Espionnage telephoniquede PROMOTIC| JobPaw.com

Espionnage telephonique


Quelles sont les méthodes d’interception des communications téléphoniques ?
La question de l’interception des communications personnelles d’un utilisateur, particulièrement ses appels téléphoniques est un sujet sensible pour tous. Les communications électroniques (réseaux de télécommunications publics et privés, Internet et autres réseaux) devraient pouvoir garantir la confidentialité des informations que l’on partage comme le ferait la communication non électronique, donc la communication en face à face.
Penser au fait que quelqu’un d’autre puisse accéder à volonté à ses communications les plus intimes est source d’une véritable angoisse quand il s’agit de parler ou d’envoyer ses informations via un moyen de communication électronique (SMS, email, etc).
C’est quoi l’espionnage téléphonique ? Quelles sont les méthodes d’interception de communications électroniques ? Comment se protéger ?

Mise en contexte
Les informations relatives aux abonnés téléphoniques, les contenus des appels téléphoniques placés ou reçus, des SMS/MMS, e-mails envoyés, télécopies envoyées ou reçues doivent rester confidentiels sauf si dans une situation donnée, la justice et la police veulent accéder à ces informations pour les causes d’une enquête.
L’espionnage téléphonique consiste à accéder à l’insu de l’utilisateur ou du propriétaire du téléphone aux conversations téléphoniques, aux messages vocaux et aux messages écrits échangés avec ses correspondants.
Les utilisateurs ciblés dans cette démarche, à travers cette intrusion à la vie privée, sont le plus souvent les politiciens, les militaires, les policiers, les vedettes du cinéma, du sport et les personnes ordinaires pour des raisons diverses.
Dans certains cas, il est permis à la police et au service de renseignement d’écouter les conversations téléphoniques avec l’accord des operateurs téléphoniques.

Quelles sont les méthodes d’espionnage téléphonique ?

Les stratégies déployées par un simple espion diffèrent de celles que pourrait exploiter un operateur téléphonique ou un système d’espionnage national.
Quand la commutation téléphonique était mécanique, il était question d’installer un détecteur sur la ligne, ce qui permettait par la suite de lier les circuits pour le routage du signal audio de l’appel.
Maintenant, grâce aux technologies numériques, l’écoute telephonique pose moins de problème, on peut y accéder via un ordinateur étant donné la nature numérique du signal en cours de transmission. En installant un détecteur sur un commutateur numérique, ce dernier fait une copie et fait un transfert des données (des conversations) vers une autre ligne à l’insu de l’utilisateur. Cette méthode est plus difficile à détecter à moins qu’il y ait un indice.
L’interception des appels telephoniques mobiles est plus exigeante. Dans certains cas, elle peut être réalisée en captant les ondes émises et reçues par un téléphone mobile. Pour ce faire, il faut disposer de connaissances techniques pointues, des matériels dédiés et des logiciels. L’espion devrait se situer dans la proximité de sa victime pour pouvoir capter ses signaux.
En dépit du niveau avancé de sécurité dans la téléphonie cellulaire, les détails relatifs à la localisation de l’appelant et de l’appelé sont désormais disponibles grâce aux stations de base à partir desquelles l’appel a été initié ou reçu.
De manière plus générale, tout abonné identifié à un téléphone cellulaire peut être retracé grâce à l’IMEI (International Mobile Equipment Identification) intégré à chaque téléphone mobile. L’IMEI est l’identité du téléphone, donc ne change même si on change les cartes SIM.
Les approches techniques sont différentes. On peut intercepter à partir de la source, c'est-à-dire le terminal de l’utilisateur.
Avant le développement de la téléphonie mobile, les espions savaient attacher des pinces crocodiles aux lignes téléphoniques pour écouter les conversations téléphoniques.
L’interception à travers le medium (canal de transmission) est également possible, mais les technologies actuelles offrent un niveau de sécurité assez élevé pour garantir une protection pendant la transmission du signal.

Clonage de la carte SIM : Le clone de la carte SIM d’un abonné peut être installé sur un enregistreur et permet d’accéder au contenu des conversations téléphoniques, de ses SMS/MMS et autres types de communication auxquels il souscrit auprès de son operateur.

Logiciel - espion : Un simple hacker peut installer un logiciel - espion sur le téléphone portable de n’importe qui pour l’espionner. Ce logiciel, une fois installé, dissimule sa présence alors qu’il enregistre toutes les communications (appels telephoniques sortants et entrants, SMS reçus et envoyés) et l’historique de toutes les communications de cet appareil) et en envoie une copie à l’espion.
Ces applications d’espionnage peuvent se faire passer pour des jeux installés sur le téléphone.

Intrusion dans la boite vocale : Cette méthode est simple pour l’espion qui peut chercher à accéder aux boites vocales des utilisateurs à partir de n’importe quel téléphone en composant le numéro du répondeur (PIN = Personal Identification Number). Les statistiques ont montré que les abonnés utilisent le plus souvent les codes secrets : 1234 ou 0000 pour accéder à leurs boites de messagerie vocale.
Apres plusieurs échecs, l’espion peut même appeler l’operateur tout en se faisant passer pour le client en vue d’obtenir une remise à zéro de ce mot de passe et le remplacer par le sien.

Epluchage des ondes (triangulation des radios fréquences, technique réservée aux experts) : cette méthode consiste à balayer dans le voisinage du téléphone tout le spectre de fréquences exploitée dans les communications mobiles GSM en vue de faire sauter l’algorithme de cryptage, ainsi on peut écouter la conversation à l’insu de l’abonné. Elle exigeait dans le temps des équipements couteux, mais elle est presque maintenant à la portée de tous grâce à la baisse des couts . Cependant, les réseaux cellulaires 3G ne sont pas encore vulnérables à cette méthode en raison du niveau de sécurité élevé dont ils sont équipés.

Fausse antenne mobile : Il s’agit d’intercepter et d’enregistrer les conversations téléphoniques dans un rayon de 10 mètres en installant une antenne GSM conçue à cet effet.
Dès que cet équipement pirate est activé, les téléphones avoisinants s’y connectent d’abord, et les antennes des operateurs, situées plus loin, sont parasitées.
A travers cette méthode, seule les communications des réseaux de 2 G peuvent être piratées, celles des réseaux de 3G ne sont pas vulnérables. Ces systèmes chers existaient depuis longtemps, mais étaient réservés aux forces de sécurité.
Dans un programme automatique de contrôle d’écoute, des équipements sont mis en route chaque fois que des appels sont placés entre des numéros ciblés. Ces équipements transmettent la conversation vers le récepteur qui est alerté par une sonnerie pour décrocher.

Options d’accès de l’espion
L’espion dispose de deux options pour accéder aux conversations téléphoniques et messages des victimes.
Dans un premier temps, Il peut accéder en temps réel (en même temps que le destinataire de l’appel) par une sonnerie ou un SMS qui l’invite à décrocher aussi pour écouter la communication telephonique.
Il peut y accéder en temps différé en accédant au serveur vers lequel toutes les conversations telephoniques et les SMS ont été envoyés et stockés.

Comment se protéger ?
La présence d’un logiciel - espion dans un téléphone n’est pas facilement détectable. L’installation d’un logiciel de ce type peut exiger jusqu'à cinq minutes, ce qui laisse supposer que l’espion devrait avoir un accès complet à l’appareil.
Il est possible d’activer un verrou par code ou par schéma pour empêcher l’accès au téléphone.
L’installation d’un anti –virus sur certains téléphones (ceux fonctionnant sous symbian ou windows mobile) peut fournir une protection supplémentaire. Le même anti - virus peut permettre de détecter et dans certains cas, bloquer le logiciel – espion.
Une consommation inhabituelle de la batterie peut être l’indicateur de la présence d’un logiciel –espion.
En cas de suspicion, la solution simple consiste à effacer tout le contenu du téléphone de la même manière qu’on procède au formatage du disque dur d’un ordinateur.
Les conseils suivants peuvent être appliqués au niveau individuel, mais ne garantissent pas une protection absolue.
• Ne jamais perdre le téléphone
• Ne pas confier son téléphone a des personnes suspectes
• Désactiver la fonction conférence a trois
• Surveiller l’envoi de SMS inhabituels


Conclusion
Même si nous vivons à l’ère de l’information, dans la société de l’information ; l’accès aux informations privées d’un utilisateur doit être protégé avec la plus grande rigueur.
L’espionnage du téléphone d’une tierce personne est une atteinte à la vie privée et est puni dans certains cadres légaux.
Cependant, la communication électronique, donc communication transmise à travers un système et un media, peut ne pas garantir une confidentialité complète. Cette réserve semble être légitime en raison de nombreux équipements impliqués dans le traitement et la transmission des informations.
La possibilité que votre communication peut être interceptée par une tierce partie existe dans tous les marchés de télécommunications. L’interception peut être liée à plusieurs raisons et peut avoir différentes catégories d’auteurs.
Le risque d’être espionné est trop minimal pour démotiver les utilisateurs à profiter au maximum des possibilités offertes par les technologies de l’information et de la communication.



Gregory DOMOND, Ing. M.Sc
E-mail: gregorydomond@hotmail.com
Références
1.- Espionnage des téléphones portables, le vrai du faux
http://www.lemonde.fr/technologies/article/html
2.- Comment intercepte-t-on les appels d'un portable ?
http://www.lefigaro.fr/hightech/.php
3.- Comment fonctionnent les logiciels permettant d’espionner les mobiles ?
http://www.01net.com/

4.- Phone hacking
http://en.wikipedia.org/wiki/Phone_hacking

Rubrique: TIC
Auteur: PROMOTIC | gregorydomond@hotmail.com
Date: 15 Mars 2012
Liste complète des mémoires et travaux de recherche