pourquoi ?
Tout simplement, parce que la batterie continue de fournir de l’énergie pour des fonctions essentielles (horloge interne, alarme ou la fameuse carte SIM). Il faudrait par contre « un accord implicite de l’opérateur téléphonique », souligne Rismarth, pour contrôler les APDU (Application Protocol Data Unit, les paquets de données envoyées sur la carte SIM). Autrement dit, l’ordre qui va indiquer à la carte SIM de mettre le micro en marche.
« Lorsque l’utilisateur compose son code PIN, alors la clef secrète de cryptage se met en marche. C’est un écueil important, puisque cette clef de cryptage est personnelle et change tout le temps. Portable éteint, il faut donc que tout le monde soit dans la combine, fabricants et opérateurs. »
Téléphone coupé, batterie retirée
Dernier point, sur lequel Philippe Madelin s’est montré réservé, contrairement aux allégations de certains riverains. Rappelons sa phrase :
Si vous voulez éviter l’écoute sauvage, précise mon interlocuteur, il faut retirer la batterie de l’appareil. Et même dans ces conditions il y a probablement un moyen de vous suivre à la trace !
Probablement... autrement dit, c’est une hypothèse qui n’est pas exclue. Et Philippe parle bien de « suivre à la trace », pas d’écouter. En fait, la contrainte est alors celle de la source d’énergie. Si vous enlevez la batterie de votre portable, l’horloge interne continue de fonctionner. Il y a donc bien d’autres sources d’énergie dans un téléphone.
La difficulté est qu’une écoute consomme beaucoup d’énergie. La technologie des puces RFID (Radio Frequency Identification) permet bien de tracer quelqu’un, comme avec le passe Navigo du métro parisien. Mais cela suppose de passer à proximité d’un détecteur. Quant à faire passer de la voix par la RFID, dit notre professionnel anonyme, cela semble « impossible » aujourd’hui. Pour Rismarth, cette hypothèse est irréaliste :
« Il n’y a pas de telle technologie dans les téléphones actuels. »
Dernier point : la géolocalisation. Elle peut être très précise, en fonction de la finesse du maillage des bornes relais. Le principe, bien connu des marins, est celui de la triangulation. Comme l’explique un espion en activité :
« A Paris, la précision est grande car vous avez une borne tous les cent mètres. Dans les grandes plaines en Afghanistan, la localisation est beaucoup plus aléatoire. »
A quoi cela sert-il ? Comment est-ce utilisé ? Faut-il s’en inquiéter ? Suite au prochain épisode.
Source:
Rue89
Inscription à :
Publier les commentaires
(Atom)
Rechercher sur le blog
Inscription à la newsletter
Les plus consultés du mois
Médias citoyens
-
-
-
-
-
-
-
Peur et ProvidenceIl y a 9 mois
-
Archives du blog
-
▼
2013
(483)
-
▼
septembre
(76)
- Budget fédéral américain: le Sénat rejette le budg...
- Comment Hollande avait prévu de frapper la Syrie
- Pourquoi les hamburgers de McDonald's ne moisissen...
- Nouveau témoignage sur les effets dévastateurs des...
- "L'Iran a piraté des ordinateurs de la Marine amér...
- Saviez-vous que l'on peut écouter votre portable m...
- Comment disposer d'une eau potable en cas de pénurie?
- "Sur le chemin de l'école" : l'école, une aventure...
- Dr. Barrie Trower – L’utilisation des micro-ondes ...
- Une pyramide engloutie découverte à 40 m des côtes...
- Mère Agnès : Les enfants de l’attaque chimique ont...
- Si c'est gratuit, vous êtes le produit.
- Confiscation comme à Chypre: vers un nouvel ordre ...
- Etats-Unis: "les mesures pour éviter le défaut de ...
- Mise en ligne de la seconde partie du documentaire...
- La NASA indique que la comète ISON se dirige...dan...
- NASA : Fin de mission pour la sonde chasseuse de c...
- Le ciel à la sauce chemtrails dès 8H du matin
- Résistance ou illuminati: pour qui roule Jesse Ven...
- Le forum est mal parti
- Le Chaga: le champion des champignons médicinaux
- Des champignons sibériens pourraient aider à trait...
- Comment les services de renseignement français sur...
- LaRouche : le krach systémique est imminent
- L’état réel de l’économie mondiale est inquiétant
- A-JAX et Ladie's Code: La culture MK-ultra aussi e...
- Fusillade sur un site de l'US Navy : dans quel but ?
- Changements et nouveautés sur le site
- L'arsenal chimique et nucléaire d'Israël n'intéres...
- Les manipulations de la presse française concernan...
- Washington interdit le survol de son territoire à ...
- Le gouvernement américain veut museler la presse l...
- La FEMA se prépare à un événement sans précédent
- La France boycotte le film "the conspiracy": quel ...
- Une note "ultra-secrète" des services secrets fran...
- Micro trottoir sur le 11 septembre à Saint-Étienne...
- Un article sur la fusillade de Washington est paru...
- False flag: l'US Navy visée par des tirs, plusieur...
- Obama dit tout! enfin...
- UN GÉNÉRAL FRANÇAIS : «FRANÇOIS HOLLANDE NOUS MANI...
- Le ministère de la Justice US veut accorder l’immu...
- Les multiples secrets de l’Extrait de pépins de pa...
- Connaissez-vous les 5 tactiques psychologiques que...
- Fabriquer la contestation en Syrie (documentaire d...
- La guerre des missiles a-t-elle été perdue par les...
- Le gaz sarin est composé de fluorure de sodium...t...
- Mise en ligne du documentaire "11-Septembre : Le N...
- Les tours du 11 Septembre ont-elles été détruites ...
- Laurent LOUIS lance un appel à l'union de la dissi...
- 11-Septembre : Caroline Fourest bientôt sanctionné...
- Bannde-annonce du film «11-Septembre, le nouveau P...
- Les États-Unis refusent d'admettre l'échec et mat ...
- Barack Obama perd son pantalon. Que va devenir Hol...
- Un chef de la police prêt à résister au Nouvel Ord...
- Un témoin parle :" J'ai tout vu. L'armée syrienne ...
- Même les membres du congrès ne sont pas convaincus...
- John McCain se fait dire ses 4 vérités par un citoyen
- Bande-annonce: The conspiracy - connaissez vos maî...
- Contre la Guerre et le Nouvel Ordre Mondial, parti...
- Le terroriste syrien Nadeem Baloosh admet avoir ut...
- Une fosse commune avec 500 corps découverte dans l...
- Syrie : TF1 pris en flagrant délit de médiamensong...
- Rassemblement du 03/09 au Trocadéro contre l'inter...
- La Syrie peut-elle faire flamber les prix du pétrole?
- Attaque chimique: les rebelles ne sont clairement ...
- Revue de presse 4-5 Septembre (MAJ 05/09)
- La photo de François Hollande que l'on ne devait p...
- Le sénateur Mc Cain joue au Poker au sénat pendant...
- False flag: un hacker américain révèle que l'attaq...
- Deux missiles balistiques tirés en mer Méditerrané...
- Est-ce bien cet homme qui nous gouverne?
- El Assad met en garde contre un embrasement de la ...
- La police US arrête un vétéran de guerre pour avoi...
- Pietro Parolin, candidat potentiel au titre de Pie...
- Armes chimiques en Syrie : Washington et Paris ava...
- Syrie: Pourquoi Obama veut demander au congrès son...
-
▼
septembre
(76)
0 Commentaires:
Enregistrer un commentaire
Charte des commentaires:
La possibilité de commenter de façon anonyme a été désactivée suite à de trop nombreux abus (insultes, menaces de mort). Il faut désormais obligatoirement utiliser un compte Gmail pour commenter.
Pas de spams, d'insultes, de provocations stériles, de prosélytisme religieux à outrance, d'appels à la haine, à la violence ou d'apologie du terrorisme. Les commentaires ne sont pas un défouloir et ce blog n'est ni un tchat ni un forum. Les commentaires sont là pour apporter quelque chose au débat. Les trolls ne sont pas les bienvenus. Restez courtois dans vos échanges et, dans un souci de compréhension, écrivez uniquement en français, merci.
Les liens externes sont acceptés s'ils sont en rapport avec le sujet de départ. Les HS sont exceptionnellement tolérés s'ils relèvent d'un sujet connexe ou pertinent vis à vis du thème de l'article. Merci de vérifier vos sources avant de publier un lien vers un article tiers (pas de sites parodiques et de fausses nouvelles s'il vous plait).
La modération est parfois activée, parfois non selon les disponibilités de l'administrateur. Dans tous les cas, inutile de reposter vos commentaires, ils seront validés en temps voulu.
A chacun d'y mettre du sien afin de permettre d'échanger et de débattre dans le respect de chacun.