Par Philippe Madelin | Journaliste | 06/12/2008 | 16H44
Seul moyen pour que votre téléphone ne puisse pas servir de micro d'ambiance à la police : enlever la batterie. Et encore…
Les Ecoutes, c'est encore pire que ce que je croyais. La technique permet désormais tout. Et le reste. On m'interroge souvent, on me pose ce genre de question : « J'entends des
cliquetis dans mon téléphone, je crois être écouté. Qu'en penses-tu ? »
Eh bien, je n'en pense rien. Parce que je peux vous l'affirmer : nul ne peut détecter quand il est écouté ou non. Un de mes amis spécialisés dans ce genre de pratique m'a expliqué en long et
en large que comme l'interception porte sur les ondes radio électriques, totalement immatérielles, il n'existe aucun moyen technique connu pour détecter les écoutes. Judiciaires, administratives
ou sauvages, même topo.
Quand les liaisons téléphoniques transitaient par des fils de cuivre, quand les enregistrements étaient effectués sur des magnétophones -j'en ai vu beaucoup en parcourant des locaux de police
pour une raison ou une autre-, il était possible de détecter les détériorations de signal provoquées par les branchements. Aujourd'hui, avec le numérique, c'est fini.
Des millions de micros sauvages
Téléphone ouvert ou fermé, les experts peuvent accrocher votre ligne sans le moindre problème.
Donc, où que vous soyez, du moment que vous portez sur vous un téléphone cellulaire, on peut récupérer non seulement les communications transmises, mais encore tout ce qui se passe autour de
vous. Le téléphone devient en quelque sorte un micro d'ambiance.
Même avec un téléphone fermé ? Même avec un téléphone fermé, précise mon interlocuteur. Mieux, l'agent chargé de l'écoute peut ouvrir à distance votre téléphone à votre insu. Vous croyez que
votre portable est fermé alors qu'il est ouvert.
On entend tout ce que vous dites, tout ce qu'on vous dit, on perçoit -et donc on enregistre- toutes les conversations autour de vous. L'écoute fonctionne comme une téléconférence, c'est-à-dire
qu'un troisième partenaire silencieux, dormant, vient s'insérer dans votre dialogue.
A Paris seront bientôt installées des milliers de caméras dans la rue, comme à Londres. Mais déjà des millions de microphones sauvages sont en opération : vos téléphones portables.
Si vous voulez éviter l'écoute sauvage, précise mon interlocuteur, il faut retirer la batterie de l'appareil. Et même dans ces conditions il y a probablement un moyen de vous suivre à la
trace !
En vérité, le seul moyen d'échapper aux écoutes, ou au moins de les retarder, c'est le cryptage. Une technique horriblement coûteuse, donc hors de portée de l'utilisateur moyen. J'ai bien écrit
« retarder », car à ce jour aucun cryptage ne résiste bien longtemps aux efforts pour le casser.
Des logiciels spéciaux permettent également de corriger le son, d'effacer les parasites, d'amplifier des voix trop faibles.
Il y a mieux encore : votre téléphone peut être utilisé comme « radio balise », grâce à l'appoint du système GPS, il permet de suivre tous vos déplacements, de vous localiser au
mètre près.
D'assez nombreuses sociétés de transport -taxis et camions- utilisent d'ailleurs cette faculté pour suivre en direct le déplacement des véhicules. Des contrats spéciaux dits de « tracking
volontaire » sont conclus dans ce sens avec les sociétés spécialisées dans les écoutes. Elles fournissent toute la gamme de prestations, y compris les services de traduction instantané. Dans
toutes les langues possibles.
Elle est loin l'époque où le grand système des écoutes était installé dans les sous-sol de la caserne de La Tour Maubourg, sur le boulevard éponyme, à Paris. Dans ce temps-là, des dizaines de
postes de travail étaient alignés, des officiers de Police judiciaire devaient prendre en note tous les propos recueillis dans les écouteurs.
Ce temps préhistorique -quelques années seulement- est révolu. Maintenant, tout le process technique est accompli à distance. A Paris, on peut écouter en temps réel tout ce qui est dit en
Martinique.
A Langley, le siège de la CIA, on peut pirater tous les secrets d'Etat qui transitent par le téléphone. C'est pourquoi, d'ailleurs, à peine élu, Barack Obama s'est vu confisquer son
Blackberry ; dont il était un utilisateur quasiment maniaque. Sécurité nationale oblige. Mon Omniprésident, qui est un « adicté » du portable, pourrait en prendre de la graine.
Une Commission nationale de contrôle des interceptions de sécurité
En principe, ces écoutes légales sont sévèrement encadrées et contrôlées par la Commission nationale de contrôle des interceptions de sécurité.
Les enquêtes de PJ, soit les demandes émises par les magistrats instructeurs, 20000 par an, doivent transiter par une super plateforme dépendant du ministère de la Justice, capable de traiter
voix, images, mails et SMS à un rythme industriel.
Les sociétés prestataires ne peuvent travailler que sur réquisition judiciaire en bonne et due forme. Coût : moins de 8 € par connexion, un coût divisé par 5 en deux ou trois ans. Un service
spécial du ministère de l'Intérieur est chargé de contrôler la légalité des écoutes.
Pour les écoutes dites « administratives », c'est-à-dire pratiquées hors poursuites judiciaires, par exemple pour surveiller des « terroristes » potentiels, l'autorisation
doit être délivrée de façon formelle par le cabinet du Premier ministre. On en compte 6000 par an.
Mais la technique va plus vite que la loi. Aujourd'hui, n'importe quel bon bidouilleur informatique peut intercepter votre téléphone. Et entrer sans la moindre difficulté dans la mémoire et dans
l'intelligence de votre ordinateur.
Pour les policiers traditionnels, les vieux, cette pratique des écoutes généralisées présente un défaut majeur. L'un d'eux -non, je ne citerai pas ma source- me confie :
« Avec cette pratique des écoutes, les jeunes policiers perdent l'habitude d'enquêter, ils ne se fient plus qu'à la technique, on ne va plus sur le terrain. »
Alors, les écoutes tueraient-elles Sherlock Holmes ? J'avais déjà repéré que les James Bond modernes de la CIA, de la DGSE ou du Mossad répugnaient à aller au contact pour recueillir du
renseignement. Apparemment le mal s'étend à la police judiciaire.
-------------------------------------------------------------------------------------------------------------
Eclairage technique sur les écoutes et les téléphones portables
Par Romain Beauxis | Thésard en informatique théorique | 21/12/2008 | 12H48
La publication, la semaine passée, d'un d'un article de Philippe Madelin relatant différentes recommandations relatives aux écoutes pouvant être effectuées à
votre insu depuis votre téléphone mobile a déclenché un certaine polémique.
Suite aux réactions des internautes, David servenay a enquêté sur les affirmations du précedent article, pour donner plus de détails sur celles-ci. Cependant, certaines ne semblent pas encore
éclaircies, et, face aux réactions toujours sceptiques des internautes, il m'a semblé intéressant d'apporter un éclairage plus technique sur ces problèmes.
La démarche de cet article s'inscrit dans une approche complémentaire. Le travail effectué par les deux précédents auteurs est très sûrement sérieux et je ne souhaite pas remettre en question
leur fiabilité. Il s'agit plutôt de proposer une analyse critique au regard de certaines données scientifiques et techniques, tout en essayant de donner au lecteur les moyens de se faire une idée
par lui-même.
En 1938, Alan Turing invente la notion de programme informatique
Il est amusant de constater que, pour illustrer mon propos, je doive commencer par mentionner une personne fondamentale dans le processus de création de l'informatique moderne, Alan Turing. En
effet, Alan Turing, dans sa thèse de doctorat à l'université de Princeton, soutenue en 1938, s'intéresse à l'automatisation des calculs.
Cependant, alors qu'avant lui les concepteurs de machines à calculer imaginaient une machine différente par tâche à accomplir, celui-ci a une idée géniale : définir une machine dite
universelle, capable de lire les instructions à effectuer, puis de procéder au calcul à proprement parler. La notion de programme informatique était née !
En effet, dans l'informatique moderne, on conçoit de manière séparée le matériel et la tâche qu'il va accomplir. La tâche à accomplir forme le programme informatique, le « code »,
tandis que la machine, elle, est prévue pour interpréter ce code. Et c'est sur ce point qu'une différence importante surgit entre les téléphones portables et les ordinateurs personnels.
En effet, alors que dans le cas de l'ordinateur personnel, le programme est stocké sur son disque dur et peut très facilement être changé -par exemple pour utiliser un système d'exploitation
libre en lieu et place du produit imposé partout-, le programme exécuté par un téléphone mobile est, lui, stocké en « dur », dans le silicone. C'est pour cela qu'on l'appelle aussi
« firmware » ou « microcode », à la différence de « software » ou « logiciel ».
Jusqu'à récemment, impossible de changer le programme des protables
Ainsi, jusqu'aux récentes générations de téléphones mobiles, il n'était pas possible du tout de changer ce programme ou d'en installer de nouveau. En revanche, les générations plus récentes le
permettent, cependant cela nécessite d'avoir le téléphone en main, ainsi qu'un très bon niveau de connaissance technique.
D'où la première constatation problématique : avant de pouvoir écouter votre portable, il faudrait pouvoir vous le subtiliser un certain moment, et aussi être un expert dans le domaine.
Certains pourraient répondre, en effet, qu'il reste possible que le concepteur du programme de votre téléphone lui-même ait prévu cette possibilité. En effet, cependant, il s'agit ici de pures
spéculations, pour lesquelles il n'existe jusqu'à présent aucune preuve. Surtout, pour être exploitable, par exemple par des services secrets, il faudrait que cette disposition ait été
communiquée par les constructeurs aux différents services, ce qui donne à tout cela une impression plus proche de la théorie du complot que de la réalité.
En effet, la conception des téléphones mobiles étant, dans notre système de production capitaliste, laissée aux entreprises privées dans un environnement en concurrence, il est bien difficile de
concevoir un accord « secret » entre elles pour dissimuler la possibilité d'écoutes. Cela serait, en revanche, bien plus crédible dans le cas d'un système d'opération pour ordinateur
personnel, puisque ce domaine fait l'objet d'un vaste monopole d'une seule compagnie, incluant bien entendu la plupart des ordinateurs des différents ministères.
Parfois, les normes préparées ont des failles
La conception industrielle des téléphones, ainsi que des méthodes de communications qu'ils utilisent s'appuie en revanche sur une concertation industrielle. Ces acteurs forment des consortiums,
chargés d'élaborer des normes publiques indiquant de quelles manières les téléphones des différentes compagnies devront se comporter. La transparence du processus elle-aussi ne plaide pas en
faveur d'un dispositif caché pour activer votre téléphone à distance.
Lorsque des consignes sont données à des personnes souhaitant avoir une conversation discrète de poser et débrancher leur téléphone, cela ne signifie pas nécessairement qu'il soit possible
d'activer le téléphone à votre insu, allumé ou éteint, batterie débranchée ou pas, mais bien plus sûrement d'une mesure de bon sens. D'ailleurs les écoutes furtives par téléphone mobiles
concernent probablement bien plus sûrement des fuites volontaires d'informations, dont probablement aussi une partie sert de source aux journalistes pour nous informer !
En revanche, il arrive parfois que les normes préparées possèdent des failles, ou que le programme lui-même comporte une erreur, un « bug ». Dans le cas d'un téléphone portable, cela
peux prendre des proportions dramatiques pour les industriels.
En effet, alors qu'il est relativement facile de corriger un bug dans un programme pour ordinateur personnel, il est bien plus difficile de mettre à jour un téléphone mobile. Voire même
impossible lorsque le matériel n'a pas été prévu pour cela. Il est alors nécessaire, dans le pire des cas, de changer tout le matériel défectueux, et cela peux coûter très cher. Ainsi, récemment
une faille a été découverte dans la norme régissant le protocole de communication bluetooth, permettant de faire planter votre téléphone à distance.
Savoir si un programme ou une norme se comporte comme on s'y attend, et qu'il ou elle ne peux pas être utilisé d'une manière non souhaitée n'est pas une question facile. On peut par exemple
penser à un logiciel de régulateur de vitesse commandé par un industriel de l'automobile, ou à un consortium chargé de définir une norme wifi sécurisée.
Dans les deux cas, une fois la production enclenchée, toute faille a des conséquences dramatiques. C'est pour cela que la recherche est très active sur ces sujets. C'est aussi une façon de
comprendre, sans entrer du tout dans les détails, le genre de problématique que peut se poser la recherche fondamentale en informatique de nos jours.