Mise sur écoute des téléphones sans fil ou portables

GENERALITES :

Les technologies en matière de téléphonie progressant relativement rapidement, il devient de plus en plus facile d’installer une écoute sur les téléphones.
Non seulement ces mises sur écoute peuvent être mise en place facilement ; mais en plus, elles ne sont plus forcément l’oeuvre des forces de Police….
Généralement, les téléphones impactés par ces mises sur écoute peuvent être des portables (01) ou des GSM (02)

Un ancien article, du 05/11/02, contestait déjà, à l’époque la sécurité d’un GSM (03)


FONCTIONNEMENT D’UN GSM :

L’université de Liège (04) a publié un document sur le fonctionnement des réseau GSM ; tout comme le Centre de Perfectionnement pour Employés des provinces de Hainaut et de Namur (CPEHN) (05)

Le 15/12/08, Rue89 (06) a publié un article indiquant ce qu’il est possible de faire, en général, pour les écoutes des téléphones portables (07)

Certains GSM, tels que les téléphones sans fil, sont des récepteurs de signaux radio, l’émetteur étant leur propre base.
En réalité, c’est en utilisant les capacité d’une carte spécifique qu’il est possible de capter les signaux émis par le récepteur à une certaine fréquence radio. Mobiles Maniac (08) donne toutes les explications à ce sujet


MOYENS D’ECOUTE DISPONIBLES :

Plusieurs articles ont été publié à propos de l’installation et la mise en place d’un système d’écoute de GSM :

De plus, il est également possible de se procurer du matériel pour espionner les GSM auprès de certaines sociétés qui en proposent ; par exemple :

L’achat et la possession de ce type de matériel semblent légaux ; cependant, son utilisation reste totalement illégal et peut conduire à des peines d’emprisonnement.


SECURISATION DES COMMUNICATIONS :

D’un point de vue purement technique, il serait possible de comparer les écoutes de GSM et/ou de téléphones portables à celle utilisée pour écouter les réseaux  informatiques  : celle du type Man In The Middle (13).   Ce type d’attaque a même été constatée par l’Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI) (14) dans un rapport sur l’état des lieu de la sécurité des communications cellulaires (15)

Sur la page de Nicolas Paglieri (16), il est possible de constater que la confidentialité des communications sur GSM n’est, en aucun cas, garantie.

Mais, dans le cadre de ce type d’attaque (attaque d’un réseau par les airs), les principales difficultés à laquelle est confrontée l’attaquant, et sachant que toutes les communications passent par des ondes radio, seront les suivantes :

  • connaître la fréquence par laquelle sont diffusées les ondes
  • déterminer le matériel spécifique qui sera susceptible de capter ces ondes
  • écouter ces ondes ; et, si elles sont chiffrées, en casser le code

On pourrait alors se poser la question de savoir comment sécuriser ses propres communications pour éviter l’écoute. En fait, il existe, probablement, 2 solutions ; une légale (mais indépendante de l’utilisateur), une autre beaucoup moins légale :

  • le cryptage (chiffrement) des communications ;
  • le brouillage des protocoles.

1- Le chiffrement des communications :

Pour qu’une communication soit parfaitement sécurisées entre l’appelant et l’appelé, il faut que, pour tous les points que traversent les flux de données, ces flux soient chiffrés. Or, le chiffrement de ces flux dépend toujours des fournisseurs et/ou des opérateurs en télécommunication.

A propos de la protection des télécommunications, un article sur le cadre juriqique (17) a été publié sur le site de Muriel Cahen – Avocat Online (18)

Petite précision, pour les téléphones sans fil, la sécurisation des ondes radio dépend du matériel utilisé (marque et modèle)

Un article intéressant, du 28/12/09, de Korben (19) nous indique tout de même que les techniques de chiffrement réalisées sur les GSM ont été crackées (20). Par contre, le 12/12/12, Korben publie un article sur une extension Android permettant de crypter les communications téléphoniques (21) entre 2 téléphone portables Android équippés de cette extension.

De même, Pixel Libre (22) a publié un article présentant l’extension Ostel pour Android (23) de l’équipe The Guardian Project (24).

2- Le brouillage des ondes :

Le brouillage des GSM est, généralement, fréquemment utilisé dans les salles de spectacles ou encore dans les salles de réunion professionnelles. Un article du 04/01/07 de 01.Net (25) nous informe sur le brouillage de GSM (26)

Pour être autorisé, un brouilleur doit respecter 3 conditions principales :

  • il ne doit pas provoquer de perturbations en dehors de la zone de couverture GSM.
  • il doit respecter la réglementation applicable aux appels d’urgence.
  • il ne doit fonctionner que dans des bandes de fréquences identifiées, sans perturber les autres types de communications sans fil (téléphone DECT, talkie-walkie…)

De plus, il est également possible de se procurer du matériel pour brouiller les GSM auprès de certaines sociétés qui en proposent ; par exemple :

L’achat de ce matériel de brouillage est parfaitement autorisé en France ; par contre, il est tout à fait probable que son usage ne le soit pas (en général, les brouilleurs sont autorisés pour les salles de spectacles et les prisons) …etc

Il peut être également, si l’on est bricoleur, de se fabriquer un mini-brouilleur sur le site de Eteignez votre ordinaleur (29) ou sur le site Radio Club Rueil (30)

Pour contrer ces brouilleurs et les neutraliser, il existe des détecteurs de brouilleurs dont l’achat et l’usage reste autorisé en France.
Plusieurs sociétés les proposent ; par exemple :

Les techniques de brouillage sont nombreuses ; et, même à domicile, il est possible de les pratiquer. Voici, ci-dessous, quelques techniques qui peuvent être aisément utilisées :

  • L’une des technique de brouillage des ondes, la plus populaire, reste celle de l’usage d’appareils domestiques capable d’émettre des ondes radio, sur la même fréquence que celle des téléphones concernés, afin de les perturber (par exemple des four micro-ondes dont la fréquence est proche de 2.4 Ghz). Concernant les fours micro-ondes, le four doit être mal isolé et très proche du téléphone.
  • Une autre technique, facilement accessible, c’est celle d’utiliser des structures susceptibles de perturber les ondes (par exemple des structures métalliques importantes : immeubles …etc)
  • Un autre technique consiste à utiliser un isolant qui aura été créé par l’utilisateur : la cage de faraday (33)

Le gros inconvénient des techniques de brouillage, c’est qu’elles perturbent les ondes émises par les brouilleurs mais également celle produites par les téléphones portables eux mêmes. Certes, la personne qui souhaite pratiquer une écoute sur un GSM ne pourra plus le faire ; mais, l’utilisateur du téléphone lui même ne pourra même plus l’utiliser…


SOURCES

(01) http://fr.wikipedia.org/wiki/Téléphone_mobile
(02) http://fr.wikipedia.org/wiki/Global_System_for_Mobile_Communications
(03) http://jf.morreeuw.free.fr/security/gsm.html
(04) http://orbi.ulg.ac.be/bitstream/2268/1381/1/Demoulin2004Principes.pdf
(05) http://www.telecom.cpehn.be/doc/fichiers/Fonctionnement_des_reseaux_GSM.pdf?PHPSESSID=101be3f169957cff54537a6a9d6f1138
(06) http://www.rue89.com/
(07) http://www.rue89.com/2008/12/13/ecoutes-ce-qui-est-possible-avec-votre-telephone-portable
(08) http://www.mobilesmaniac.com/fr/content/34–videos-pour-initiation-a-l-ecoute
(09) http://tempsreel.nouvelobs.com/vu-sur-le-web/20090728.OBS5719/comment-mettre-en-place-une-ecoute-telephonique.html
(10) http://www.linformaticien.com/actualites/id/7556/comment-ecouter-un-appel-gsm.aspx
(11) http://www.gsmespion.com/
(12) http://www.ruedesespions.com/dispositifs-d-ecoute-espion/27-dispositifs-d-ecoute-gsm-espion.html
(13) http://fr.wikipedia.org/wiki/Attaque_de_l’homme_du_milieu
(14) http://www.ssi.gouv.fr/
(15) http://www.ssi.gouv.fr/IMG/pdf/cesar2011-papier-secu-reseaux-mobiles-kasmi-morin.pdf
(16) http://www.ni69.info/security-gsm-fr.php
(17) http://www.murielle-cahen.com/publications/p_telecommunication.asp
(18) http://www.murielle-cahen.com/
(19) http://korben.info/
(20) http://korben.info/lalgo-du-gsm-est-cracke.html
(21) http://korben.info/chiffrer-crypter-coup-de-telephone.html
(22) http://pixellibre.net/
(23) http://pixellibre.net/2013/08/presentation-de-the-guardian-project/
(24) https://guardianproject.info/
(25) http://www.01net.com/
(26) http://pro.01net.com/editorial/337237/le-brouillage-gsm/
(27) http://www.jammer-telecom.com/
(28) http://www.hightechplace.com/electronique/brouilleur-gsm-wifi.html
(29) http://www.eteignezvotreordinateur.com/un-brouilleur-de-telephones-portables-fait-maison-cest-possible/
(30) http://radiof6kfa.free.fr/rep_site_kfa/docs/Detecteur-microondes-F6ICS-v1.pdf
(31) http://www.camera-espion.com/detecteur-de-brouilleur-professionel-plus.html
(32) http://www.itektronic.fr/7-contre-espionnage-detecteurs-brouilleurs-localisateurs
(33) http://fr.wikipedia.org/wiki/Cage_de_Faraday

Publicités
Cet article a été publié dans Actualités et Politique, Matériels, Politique, Téléphonie. Ajoutez ce permalien à vos favoris.

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s