Ecoute telephonique

Ecoute telephonique

Écoute téléphonique

L’écoute téléphonique est la surveillance par un tiers de conversations téléphoniques conventionnelles ou sur Internet, souvent par des moyens dissimulés. Les dispositions légales permettent à la justice d’autoriser l’écoute téléphonique par les autorités ou agences de renseignement.

Sommaire

Statut légal

Officiellement, l’écoute téléphonique est strictement contrôlée dans de nombreux pays pour protéger la vie privée ; c’est le cas dans toutes les démocraties développées. En théorie, l’écoute téléphonique nécessite une autorisation judiciaire, qui est approuvée seulement quand il est impossible de détecter l’activité criminelle ou subversive par l’intermédiaire de moyens moins envahissants ; pour que celle-ci soit appliquée, les lois exigent souvent un crime ou délit d’une certaine gravité. Toutefois dans beaucoup de juridictions, comme l’Allemagne, les tribunaux ont la possibilité d’accepter l’enregistrement téléphonique illégal en tant que preuve.

Écoutes en Europe

La législation européenne sur la durée de conservation des interceptions téléphoniques n'est pas harmonisée [1].

Écoutes en France

En 2007, la France dispose à l'Uclat (Unité de coordination de lutte anti-terroriste), d'un système pouvant traiter 20 000 requêtes par an[2], dont les deux tiers sont faites à la demande de la DST et des RG. L'écoute au sens strict est soit judiciaire (ordonnée par un magistrat dans un cadre légal strict), soit administrative (ordonnée sous le responsabilité du Premier ministre à la demande de certains ministères dans des affaires de terrorisme, sécurité économique ou autres) mais dans le second cas l'opportunité des écoutes est contrôlée par une commission indépendante, la CNCIS (Commission nationale de contrôle des interceptions de sécurité).

Dans le domaine bancaire, les écoutes sont enregistrées pour une durée variant de six mois à cinq ans [3].

Les écoutes téléphoniques ont été facilitées par la loi n°2006-64 du 23 janvier 2006 relative à la lutte contre le terrorisme et portant dispositions diverses relatives à la sécurité et aux contrôles frontaliers et plus particulièrement son article 6.

Méthodes

Les compagnies téléphoniques sont liées à la loi par des contrats ou licences qui donnent accès à l’écoute téléphonique aux autorités. Quand la commutation téléphonique était mécanique, un détecteur devait être installé sur la ligne par un technicien, qui liait ensuite les circuits pour router le signal audio de l’appel. Maintenant que la plupart des appels ont été convertis à la technologie numérique, l’écoute téléphonique est devenue beaucoup plus facile, parce qu'accessible par ordinateur. Si le détecteur est implanté sur un commutateur numérique, l’ordinateur de commutation copie et transfère simplement les données qui représentent la conversation téléphonique à une deuxième ligne ; il est donc impossible de déterminer si une ligne est sous écoute. Un détecteur bien conçu installé sur une ligne peut être difficile à détecter. Les parasites ou bruits que certaines personnes interprètent comme une écoute téléphonique sont simplement des diaphonies créées par le couplage de signaux provenant d’autres lignes téléphoniques.

Les données sur le numéro appelant et appelé, l’heure de l’appel et la durée, sont généralement collectées automatiquement sur tous les appels et enregistrés au département de facturation de la compagnie téléphonique. Les services de sécurité peuvent accéder à ces données, souvent avec moins de restrictions législatives que pour un détecteur. Aujourd’hui, une liste de tous les appels à un numéro spécifique peut être obtenue dans un tri informatisé des factures téléphoniques.

Localisation

Le téléphone mobile est, en termes de surveillance, un handicap et un risque majeur. Les téléphones de troisième génération (3G) ne protègent pas davantage les utilisateurs. Les données comprennent non seulement l’heure, la durée, la source et le destinataire, mais aussi l’identification de la station ou antenne, d’où l’appel a été effectué, ce qui équivaut à une localisation géographique approximative. Ces données sont enregistrées pour chaque appel et sont d’une importance capitale pour la surveillance. Il est également possible de localiser plus précisément un téléphone en combinant l’information d’un nombre d’éléments environnants (téléphones portables du secteur) et de les comparer à la durée du temps, que le signal du téléphone écouté prend pour atteindre l’antenne. Cette précision doit être spécifiquement activée par la compagnie téléphonique car il ne s'agit pas d’une opération ordinaire. Il n’y a pas de contre-mesure contre les compagnies, sauf peut-être de verrouiller le téléphone à une station unique et d'y accéder à distance en utilisant une antenne puissante (ce qui pénalise significativement la mobilité), limiter les données de localisation divulguées au réseau à un arc large et distant (pas un cercle – les antennes sont typiquement divisées en trois secteurs individuellement contrôlées, usuellement 120° chacun).

Les téléphones mobiles de première génération (1978 à 1990) peuvent facilement être écoutés par n’importe qui avec un récepteur balayant toutes les bandes, parce-que ce système utilise une transmission analogique similaire à un transmetteur radio. Les téléphones portables de deuxième génération (GSM) sont plus difficiles à écouter parce-qu’ils utilisent une transmission encodée numériquement, compressée et cryptée. Cependant, les autorités peuvent écouter ces téléphones mobiles en coopérant avec la compagnie téléphonique. Pour les organisations possédant l’équipement technique adapté, comme les grandes entreprises, il est possible de surveiller les communications mobiles et de décrypter l’audio.[réf. nécessaire] D'autre part, un appareil spécifique, appelé "IMSI-catcher", peut faire croire aux téléphones mobiles qui sont dans sa zone qu’il est une station légitime du réseau mobile, car un téléphone mobile n'a pas de moyen d'authentifier le réseau. Cette faille flagrante dans la sécurité GSM a été intentionnellement introduite pour faciliter l’écoute sans la coopération du réseau téléphonique, elle est peu connue.[réf. nécessaire] Une fois que le téléphone mobile accepte le IMSI-catcher en tant que station, le codage GSM peut être désactivé par l’utilisation d’une balise spéciale. Tous les appels faits à partir du téléphone qui est sur écoute passent par l'IMSI-catcher, puis sont relayés au réseau mobile. Jusqu’à présent, aucun dispositif n'alerte l’utilisateur quand une station ou un IMSI-catcher désactive l’encryption GSM. D’autres failles de sécurité GSM permettent facilement le détournement d’appels et l’altération de données. Il n’y a aucune défense contre un IMSI-catcher d’écoute téléphonique, sauf en utilisant des téléphones sécurisés offrant une encryption de la source au destinataire. Les téléphones sécurisés commencent à apparaître sur le marché, mais ils sont souvent chers et incompatibles entre eux, ce qui limite leur prolifération, à la joie de nombreuses agences de renseignement.

Il y a eu des propositions pour que les téléphones portables européens puissent utiliser un encodage plus puissant, mais de nombreux pays européens se sont opposés (dont les Pays-Bas et l’Allemagne, qui sont parmi les pays les plus prolifiques en matière d’écoute téléphonique avec plus de 10 000 numéros de téléphones dans les deux pays en 2003[réf. nécessaire]).

Les téléphones mobiles peuvent être utilisés anonymement. Les cartes "pre-paid" sont disponibles sans qu’un nom ou adresse soit associé au numéro et il n’y a pas d’information relative à la facturation. Toutefois, une fois qu’un utilisateur a été identifié à un téléphone, ils peuvent être tracés avec l’unique "International Mobile Equipement Identification" (IMEI) intégré et encodé à chaque téléphone mobile. Le IMEI émis par le téléphone ne change pas, indépendamment de la carte SIM. Il est même transmis quand il n’y a pas de carte SIM dans le téléphone.

Si l’anonymat à long-terme est requis, il est nécessaire de remplacer périodiquement le téléphone et la carte SIM, tous les jours ou quelques fois par semaine. Pour l’anonymat complet il n’est pas recommandé d’avoir un téléphone mobile sur soi.

Voir aussi

Notes et références

Articles connexes

Liens externes

  • Portail du renseignement Portail du renseignement
  • Portail de la sécurité de l’information Portail de la sécurité de l’information
Ce document provient de « %C3%89coute t%C3%A9l%C3%A9phonique ».

Wikimedia Foundation. 2010.

Contenu soumis à la licence CC-BY-SA. Source : Article Ecoute telephonique de Wikipédia en français (auteurs)

Игры ⚽ Нужен реферат?

Regardez d'autres dictionnaires:

  • Écoute téléphonique — L’écoute téléphonique est la surveillance par un tiers de conversations téléphoniques conventionnelles ou sur Internet, souvent par des moyens dissimulés[1]. Les dispositions légales permettent à la justice d’autoriser l’écoute téléphonique par… …   Wikipédia en Français

  • Ecoute — Écoute Cette page d’homonymie répertorie les différents sujets et articles partageant un même nom …   Wikipédia en Français

  • Ecoute (homonymie) — Écoute Cette page d’homonymie répertorie les différents sujets et articles partageant un même nom …   Wikipédia en Français

  • Écoute (homonymie) — Écoute Cette page d’homonymie répertorie les différents sujets et articles partageant un même nom …   Wikipédia en Français

  • Écoute attentive — Écoute Cette page d’homonymie répertorie les différents sujets et articles partageant un même nom …   Wikipédia en Français

  • Ecoute clandestine — Écoute clandestine L écoute clandestine désigne une surveillance non autorisée, pouvant intervenir sur tout réseau de communication, que ce soit le téléphone, les courriels ou tout mode de communication privée. Bien entendu, être témoin d une… …   Wikipédia en Français

  • Écoute — Cette page d’homonymie répertorie les différents sujets et articles partageant un même nom. Sur les autres projets Wikimedia : « Écoute », sur le Wiktionnaire (dictionnaire universel) Le mot écoute peut désigner : L action d… …   Wikipédia en Français

  • Écoute clandestine — L écoute clandestine désigne une surveillance non autorisée, pouvant intervenir sur tout réseau de télécommunications, que ce soit le téléphone, les courriels ou tout mode de communication privée. Bien entendu, être témoin d une conversation… …   Wikipédia en Français

  • Écoutes téléphonique — Écoute téléphonique L’écoute téléphonique est la surveillance par un tiers de conversations téléphoniques conventionnelles ou sur Internet, souvent par des moyens dissimulés. Les dispositions légales permettent à la justice d’autoriser l’écoute… …   Wikipédia en Français

  • écoute — 1. écoute [ ekut ] n. f. • XIIe; de écouter 1 ♦ Vx Guetteur, sentinelle. ♢ Mod. (Par appos.) Sœur écoute : religieuse qui accompagne au parloir une religieuse ou une pensionnaire. 2 ♦ (XIVe) Vx Guet, poste de guet. ♢ Loc. Vieilli AUX ÉCOUTES : à… …   Encyclopédie Universelle

Share the article and excerpts

Direct link
Do a right-click on the link above
and select “Copy Link”