Être sur écoute
Picture of VOUS LISEZ UN ARTICLE SIMSLIFE
VOUS LISEZ UN ARTICLE SIMSLIFE

L'UNIQUE CARTE SIM 100% ANONYME, ET À PETIT PRIX !

En savoir plus

Recherches de la police et entraide avec les opérateurs réseaux : Comment la police vous surveille, vous met sur écoute

Être sur écoute, comment la police vous surveille ! La police, de quel que pays que se soit, s’efforce tant bien que mal d’obtenir des informations des opérateurs. Chaque police n’est pas égale à son voisin. Pour certaines c’est un peu plus difficile que d’autres. Voici un article pour en savoir un peu plus sur le fonctionnement de cette entraide, pas si facile qu’elle n’y parait…

Articles concernant les recherches de la police et l’entraide avec les opérateurs réseaux :
Wikipédia : Article sur les modalités d’écoute téléphonique et de sa définition

Arrêté du 21.03.2012 – Journal officiel du ministre de la justice, ce que la police peut obtenir des opérateurs.
Lire l’arrêté en ligne

26.03.2015 – Tout ce que les opérateurs téléphoniques peuvent communiquer à la police.
Lire l’article en ligne

A l’occasion d’un décret publié samedi au Journal Officiel, le ministère de la Justice a mis à jour la grille tarifaire applicable par les opérateurs téléphoniques pour répondre aux réquisitions judiciaires. Elle est moins intéressante pour les tarifs eux-mêmes que pour l’énoncé des différentes rubriques, qui montrent l’étendu des demandes qui peuvent être effectuées par la police judiciaire ou l’administration pour mener ses enquêtes.

Voici la liste.

Pour les opérateurs mobiles :

– Information permettant d’identifier l’utilisateur

    • Identification en nombre d’abonnés, avec les caractéristiques techniques de la ligne, à partir de leur numéro d’appel ou du numéro de leur carte SIM (avec ou sans coordonnées bancaires), demande copiable sous format électronique. Prix par numéro d’appel avec un minimum de perception de 20 numéros
      Identification d’un abonné à partir de son numéro d’appel, avec les caractéristiques techniques de la ligne ou du numéro de sa carte SIM (avec ou sans coordonnées bancaires), demande reçue sous forme papier, par fax ou sous forme électronique non copiable
      Historique d’attribution d’un numéro d’appel, d’un numéro de carte SIM ou d’un identifiant d’abonné (numéro IMSI)
      Identification d’abonnés à partir du nom ou de la raison sociale
      Identification des numéros d’appel et des abonnés associés à partir des moyens de paiement utilisés. Le coût de l’identification de l’abonné est inclus dans le tarif
      Identification d’un abonné et de ses moyens de paiement à partir d’un numéro d’appel ou de carte SIM. Le coût de l’identification de l’abonné est inclus dans le tarif
      Recherche de numéros d’appel et identification d’un abonné à partir d’un numéro IMEI. Le coût de l’identification de l’abonné est inclus dans le tarif
      Recherche d’identifiants de téléphone mobile et identification d’abonné à partir d’un numéro d’appel ou d’un numéro de carte SIM. Le coût de l’identification de l’abonné est inclus dans le tarif
      Copie du contrat d’abonnement (fournie sous un mois)
      Copie des documents annexés au contrat d’abonnement (fournie sous un mois)
      Copie de factures (fournie sous un mois)

– Données relatives aux équipements terminaux de communications utilisés :

    • Fourniture du code de déblocage (code PUK) d’une carte SIM bloquée suite à trois tentatives infructueuses de mise en service.

– Caractéristiques techniques ainsi que la date, l’horaire et la durée de chaque communication

    • Détail des trafics d’un abonné ou d’un terminal sur une période indivisible de 31 jours. L’identification de l’abonné est en sus
      Détails des trafics à partir d’un numéro d’appel étranger ou vers un numéro d’appel étranger en itinérance sur le réseau de l’opérateur, sur une période indivisible de 31 jours. L’identification des abonnés est en sus
      Détail des trafics avec localisation des équipements terminaux d’un abonné ou d’un terminal, accompagné de l’adresse du relais téléphonique (cellule) par lequel les communications ont débuté, sur une période indivisible de 31 jours. Le coût inclut l’identification de la totalité des cellules, l’identification des abonnés est en sus
      Détails des trafics avec localisation des équipements terminaux d’un abonné d’un opérateur étranger accompagné de l’adresse du relais téléphonique (cellule) par lequel les communications ont débuté, sur une période indivisible de 31 jours. Le coût inclut l’identification de la totalité des cellules, l’identification des abonnés est en sus
      Détail des trafics vers un abonné étranger sur une période indivisible de 31 jours, l’identification de l’abonné est en sus.
      Détail des trafics écoulés dans un relais téléphonique (cellule) sur une période de 4 heures au cours des douze derniers mois. L’identification des abonnés est en sus
      Détail des trafics écoulés dans un relais téléphonique (cellule) avec identification des abonnés sur une période de 4 heures au cours des douze derniers mois

– Données relatives aux services complémentaires demandés ou utilisés par les fournisseurs

    • Identification d’un prestataire de services à partir d’un numéro court (identification d’un service SMS/MMS, ndlr)
      Recherche de l’adresse d’un relais téléphonique (cellule) à partir de son numéro d’identification
      Carte de couverture optimale d’une cellule
      Carte de couverture secondaire d’une cellule
      Recherche de cellule à partir d’un lieu géographique (couverture optimale théorique).

– Données permettant d’identifier le ou les destinataires de la communication

    • Recherche d’un point de vente à partir d’un numéro d’appel, d’un numéro de carte SIM, d’un identifiant d’abonné (IMSI) ou d’un identifiant de téléphone (IMEI)
      Pour les opérateurs de téléphonie fixe

– Information permettant d’identifier l’utilisateur

    • Identification en nombre d’abonnés, à partir de leur numéro d’appel (avec ou sans coordonnées bancaires), demande copiable sous forme électronique. Prix par numéro d’appel avec un minimum de perception de 20 numéros (tarif très probablement applicable aux demandes Hadopi)
      Identification d’un abonné à partir de son numéro d’appel (avec ou sans coordonnées bancaires) avec les caractéristiques techniques de la ligne. Demande reçue sous forme papier, par fax ou sous forme électronique non copiable
      Détail des caractéristiques techniques de la ligne en vue d’une interception, demande copiable sous forme électronique.
      Recherche et identification d’un abonné appelant derrière une tête de ligne ou un serveur
      Historique d’attribution d’un numéro
      Identification d’un abonné à partir du nom ou de la raison sociale et filtre sur d’autres critères
      Identification d’un abonné à partir de l’adresse de son installation téléphonique
      Identification d’un point de vente à partir d’une carte prépayée.
      Identification d’une carte prépayée et d’un numéro appelé.
      Recherche de numéros d’appel et identification d’un abonné à partir d’un moyen de paiement. Le coût de l’identification de l’abonné est inclus dans le tarif
      Identification d’un abonné et de ses moyens de paiement à partir d’un numéro d’appel. Le coût de l’identification de l’abonné est inclus dans le tarif.
      Identification d’un abonné ADSL et de son fournisseur d’accès internet.
      Copie du contrat d’abonnement (fournie sous un mois).
      Copie des documents annexés au contrat d’abonnement (fournie sous un mois).
      Copie de factures (fournie sous un mois).

– Données relatives aux équipements terminaux utilisés

    • Identification des publiphones implantés dans une zone géographique donnée
      Recherche d’un opérateur tiers à partir de son numéro de faisceau

– Caractéristiques techniques ainsi que la date, l’horaire et la durée de chaque communication

    • Détail des trafics entrants et sortants d’un abonné sur une période indivisible de 31 jours. L’identification de l’abonné est en sus
      Détail des trafics en relation avec un abonné d’un opérateur étranger sur une période indivisible de 31 jours
      Détail des données relatives au trafic d’un abonné avec un serveur
      Détail des données relatives au trafic d’une carte prépayée
      Pour les interceptions de téléphonie (mises sur écoute)
    • Interception de communication de lignes fixes. Le tarif inclut la fourniture d’un détail de communications en fin d’interception.
      Mise en place et installation d’une ligne analogique temporaire de renvoi ainsi que les abonnements mensuels
      Mise en place et installation d’une ligne numérique (accès de base RNIS) temporaire de renvoi ainsi que les abonnements mensuels
      Installation et enlèvement de la sonde hors ligne de renvoi
      Interception des communications de téléphonie de voix sur IP
      Interception de communication à l’international.
      Interception des communications de téléphonie mobile
      Délivrance en temps réel des appels émis et reçus avec le code en temps réel de la cellule déclenchée par un téléphone mobile sous interception. La prestation comprend la localisation des bornes, la mise en service et l’historique

 

26.03.2012 – Écoutes : ce que la police peut obtenir des opérateurs.
Lire l’article en ligne

Un arrêté, paru au Journal officiel du 24 mars 2012, fixe les nouveaux tarifs applicables aux réquisitions des opérateurs téléphoniques par les pouvoirs publics, des tarifs en baisse par rapport à ceux fixés en 2007 et 2006.

Il en coûtera désormais 4,59 euros aux enquêteurs pour identifier une personne à partir de son numéro de téléphone portable, 15,30 euros puis 1,50 euro par mois pour obtenir sa facture détaillée, et 24 euros pour la mettre sur écoute.

L’Etat a toutefois négocié «un prix de gros» pour les identifications de numéros : à partir d’«au minimum» 20 numéros et si la demande est envoyée sous format électronique, ce sera 0,80 euro pièce. Cela incite à la consommation, non ?

Depuis 2007, les réquisitions aux opérateurs ont augmenté de 40%. En 2010, quelque 600.000 réquisitions ont été envoyées aux opérateurs téléphoniques par des enquêteurs. Dans 32.000 cas, il s’agissait de mettre une personne sous écoute, dans 11.000 cas de la géolocaliser, mais bien plus souvent les enquêteurs voulaient tout simplement identifier des interlocuteurs (entre autres via les fameuses fadettes ou facturations détaillées).

Si les officiers de police judiciaire (OPJ) sont friands de ces écoutes, ils n’en paient pas la note, qui est directement envoyée au ministère de la justice. Lequel négocie depuis plusieurs années avec les opérateurs pour réduire la douloureuse (déjà passée de 70 millions d’euros en 2004 à 35 millions en 2010) et envisage de créer sa propre plateforme d’interception… «Si le nombre actuel de réquisitions reste inchangé, cette nouvelle grille aboutit à une baisse de plus d’un tiers de la dépense», estime-t-on au ministère de la justice, qui précise que «les opérateurs ne font pas de bénéfices sur ces réquisitions».

Ce qui n’empêche pas certains policiers de la PJ d’être persuadés que les opérateurs gagnent de l’argent sur le dos de l’Etat. «Dans le cadre d’un service public, cela reste horriblement cher de la part de sociétés à qui l’Etat a donné des licences, remarque l’un d’eux. Je ne suis pas du tout certain que les opérateurs facturent à prix coûtant…»

Mis à part ce souci budgétaire, le détail de cette grille tarifaire renseigne surtout sur les multiples prestations proposées aux policiers et aux gendarmes. «La liste s’est allongée compte tenu des évolutions technologiques», reconnaît-on au ministère de la justice.

Le top reste les écoutes téléphoniques, mais le prix est plutôt dissuasif pour les lignes fixes (217,50 euros l’installation d’une ligne numérique temporaire de renvoi puis 45,50 euros par mois d’écoute). Pour 17,50 euros par mois, les enquêteurs peuvent en outre connaître, en temps réel, la localisation d’un individu, à partir des bornes que son téléphone portable déclenche.

L’arrêté évoque également les «interceptions des communications de téléphonie de voix sur IP», c’est-à-dire sur des services de téléphonie par Internet, comme Skype, jusqu’ici très réticents à livrer des informations aux autorités. Skype a d’ailleurs récemment été «sommé de se déclarer auprès du gendarme des télécoms, l’Arcep, pour rentrer dans la légalité» et «permettre les interceptions des appels pour des raisons de sécurité», selon l’Express.

A moindre frais, les enquêteurs peuvent identifier un abonné à partir de son numéro d’appel, mais aussi à partir de sa carte SIM (avec au passage communication de ses coordonnées bancaires, c’est cadeau), d’un nom patronymique, d’une raison sociale, de ses moyens de paiements ou encore du numéro IMEI du portable qu’il utilise (un code unique, propre à chaque portable).

Pour obtenir ses factures, la copie de son contrat d’abonnement et les documents produits au moment de sa souscription, il leur faut par contre patienter un mois.

Une fois le numéro identifié, ne reste plus qu’à faire ses fadettes. Ces factures détaillées permettent de connaître le détail sur un mois des communications reçues et émises par un abonné : numéros des interlocuteurs ; heure, date et durée des appels ; et adresse des relais téléphoniques par lesquels les communications ont débuté. Pour ce produit phare, devenu très demandé, les opérateurs ont cassé les prix (15,30 euros puis 1,50 euro par mois au lieu de 35 euros par mois).

Il est également possible d’obtenir le détail des communications téléphoniques passées par un relais téléphonique au cours des douze derniers mois (12,75 euros) : qui était à proximité et a appelé ou reçu des appels de qui ?

Puis d’obtenir la zone couverte par ce relais téléphonique (9,69 euros).

Ou dans l’autre sens, de rechercher une borne téléphonique à partir d’un lieu géographique (toujours 9,69 euros). Pour les amateurs de la bonne vieille cabine téléphonique, les enquêteurs peuvent également obtenir la liste des publiphones situés dans une zone géographique (15,30 euros).

Les utilisateurs de carte prépayées ne sont pas non plus oubliés : l’identification d’un point de vente à partir d’une carte prépayée coûte 15,30 euros, puis le suivi du trafic 15,30 euros et 1,50 euro par mois.

Ouf, on a presque fini. L’identification d’un abonné ADSL et de son fournisseur revient à 6,12 euros par mois. Une fleur des opérateurs…

«De toutes façons, quand on fait une demande de mise sous écoutes, c’est souvent une urgence, on ne va pas s’amuser à faire un devis», souligne un policer de la PJ.

 

22.01.2008 – Téléphone mobile, les méthodes de la police scientifique.
Lire l’article en ligne

Téléphone mobile, les méthodes de la police scientifique

Si Sherlock Holmes revenait parmi nous, il devrait certainement troquer sa loupe contre un micro-ordinateur : plutôt que d’étudier minutieusement des enveloppes ayant voyagé par la poste, il aurait à expertiser des cartes SIM et des téléphones portables ! Pour la police scientifique, il y a là une mine inépuisable d’indices et même de preuves, où le citoyen de bonne foi verra plutôt de possibles atteintes à sa vie privée.

Le quotidien des expertises à vocation judiciaire n’a pas grand-chose à voir avec ce que montrent certaines séries télévisées : un policier qui découvrirait un téléphone portable sur une « scène de crime » et le mettrait aussitôt en marche pour rappeler le dernier correspondant enregistré dans le « journal » risquerait fort de commettre une faute impardonnable !
Un mobile GSM et sa carte SIM sont souvent susceptibles de « parler », c’est vrai, mais les indices qu’ils contiennent sont éminemment fragiles. En tirer des preuves capables de convaincre un tribunal nécessite une méthodologie très rigoureuse, que ne soupçonne généralement pas le grand public. Bien conseillé par des spécialistes, ou lui-même suffisamment compétent en la matière, un bon avocat ne ferait qu’une bouchée d’accusations basées sur des données informatiques pouvant s’être trouvées altérées entre la saisie de la pièce à conviction et son expertise.

Un simple exemple : éteindre un GSM avant de le mettre sous scellés risque fort de modifier des informations permettant de déterminer l’endroit où il a été utilisé pour la dernière fois, qui n’est pas nécessairement celui où on l’a trouvé. En effet, la procédure d’arrêt « propre » prévoit de prendre congé du réseau en mettant à jour les données de localisation que contient la carte SIM ! Faut-il alors le mettre brutalement hors tension en retirant sa batterie ? C’était effectivement une démarche volontiers préconisée il y a quelque temps, mais on s’est aperçu depuis que cela remettait souvent à zéro l’heure et la date internes : encore un indice envolé si elles étaient erronées ou volontairement trafiquées ! De plus, tout arrêt peut réactiver un code PIN que l’on ne connaît probablement pas, tandis que dans le cas d’un mobile étranger, le PUK ne pourra peut-être jamais être obtenu (sauf à mettre la main dessus pendant la perquisition).

Pas question non plus de laisser, sans précautions, le mobile sous tension pendant son transport au labo, car il risquerait de se relocaliser en chemin, écrasant là encore des données significatives. Du coup, certains manuels du parfait petit enquêteur prescrivent de le convoyer dans un emballage blindé, empêchant toute communication avec les réseaux, le labo devant lui-même être installé dans une « cage de Faraday » parfaitement efficace, ou être équipé d’un brouilleur. Encore faut-il que la batterie tienne suffisamment longtemps, ou que la mallette de transport soit équipée d’un chargeur universel…

Sur la table d’autopsie
Au laboratoire, pas question de retirer d’emblée la carte SIM pour l’explorer au petit bonheur : cela risquerait d’effacer la liste des derniers appels émis ou reçus, qui réside souvent dans le téléphone et non dans la carte. L’ordre des investigations revêt donc une importance capitale, et devra être scrupuleusement décrit dans le rapport d’expertise, voire convenu préalablement avec l’officier en charge de l’enquête, selon ses priorités.

D’une façon générale, on s’efforcera de recueillir le plus tôt possible une image logicielle certifiée de tout ce que contiennent le téléphone et sa carte SIM, avant de les ranger en lieu sûr. Le principe fondamental est de ne rien commettre d’irréversible, autrement dit de garder la possibilité de faire recommencer l’expertise par un spécialiste différent (qui devrait aboutir aux mêmes conclusions…) tout en apportant la preuve que l’intégrité de toutes les données a été préservée de bout en bout. En pratique, cela suppose de n’utiliser que des outils effectuant uniquement des opérations de lecture, et authentifiant les données lues au moyen de signatures cryptographiques vérifiables ultérieurement. Cela disqualifie, en principe, la plupart des utilitaires courants de gestion de cartes SIM ou de téléphones, tous capables de modifier les données lues (puisque c’est leur vocation même !). Et pourtant, bien des expertises judiciaires ont été pratiquées, jusque vers 2003 pour certains pays, avec des logiciels grand public ou même des outils de hacker !

La pierre que nous apportons très modestement à cet édifice consiste en un petit logiciel pour lecteurs PC/SC : snooper.exe, qui recherche de façon systématique tous les fichiers (même non normalisés) qu’héberge une carte SIM. L’examen de son code source ZCBasic démontre clairement qu’il ne peut causer aucune altération du contenu de la carte, puisqu’il ne met en oeuvre que la commande SELECT. Un principe fondamental, qui mérite d’être parfaitement assimilé !

Dès 2004, une université suisse nous invitait à essayer le logiciel qu’elle développait spécifiquement pour un usage criminalistique, en s’inspirant librement du fameux Cards4Labs du Netherlands Forensic Institute. Aujourd’hui, les logiciels se réclamant à tort ou à raison du label « Forensic » fleurissent un peu partout, et il faut de moins en moins souvent (doit-on le déplorer ou s’en féliciter ?) « montrer patte blanche » pour se les procurer… Certains, comme USIMdetective commencent par faire un « vidage » (garanti sans la moindre altération) de la seule carte SIM ou USIM puis analysent minutieusement cette image. D’autres, à l’instar d’Oxygen Forensic passent au peigne fin tant la carte que le mobile grâce à une connexion appropriée, récupérant au passage photos, e-mails, agendas, mémos vocaux et autres données potentiellement compromettantes. La première approche est bien évidemment indépendante de la marque et du modèle de mobile, tandis la seconde (qu’il n’est pas interdit d’utiliser en concurrence) est plus exhaustive, surtout en présence d’un mobile perfectionné, mais aussi plus délicate.

C’est pourquoi la précieuse carte SIM saisie avec le téléphone sera de préférence inspectée à part puis remplacée par une carte de test, programmée à partir de son image, mais interdisant l’inscription sur le réseau. L’équivalent, en somme, de cette BasicCard que nous avons développée pour nos propres investigations (voir notre ouvrage Téléphones GSM et PC aux éditions Dunod), notamment afin d’étudier les dysfonctionnements du 112 en collaboration avec une ONG proche de la Commission Européenne. Dans tous les cas, la qualité des rapports produits par le logiciel (mais sous la responsabilité de l’expert) doit être inattaquable, notamment en matière de traçabilité. Une bonne pratique consiste à y consigner toutes les commandes (présentation de code PIN ou PUK, sélection de fichier, lecture, etc.) envoyées à la carte, afin de pouvoir justifier, auprès des juges et de la partie adverse, qu’elles ont été émises à bon escient et sans conséquences dommageables pour la « chaîne de la preuve ».

Une machine à remonter le temps
L’approche mettant à contribution un lecteur de cartes à puce (généralement PC/SC) indépendant du téléphone peut être considérée comme l’une des plus sûres et des plus puissantes, notament en matière de récupération de SMS. Une grossière maladresse consisterait, en effet, à consulter les SMS par l’intermédiaire du téléphone lui-même, carrément sur la scène de crime. Cela pourrait suffire pour faire classer comme « lu » un message qui ne l’avait pas encore été, modifiant par là même le contenu de la carte SIM… De toute façon, ressusciter des SMS effacés ne peut guère se faire depuis le téléphone, mais plutôt en sauvegardant le contenu de la carte SIM, auquel on fera subir un traitement différé.

Semblable tour de prestidigitation est parfaitement à la portée du détective amateur : dans le fichier 7F10:6F3C de la carte SIM, le texte de chaque SMS est accompagné de données de service où un octet d’état précise son statut. Lire entièrement un message depuis le menu du téléphone le fait classer comme « lu », tandis que le supprimer ne l’efface pas sur-le-champ : l’espace mémoire correspondant est simplement classé comme « libre », mais tant qu’un nouveau SMS ne viendra pas écraser l’ancien (et cela peut arriver à tout moment si on ne prend pas de précautions…), ce dernier pourra être rendu de nouveau lisible en remettant à 01h son tout premier octet, si tant est qu’il soit toujours à 00h. Bien évidemment, ces interventions qui altèrent le contenu de la carte ne doivent se faire que sur une image de celui-ci, ou alors dans une carte de test où on aura fidèlement recopié le contenu de l’original. De même, remonter le temps à la recherche d’appels émis ou reçus, bien souvent horodatés, doit se faire avec circonspection : rappeler précipitamment un numéro peut en actualiser l’heure et la date, au risque de faire disparaître un indice capital.

On le voit sur ces quelques études de cas, expertiser un GSM ou une carte SIM à des fins policières est un travail de professionnel spécifiquement formé, habilité, et totalement impartial : même s’il est rétribué par l’une ou l’autre des parties en présence, l’expert judiciaire est au service de la vérité, un point c’est tout. Rappelons au passage que si n’importe qui peut s’auto-proclamer « expert » au titre d’une spécialité dans laquelle il estime être passé maître, l’appellation « expert judiciaire » est strictement réglementée. Même si certaines expertises (ou contre-expertises) peuvent être confiées à des prestataires privés, cela suppose de s’entourer des meilleures garanties : caractère non destructif et reproductible des opérations effectuées, traçabilité sans faille de celles-ci, application de méthodes clairement définies voire normalisées, éprouvées et admises par la communauté criminologique, utilisation d’équipements et de logiciels parfaitement validés et documentés (éventuellement open source pour plus de transparence).

Mais hors de ce contexte judiciaire, n’importe qui peut aisément jouer au détective privé sur ses propres cartes SIM et mobiles GSM, quitte à se procurer (peut-être un peu trop facilement !) des versions d’évaluation de certains logiciels éminemment professionnels. Le risque, c’est que les criminels accèdent eux aussi à un niveau de compétence suffisant pour brouiller les pistes, si ce n’est pour créer de faux indices ! Modifier adroitement le contenu d’une carte SIM, contrefaire des SMS émis ou reçus, se faire localiser ailleurs que là où l’on se trouve, tout cela est techniquement faisable, et souvent même facile. C’est là qu’intervient l’indispensable collaboration entre la police et les opérateurs de téléphonie mobile, d’habiles recoupements pouvant permettre de déjouer les ruses par trop simplistes.

Localisation ou géolocalisation ?
Le fonctionnement même des réseaux GSM suppose de suivre à la trace les mobiles lors de leurs déplacements. La localisation la plus grossière consiste à savoir dans quelle zone locale (regroupant couramment des centaines de relais !) le mobile s’est signalé pour la dernière fois. Le code correspondant (LAC ou Local Area Code) est mémorisé dans le fichier LOCI (7F20:6F7E) de la carte SIM, et actualisé lors de chaque mise hors tension du téléphone ou en cas de changement de zone locale. Il faut par contre que le réseau demande au mobile de se signaler (par exemple avant de lui acheminer une communication) pour déterminer par quel(s) relais il est couvert. Il ne le sait donc pas en permanence, mais peut le savoir à tout moment !

Cette localisation plus fine se fait en recherchant le mobile sur l’ensemble des relais de la zone locale : tous vont émettre un paging, qui restera évidemment sans réponse là où le mobile ne se trouve pas. Parfois, il restera totalement sans réponse, si le mobile a perdu brutalement tout contact avec le réseau (cela se remarque d’ailleurs quand on tente de l’appeler, fournissant parfois un précieux indice !). Une fois le mobile repéré, c’est le réseau qui va choisir le relais par l’intermédiaire duquel il va communiquer avec lui, quitte à en changer une ou plusieurs fois en cours de communication. En cas d’encombrement, il est parfaitement possible d’être servi par un relais situé jusqu’à 35 km de distance, même si l’on se trouve à quelques centaines de mètres d’un autre, qui est peut-être saturé. Il est assez facile de provoquer ce genre de situation en se plaçant volontairement dans une zone d’ombre d’un relais proche, mais en vue directe d’un relais bien plus lointain : il peut suffire de changer de pièce dans une même habitation (exemple vécu !).

Pour l’expert analysant la carte SIM, il est parfois possible de lever certains doutes en consultant le fichier BCCH (7F20:6F74), où est tenue à jour une liste (codée) des canaux « balise » des relais captés localement, que l’on s’en soit servi ou non pour communiquer. Moyennant la collaboration de l’opérateur ou un peu de « net monitoring » sur le terrain, cela peut améliorer sensiblement la précision des conclusions. De même, trouver dans la mémoire du téléphone (et non plus dans la carte SIM) le code CI (Cell Identifier) du dernier relais utilisé peut sérieusement affiner la localisation.
Ce que l’on appelle communément « géolocalisation » n’est plus, cette fois, un mécanisme indispensable au fonctionnement du réseau, mais plutôt un service supplémentaire offert (ou vendu) à ses utilisateurs. Souvent exploité pour repérer un restaurant ou une banque dans le voisinage, il peut aussi servir à des fins publicitaires (envoi de SMS « ciblés »), d’assistance (appels d’urgence), ou… policières. En attendant que tous les téléphones portables disposent un jour d’un récepteur GPS incorporé, la précision (toute relative) du repérage repose le plus souvent sur un principe de triangulation par rapport à plusieurs relais (à commencer par ceux figurant dans le fichier BCCH).
En effet, une simple mesure de timing advance permet de déterminer, à 550 m près, à quelle distance du relais se situe le mobile, mais on peut aussi se baser (plus approximativement) sur le niveau de réception du signal.

Suivant le nombre de relais intervenant dans le processus, et selon que l’on tient compte ou non de leur « sectorisation » (couverture de leurs différentes antennes), la précision effective peut varier dans une large mesure. Un « sport » particulièrement amusant consiste ainsi à trouver des lieux géographiques où l’on est systématiquement localisé avec une erreur se chiffrant en kilomètres, si ce n’est en dizaines de kilomètres. Oserons-nous insinuer que cela n’a rien d’exceptionnel ? Pire, appeler le 112 avec une carte de test imitant les identifiants d’une carte SIM déjà inscrite ailleurs sur le réseau pourrait laisser une trace très officielle (horodatée et peut-être même géolocalisée) signalant la présence d’un mobile là où il ne se trouve pas, les appels d’urgence étant dispensés de l’habituelle authentification cryptographique. Certes, falsifier ne serait-ce qu’un IMEI est d’ores et déjà considéré comme un délit, mais dans un contexte de criminalité organisée, en est-on à cela près ?

Les écoutes
La mise en oeuvre d’écoutes « légales » (autrement dit policières ou judiciaires) fait partie intégrante des spécifications GSM, et des obligations imposées aux opérateurs lors de l’attribution de leurs licences. Parfois même, c’est à eux qu’incombe la fourniture (gratuite ?) du matériel nécessaire aux autorités ! Il doit être bien clair que ce n’est pas en branchant deux pinces crocodile sur les bornes d’un répartiteur que l’on peut intercepter les communications des mobiles, même si cela serait indirectement possible lorsqu’un GSM est en relation fréquente avec une même ligne fixe. Un réseau GSM n’est rien d’autre qu’un énorme système informatique, dans lequel les équipements radio ne sont pas forcément ce qu’il y a de plus compliqué. Les communications peuvent y être cryptées, même si en pratique les exceptions à la règle ne sont pas si rares. L’interception directe, en local, du trafic radio est donc davantage une activité de pirate que d’enquêteur, compliquée de toute façon par les incessants changements de canaux ou même de relais, et par le principe même du multiplexage temporel (TDMA) de plusieurs communications voix ou données sur chaque canal.

Les écoutes officielles se pratiquent donc plutôt en étroite coopération avec les opérateurs, ceux-ci se chargeant de leur mise en oeuvre technique et livrant les communications « clef en main » à l’autorité requérante. Cela peut se faire en différé (remise de fichiers audio ou data) ou en temps réel, les conversations ou données interceptées étant alors réacheminées vers un terminal fixe ou mobile, pouvant être situé en tout endroit desservi par un réseau de télécommunications. Il a ainsi été rapporté des cas de policiers d’un certain pays pratiquant, de chez eux, des écoutes sur le territoire d’un autre état, pour le compte de collègues moins bien équipés à qui les enregistrements auraient été retransmis, à la bonne franquette, sous la forme de simples fichiers MP3 voyageant en clair par e-mail !

Sans tomber dans cette caricature, observons tout de même que le roaming étant chose courante en matière de GSM, il serait souhaitable de pouvoir assurer la continuité de surveillance de suspects parcourant le monde, et de prendre en considération le cas des petits malins qui, dans leur propre pays, sont clients d’opérateurs étrangers. Basculant fréquemment d’un réseau à l’autre, ils bénéficient en prime de coups de balai automatiques dans le mobile et la carte SIM. Cela complique évidemment les choses, expliquant peut-être les nombreux bâtons qui sont mis dans les roues des adeptes de ces formules, votre serviteur en tête : enterrement pur et simple de la carte prépayée internationale de Swisscom, obstacles aux rechargements par cartes de crédit émises à l’étranger, croisade permanente contre l’anonymat, etc. Et n’oublions pas que même en l’absence d’écoutes, les opérateurs conservent un certain temps des traces détaillées de toutes les communications émises et reçues, ne serait-ce qu’à des fins de facturation et d’analyse de trafic. Autant de renseignements dont les enquêteurs sont particulièrement friands, même si y accéder n’est pas forcément gratuit… pour le contribuable.
Patrick Gueulle

 

 

Code pénal, Article R10-13 Concernant l’obligation pour les opérateurs de conserver toutes les données de communication pendant un an. L’Etat écoute directement les communications en étant « branché » directement par les opérateurs. Lire l’article de loi en ligne

Article sponsorisé

Pourrir la vie de son ex
TRUCS ET ASTUCES

Comment VRAIMENT se venger, pourrir la vie de son ex !

Comment VRAIMENT se venger, pourrir la vie de son ex ! Normalement, nous ne devrions pas vous dire toutes ces choses, mais… nous sommes francophones ukrainiens, pas européens sous le coup de vos lois, donc nous allons vous donner quelques vrais conseils d’utilisation de notre carte Sim qui vous permettront

Lire la suite »

PARTAGER CETTE ARTICLE

Laisser un commentaire