Qui Sommes-Nous ?

  • : Association Collectif Antennes 31
  • : L'association Collectif Antennes 31 a pour objectif de fédérer et soutenir les collectifs du département de la Haute-Garonne. Elle demande un abaissement des seuils à 0.6V/m, elle dénonce l'implantation d'antennes relais prés de lieux sensibles tels que écoles, hôpitaux, crèches, stades, elle demande l'application du principe de précaution compte tenu des études scientifiques internationales.
  • Contact

PREMIERE VISITE ?

Recherche

SIGNER LA PETITION

Pour signer la pétition cliquer ici :

Archives

4 avril 2011 1 04 /04 /avril /2011 19:14

Eco89   Par François Krug | Eco89 | 31/03/2011 | 19H25

En Allemagne, Malte Spitz, un responsable des Verts a poursuivi son opérateur téléphonique en justice pour obtenir toutes les données récoltées grâce à son portable. Le résultat ? Une carte interactive à la fois fascinante et effrayante, puisque les données ont permis de reconstituer une bonne partie de sa vie.
La démonstration est encore plus frappante avec cette vidéo réalisée par le site Future Journalism Project. Elle ne porte que sur deux jours dans la vie de Malte Spitz, bien assez cependant pour démontrer qu'un portable permet de suivre toutes vos allées et venues. (Voir la vidéo)

Malte Spitz, 26 ans, est membre de l'exécutif des Verts allemands. Sa spécialité : dénoncer les atteintes à la vie privée. Et notamment, les risques liés aux données de localisation transmises automatiquement par les téléphones portables, et conservées ensuite par les opérateurs.

Comme il le raconte sur son blog, Malte Spitz a voulu tenter une expérience. Il a réclamé les données le concernant à T-Mobile, filiale du géant Deutsche Telekom. Refus catégorique. La justice lui a finalement donné raison en mars 2010 : l'opérateur a dû lui transmettre les données portant sur les six mois précédents.

Localisé plus de 35 000 fois en six mois
Sur le fichier Excel fourni par T-Mobile, Malte Spitz a découvert qu'il avait été localisé au total 35 831 fois entre août 2009 et février 2010. Il a ensuite confié ces données brutes au site de l'hebdomadaire Die Zeit, qui en a tiré une carte interactive impressionnante : on peut y suivre tous les déplacements de Malte Spitz, du moins tous ceux au cours desquels son portable était allumé

Les journalistes du Zeit sont allés un peu plus loin. Malte Spitz n'est pas un homme politique de premier plan, mais il est engagé dans la vie publique : ses activités laissent des traces, sur les sites web comme sur les réseaux sociaux. En associant ces informations aux données brutes fournies par T-Mobile, on peut donc expliquer non seulement où le jeune politicien se trouvait, mais aussi ce qu'il y faisait.

Une vie entière retracée grâce au portable
Tirant le bilan de l'expérience, le site du Zeit explique :

« Prises une par une, les données ne présentent pas beaucoup d'intérêt ou de risques. Mais prises toutes ensemble, elles nous fournissent ce que les enquêteurs appellent un “profil” – une image claire des habitudes et des préférences d'une personne et, donc, de sa vie.

Ce profil révèle quand Spitz a marché dans la rue, quand il a pris le train, quand il a pris l'avion. Il nous montre où il se trouvait exactement dans les villes dans lesquelles il se rendait. Il nous montre quand il travaillait et quand il dormait, quand il était joignable par téléphone ou non. Il nous montre quand il préférait parler au téléphone ou envoyer des SMS. Il nous montre quels “biergarten” [littéralement “jardins à bière”, bars en plein air typiquement allemands, ndlr] il fréquentait quand il avait du temps libre. En somme, il révèle toute une vie. »

Pour Malte Spitz, la démonstration est faite. D'autant que les utilisateurs n'ont aucun contrôle sur ces données, transmises automatiquement par le portable lui-même. Et pas seulement par les applications qu'on a choisi d'y installer, comme le service de « géolocalisation » Foursquare, qui piste les consommateurs des restaurants et des commerces.

Pourtant, les données rendues publiques par Malte Spitz n'ont rien révélé de vraiment gênant, assure l'intéressé au New York Times. « Je passe l'essentiel de mon temps dans mon quartier », explique-t-il. Seul détail gênant, il préfère parfois l'avion au train, mode de transport pourtant plus écolo : pas terrible pour un responsable Vert, admet-il.

► Corrigé le 01/04/2011 à 10 heures : comme l'a repéré Nilslof, les données portaient évidemment sur une période allant d'août 2009 à février 2010, et pas d'août 2009 à février… 2009.

SOURCE :  http://eco.rue89.com/2011/03/31/piste-par-son-portable-un-politicien-allemand-se-rebelle-197948

Repost0
12 mars 2011 6 12 /03 /mars /2011 23:59

Next-up organisation 12 03 2011

 

PEKIN.jpg


 
Le Gouvernement Chinois a approuvé un plan des autorités Pékinoises pour mettre en place un système centralisé de géolocalisation et de tracking global en temps réel des téléphones mobiles de tous les habitants de la capitale Chinoise.
Les opérateurs Chinois ayant donné leurs accords aux autorités (Ndlr : l’inverse aurait-il été possible!) au tracking officiel centralisé de tous leurs abonnés de Pékin.
A ce jour cela sera donc plus de 17 millions de personnes qui en payant leurs abonnements notamment auprès de China Mobile premier opérateur de téléphonie mobile de Chine n’ont pas le choix et seront concernés par ce contrôle (surveillance) permanent de tous leurs déplacements par les autorités.
Cette initiative appelée "Plateforme (logicielle) d’information sur les mouvements des citoyens" a été présentée ("emballée") par Li Guoguang, directeur adjoint de la commission municipale des sciences et des technologies de Pékin sous le prétexte d’un projet destiné à être utilisé pour gérer et réduire la congestion de la circulation en permettant aux responsables de suivre les flux des personnes à travers les systèmes des transports et à mieux
réguler le trafic automobiles dans la capitale.

 

Lire la suite sur le site de next-up.

Repost0
30 novembre 2009 1 30 /11 /novembre /2009 16:16
SFR INFO   
vendredi 27 NOVEMBRE 2009, 09:49   Monde
Votre téléphone mobile est un mouchard... même éteint

Un téléphone mobile éteint, posé sur la table d'une réunion, peut être actionné à distance pour écouter ce qui se dit. Pour rendre "sourds", ces appareils communicants, une parade a été trouvée, selon Alain Hurst, de la Direction des applications militaires du CEA.

"Les téléphones portables actuels disposent quasiment tous d'un mode d'écoute discrète activable par un code informatique que les opérateurs de téléphonie peuvent envoyer sans que le possesseur du portable s'en rende compte", explique Alain Hurst, un responsable de la sécurité informatique pour le pôle Défense du CEA.

La plupart des téléphones modernes "sont activables à distance", notamment "pour qu'on puisse mettre les portables sur écoute" sur demande d'un juge, une fonctionnalité qui peut aussi servir à des "utilisateurs malveillants". Donc, "il y a un risque qu'un téléphone portable soit utilisé comme micro-espion, un peu n'importe où", précise cet expert. Même éteint, un téléphone mobile "continue à être actif", la connection n'est pas interrompue. Pour l'éteindre vraiment, il faut enlever la batterie, lors des "réunions sensibles".

Pour protéger la confidentialité de réunions, dans le domaine militaire, mais aussi des secrets industriels, il est actuellement recommandé d'enlever les batteries ou de laisser le téléphone à l'extérieur de la salle.

Une autre solution existe. "Comme on ne peut pas couper le micro et couper l'alimentation d'un téléphone portable facilement, l'idée c'est d'empêcher les ondes sonores d'arriver au micro, en l'enfermant dans une boîte atténuant le son". On peut aussi brouiller le son ou le remplacer par autre chose, une musique par exemple. Le CEA a déjà déposé un brevet protégeant son concept qui s'inspire des casques anti-bruits. (Source AFP)
Repost0
30 novembre 2009 1 30 /11 /novembre /2009 16:15

   samedi 28 novembre 2009
























Activables à distance, les téléphones portables peuvent écouter les conversations. Il existe des parades.

Posé sur une table, un téléphone portable, même éteint, peut trahir les secrets d'une réunion. La plupart des mobiles actuels sont activables à distance, notamment pour mettre, sur demande d'un juge, des suspects sur écoute, dans le cadre d'une enquête.

Il suffit pour cela aux opérateurs de téléphonie mobile d'envoyer un code informatique pour que le téléphone se mette, à votre insu, en mode « écoute discrète ». Tout ce qui se dit dans la pièce où vous vous trouvez est alors entendu à l'autre bout du fil.

Sonoriser un portable peut « servir à des utilisateurs malveillants », préviennent les experts du Commissariat à l'énergie atomique (CEA). Ils recommandent, pour protéger la confidentialité des réunions, dans le domaine militaire ou industriel, d'enlever les batteries ou de laisser le téléphone à l'extérieur des salles.

D'autres parades existent. Comme d'enfermer le portable dans une boîte pour empêcher les ondes sonores d'arriver au micro. « On peut aussi brouiller le son ou le remplacer par autre chose, une musique, par exemple », détaille Alain Hurst, du pôle défense du CEA. L'organisme développe un prototype : un étui compact pour envelopper le portable. Muni d'une lampe, il pourrait s'allumer pour signaler un appel. Le prix du boîtier assourdissant devrait se situer autour de 100 €.

En savoir +

Repost0
21 novembre 2009 6 21 /11 /novembre /2009 23:06


Votre portable est un micro mais alors que penser des libertés individuelles ?  une illusion ?
Repost0
18 mai 2009 1 18 /05 /mai /2009 23:06





Par Philippe Madelin | Journaliste | 06/12/2008 | 16H44

Seul moyen pour que votre téléphone ne puisse pas servir de micro d'ambiance à la police : enlever la batterie. Et encore…

Les Ecoutes, c'est encore pire que ce que je croyais. La technique permet désormais tout. Et le reste. On m'interroge souvent, on me pose ce genre de question : « J'entends des cliquetis dans mon téléphone, je crois être écouté. Qu'en penses-tu ? »

Eh bien, je n'en pense rien. Parce que je peux vous l'affirmer : nul ne peut détecter quand il est écouté ou non. Un de mes amis spécialisés dans ce genre de pratique m'a expliqué en long et en large que comme l'interception porte sur les ondes radio électriques, totalement immatérielles, il n'existe aucun moyen technique connu pour détecter les écoutes. Judiciaires, administratives ou sauvages, même topo.

Quand les liaisons téléphoniques transitaient par des fils de cuivre, quand les enregistrements étaient effectués sur des magnétophones -j'en ai vu beaucoup en parcourant des locaux de police pour une raison ou une autre-, il était possible de détecter les détériorations de signal provoquées par les branchements. Aujourd'hui, avec le numérique, c'est fini.

Des millions de micros sauvages

Téléphone ouvert ou fermé, les experts peuvent accrocher votre ligne sans le moindre problème.

Donc, où que vous soyez, du moment que vous portez sur vous un téléphone cellulaire, on peut récupérer non seulement les communications transmises, mais encore tout ce qui se passe autour de vous. Le téléphone devient en quelque sorte un micro d'ambiance.

Même avec un téléphone fermé ? Même avec un téléphone fermé, précise mon interlocuteur. Mieux, l'agent chargé de l'écoute peut ouvrir à distance votre téléphone à votre insu. Vous croyez que votre portable est fermé alors qu'il est ouvert.

On entend tout ce que vous dites, tout ce qu'on vous dit, on perçoit -et donc on enregistre- toutes les conversations autour de vous. L'écoute fonctionne comme une téléconférence, c'est-à-dire qu'un troisième partenaire silencieux, dormant, vient s'insérer dans votre dialogue.

A Paris seront bientôt installées des milliers de caméras dans la rue, comme à Londres. Mais déjà des millions de microphones sauvages sont en opération : vos téléphones portables.

Si vous voulez éviter l'écoute sauvage, précise mon interlocuteur, il faut retirer la batterie de l'appareil. Et même dans ces conditions il y a probablement un moyen de vous suivre à la trace !

En vérité, le seul moyen d'échapper aux écoutes, ou au moins de les retarder, c'est le cryptage. Une technique horriblement coûteuse, donc hors de portée de l'utilisateur moyen. J'ai bien écrit « retarder », car à ce jour aucun cryptage ne résiste bien longtemps aux efforts pour le casser.

Des logiciels spéciaux permettent également de corriger le son, d'effacer les parasites, d'amplifier des voix trop faibles.

Il y a mieux encore : votre téléphone peut être utilisé comme « radio balise », grâce à l'appoint du système GPS, il permet de suivre tous vos déplacements, de vous localiser au mètre près.

D'assez nombreuses sociétés de transport -taxis et camions- utilisent d'ailleurs cette faculté pour suivre en direct le déplacement des véhicules. Des contrats spéciaux dits de « tracking volontaire » sont conclus dans ce sens avec les sociétés spécialisées dans les écoutes. Elles fournissent toute la gamme de prestations, y compris les services de traduction instantané. Dans toutes les langues possibles.

Elle est loin l'époque où le grand système des écoutes était installé dans les sous-sol de la caserne de La Tour Maubourg, sur le boulevard éponyme, à Paris. Dans ce temps-là, des dizaines de postes de travail étaient alignés, des officiers de Police judiciaire devaient prendre en note tous les propos recueillis dans les écouteurs.

Ce temps préhistorique -quelques années seulement- est révolu. Maintenant, tout le process technique est accompli à distance. A Paris, on peut écouter en temps réel tout ce qui est dit en Martinique.

A Langley, le siège de la CIA, on peut pirater tous les secrets d'Etat qui transitent par le téléphone. C'est pourquoi, d'ailleurs, à peine élu, Barack Obama s'est vu confisquer son Blackberry ; dont il était un utilisateur quasiment maniaque. Sécurité nationale oblige. Mon Omniprésident, qui est un « adicté » du portable, pourrait en prendre de la graine.

Une Commission nationale de contrôle des interceptions de sécurité

En principe, ces écoutes légales sont sévèrement encadrées et contrôlées par la Commission nationale de contrôle des interceptions de sécurité.

Les enquêtes de PJ, soit les demandes émises par les magistrats instructeurs, 20000 par an, doivent transiter par une super plateforme dépendant du ministère de la Justice, capable de traiter voix, images, mails et SMS à un rythme industriel.

Les sociétés prestataires ne peuvent travailler que sur réquisition judiciaire en bonne et due forme. Coût : moins de 8 € par connexion, un coût divisé par 5 en deux ou trois ans. Un service spécial du ministère de l'Intérieur est chargé de contrôler la légalité des écoutes.

Pour les écoutes dites « administratives », c'est-à-dire pratiquées hors poursuites judiciaires, par exemple pour surveiller des « terroristes » potentiels, l'autorisation doit être délivrée de façon formelle par le cabinet du Premier ministre. On en compte 6000 par an.

Mais la technique va plus vite que la loi. Aujourd'hui, n'importe quel bon bidouilleur informatique peut intercepter votre téléphone. Et entrer sans la moindre difficulté dans la mémoire et dans l'intelligence de votre ordinateur.

Pour les policiers traditionnels, les vieux, cette pratique des écoutes généralisées présente un défaut majeur. L'un d'eux -non, je ne citerai pas ma source- me confie :

« Avec cette pratique des écoutes, les jeunes policiers perdent l'habitude d'enquêter, ils ne se fient plus qu'à la technique, on ne va plus sur le terrain. »

Alors, les écoutes tueraient-elles Sherlock Holmes ? J'avais déjà repéré que les James Bond modernes de la CIA, de la DGSE ou du Mossad répugnaient à aller au contact pour recueillir du renseignement. Apparemment le mal s'étend à la police judiciaire.

 

-------------------------------------------------------------------------------------------------------------

 

 

 

 

Eclairage technique sur les écoutes et les téléphones portables

 

Par Romain Beauxis | Thésard en informatique théorique | 21/12/2008 | 12H48

 

La publication, la semaine passée, d'un d'un article de Philippe Madelin relatant différentes recommandations relatives aux écoutes pouvant être effectuées à
votre insu depuis votre téléphone mobile a déclenché un certaine polémique.

Suite aux réactions des internautes, David servenay a enquêté sur les affirmations du précedent article, pour donner plus de détails sur celles-ci. Cependant, certaines ne semblent pas encore éclaircies, et, face aux réactions toujours sceptiques des internautes, il m'a semblé intéressant d'apporter un éclairage plus technique sur ces problèmes.

La démarche de cet article s'inscrit dans une approche complémentaire. Le travail effectué par les deux précédents auteurs est très sûrement sérieux et je ne souhaite pas remettre en question leur fiabilité. Il s'agit plutôt de proposer une analyse critique au regard de certaines données scientifiques et techniques, tout en essayant de donner au lecteur les moyens de se faire une idée par lui-même.

En 1938, Alan Turing invente la notion de programme informatique

Il est amusant de constater que, pour illustrer mon propos, je doive commencer par mentionner une personne fondamentale dans le processus de création de l'informatique moderne, Alan Turing. En effet, Alan Turing, dans sa thèse de doctorat à l'université de Princeton, soutenue en 1938, s'intéresse à l'automatisation des calculs.

Cependant, alors qu'avant lui les concepteurs de machines à calculer imaginaient une machine différente par tâche à accomplir, celui-ci a une idée géniale : définir une machine dite universelle, capable de lire les instructions à effectuer, puis de procéder au calcul à proprement parler. La notion de programme informatique était née !

En effet, dans l'informatique moderne, on conçoit de manière séparée le matériel et la tâche qu'il va accomplir. La tâche à accomplir forme le programme informatique, le « code », tandis que la machine, elle, est prévue pour interpréter ce code. Et c'est sur ce point qu'une différence importante surgit entre les téléphones portables et les ordinateurs personnels.

En effet, alors que dans le cas de l'ordinateur personnel, le programme est stocké sur son disque dur et peut très facilement être changé -par exemple pour utiliser un système d'exploitation libre en lieu et place du produit imposé partout-, le programme exécuté par un téléphone mobile est, lui, stocké en « dur », dans le silicone. C'est pour cela qu'on l'appelle aussi « firmware » ou « microcode », à la différence de « software » ou « logiciel ».

Jusqu'à récemment, impossible de changer le programme des protables

Ainsi, jusqu'aux récentes générations de téléphones mobiles, il n'était pas possible du tout de changer ce programme ou d'en installer de nouveau. En revanche, les générations plus récentes le permettent, cependant cela nécessite d'avoir le téléphone en main, ainsi qu'un très bon niveau de connaissance technique.

D'où la première constatation problématique : avant de pouvoir écouter votre portable, il faudrait pouvoir vous le subtiliser un certain moment, et aussi être un expert dans le domaine.

Certains pourraient répondre, en effet, qu'il reste possible que le concepteur du programme de votre téléphone lui-même ait prévu cette possibilité. En effet, cependant, il s'agit ici de pures spéculations, pour lesquelles il n'existe jusqu'à présent aucune preuve. Surtout, pour être exploitable, par exemple par des services secrets, il faudrait que cette disposition ait été communiquée par les constructeurs aux différents services, ce qui donne à tout cela une impression plus proche de la théorie du complot que de la réalité.

En effet, la conception des téléphones mobiles étant, dans notre système de production capitaliste, laissée aux entreprises privées dans un environnement en concurrence, il est bien difficile de concevoir un accord « secret » entre elles pour dissimuler la possibilité d'écoutes. Cela serait, en revanche, bien plus crédible dans le cas d'un système d'opération pour ordinateur personnel, puisque ce domaine fait l'objet d'un vaste monopole d'une seule compagnie, incluant bien entendu la plupart des ordinateurs des différents ministères.

Parfois, les normes préparées ont des failles

La conception industrielle des téléphones, ainsi que des méthodes de communications qu'ils utilisent s'appuie en revanche sur une concertation industrielle. Ces acteurs forment des consortiums, chargés d'élaborer des normes publiques indiquant de quelles manières les téléphones des différentes compagnies devront se comporter. La transparence du processus elle-aussi ne plaide pas en faveur d'un dispositif caché pour activer votre téléphone à distance.

Lorsque des consignes sont données à des personnes souhaitant avoir une conversation discrète de poser et débrancher leur téléphone, cela ne signifie pas nécessairement qu'il soit possible d'activer le téléphone à votre insu, allumé ou éteint, batterie débranchée ou pas, mais bien plus sûrement d'une mesure de bon sens. D'ailleurs les écoutes furtives par téléphone mobiles concernent probablement bien plus sûrement des fuites volontaires d'informations, dont probablement aussi une partie sert de source aux journalistes pour nous informer !

En revanche, il arrive parfois que les normes préparées possèdent des failles, ou que le programme lui-même comporte une erreur, un « bug ». Dans le cas d'un téléphone portable, cela peux prendre des proportions dramatiques pour les industriels.

En effet, alors qu'il est relativement facile de corriger un bug dans un programme pour ordinateur personnel, il est bien plus difficile de mettre à jour un téléphone mobile. Voire même impossible lorsque le matériel n'a pas été prévu pour cela. Il est alors nécessaire, dans le pire des cas, de changer tout le matériel défectueux, et cela peux coûter très cher. Ainsi, récemment une faille a été découverte dans la norme régissant le protocole de communication bluetooth, permettant de faire planter votre téléphone à distance.

Savoir si un programme ou une norme se comporte comme on s'y attend, et qu'il ou elle ne peux pas être utilisé d'une manière non souhaitée n'est pas une question facile. On peut par exemple penser à un logiciel de régulateur de vitesse commandé par un industriel de l'automobile, ou à un consortium chargé de définir une norme wifi sécurisée.

Dans les deux cas, une fois la production enclenchée, toute faille a des conséquences dramatiques. C'est pour cela que la recherche est très active sur ces sujets. C'est aussi une façon de comprendre, sans entrer du tout dans les détails, le genre de problématique que peut se poser la recherche fondamentale en informatique de nos jours.

 

Repost0
9 mai 2009 6 09 /05 /mai /2009 23:47






Par David Servenay | Rue89 | 15/12/2008 | 14H30























Paranos de tout pays, ne lisez pas cet article ! Comme vous l'avez lu dans un premier épisode, en matière d'écoutes téléphoniques, tout paraît possible, à condition d'en avoir les moyens. Que l'on soit un cocu en instance de divorce ou un maître-espion de la CIA, les limites ne sont pas les mêmes, ni les usages : il y en a pour tout le monde.


Pour les services, les écoutes établissent l'environnement de leur cible

« Pas question de nous citer. » Partout, le sujet suscite gêne et prudence. A commencer par les experts des services de renseignements qui rechignent à dévoiler leurs petits secrets techniques :

« C'est devenu un instrument majeur du renseignement, où les techniciens disent “tout est possible”. Dans la pratique, il y a toujours une bonne raison de ne pas pouvoir faire. Un problème d'antenne, de réseaux… ce n'est pas automatique et rapide comme dans les films. »

En revanche, les espions sont plus diserts sur l'intérêt des écoutes. Contrairement aux idées reçues, ce n'est pas le contenu de la conversation qui intéresse les services :

« Ce qui nous intéresse, c'est l'environnement de l'utilisateur : qui il contacte, quel numéro, à quel endroit. Toutes les informations qui permettent de faire des liens entre les individus. D'ailleurs, aujourd'hui les gens concernés sont prévenus, ils parlent peu au téléphone. »

S'il s'agit de capter les conversations, il faut aussi s'assurer de pouvoir traduire les propos des étrangers écoutés. Un traducteur instantané d'Ourdou, d'un patois du Zheijiang ou de Kinyarwanda ne se trouvent pas au premier coin de rue.

Bien sûr, les services de renseignements restent discrets sur les moyens utilisés qui, par définition, sont clandestins, dans la mesure où ces écoutes sauvages ne sont autorisées par aucune autorité. La pratique est « tolérée ». Par exemple, il se dit dans la communauté du renseignement que le dernier étage de l'ambassade des Etats-Unis à Paris, à deux pas de l'Elysée, recèle un centre d'écoutes dernier cri.

Les écoutes dans un cadre judiciaire, bien plus intrusives que l'on pense

On doit cette innovation aux lois Perben 2 de 2004, qui ont considérablement renforcé le travail des policiers dans les enquêtes préliminaires. A ce stade, le procureur de la République contrôle les opérations avec le juge des libertés et de la détention. Concrètement, il est possible de faire des écoutes, de surveiller et/ou de sonoriser un lieu public ou privé. Durant quinze jours, pas plus.

Cette pratique se limite aux crimes et délits les plus graves : terrorisme, trafic de drogues, torture, enlèvement, blanchiment mais aussi tout l'arsenal de la délinquance « en bande organisée ». En réalité, les policiers sollicitent toujours plus les écoutes comme mode d'investigation.

Plusieurs affaires ont montré la pertinence de l'outil. L'enquête sur l'assassinat du préfet Erignac ne serait sans doute jamais sortie sans l'analyse scrupuleuse des « fadettes », les relevés des communications de portable des accusés.

Tout cela est contrôlé, in fine, par la chaîne pénale : magistrat instructeur, chambre de l'Instruction, avocats… A l'inverse, l'affaire du sabotage des caténaires de la SNCF a montré qu'aux yeux des policiers chargés de l'anti-terrorisme, l'absence de portable suffit à faire de n'importe qui un suspect en puissance.

Dernière catégorie : les écoutes administratives, à la demande des services de renseignements, de la douane ou de l'anti-terrorisme. Elles sont théoriquement contingentées et dans tous les cas autorisées par le cabinet du Premier ministre. Leur contrôle est assuré par la commission nationale de contrôle des interceptions de sécurité.

Dans la pratique, il est regrettable que le Parlement n'ait pas le moindre pouvoir en la matière, l'affaire des écoutes de l'Elysée ayant montré les limites d'un « auto-contrôle ».

Pour les couples en instance de divorce, un moyen de pression

Aucun chiffre n'est fiable à 100%, mais on estime qu'il y aurait en France dix fois plus d'écoutes sauvages que celles autorisées dans un cadre légal (judiciaire ou administratif). Soit au moins 200 000 chaque année.

Jusqu'à une période récente, seuls des « plombiers » professionnels pouvaient maîtriser ce genre de prestation. Agence de détectives privés, gendarmes ou policiers améliorant leur fins de mois… bref, tout ceux qui, équipés d'un matériel adéquat, pouvaient enregistrer les conversations d'une ligne fixe.

La multiplication des portables a largement ouvert le marché. Par exemple, pour un couple en instance de divorce dont l'un des membres souhaiterait prouver l'adultère de l'autre. Ainsi, en googlisant « gsm espion », ils pourront :

1.offrir à leur futur ex conjoint un téléphone Nokia trafiqué ;
2.Acheter un kit espion pour transformer le mobile de la dulcinée en mouchard ;
3.à moins qu'ils ne préférent sonoriser une pièce et sa ligne téléphonique pour le prix d'un bon repas à deux au restaurant ;
4.enfin, s'ils soupçonnent une intrusion dans leur vie privée, ils auront sans doute besoin d'un brouilleur et d'un détecteur d'écoutes (ça existe).
Reprécisons, pour les amateurs, que toute interception sauvage est un délit. Seule la détection d'écoutes et/ou de micro-espions est autorisée. Des officines d'intelligence économique s'en sont d'ailleurs fait une spécialité fort lucrative à destination des grandes entreprises. Les écoutes, c'est aussi un business.

Repost0

Pour Adherer