© Protected by Copyright - Reproduction interdite.
Adresse du site
sites de secours
danger risque sanitaire de la pollution électromagnétique santé cancer leucémie tumeur du cerveau
Nom du site   Les écoutes téléphoniques administratives,
  Les  écoutes téléphoniques illégales,
  Les écoutes téléphoniques sauvages,
Auteur du site   Marc FILTERMAN
Adresse e-mail   marcfilterman@hotmail.com
  TRANSLATE - TRADUIRE
  Retour au Sommaire du site
  Retour au chapitre sur les écoutes téléphoniques


03°) Piratage physique des installations téléphoniques.

J'exposerai ici les méthodes utilisées pour écouter un système  sans pour autant donner trop d'informations techniques. Le but n'est pas de former des apprentis pirates ou espions, mais bien d'indiquer à des chefs d'entreprise ou des responsables de systèmes de communication les failles courantes que l'on peut rencontrer dans leurs systèmes et les moyens d'y remédier. Les pirates habituels seront donc déçus par la pauvreté des informations techniques figurant dans cette partie. Ces écoutes sont les plus répandues aujourd'hui, réalisées aussi bien sur l'ordre des politiciens ou des PDG véreux, d'officines clandestines pour le compte d'entreprise, de la police, voire même de la presse. N'importe qui en réalité, peut écouter n'importe qui. Même les ministres s'écoutent entre eux aujourd'hui, c'est à la mode. Les points de raccordement sont multiples, de même que les méthodes. Les failles viennent aussi des opérateurs. Il faut bien des complicités, ne serait-ce que pour savoir où il faut connecter une bretelle.
03A°) L'écoute en temps réel d'une ligne par un micro-sucre:
Cette solution consiste à écouter et enregistrer les appels à distance en temps réel en intervenant qu'une seule fois pour toute sur la ligne. A un endroit de la liaison de l'abonné on branche un sucre émetteur, en faisant une épissure sur la câble, dans le boîtier de répartition, la prise de bureau ou le téléphone lui-même si on y a accès. Un professionnel évitera les deux dernières possibilités. Tout simplement parce que si la personne écoutée utilise un tuner FM, un scanner, des interférences pourraient trahir la présence du sucre. Si l'émetteur est raccordé à l'extérieur du bureau, de l'immeuble, il ne pourra pas être détecté. L'inconvénient majeur de ce type de système, c'est qu'en plus de l'espion, n'importe qui peut écouter la conversation jusqu'à 200 voire 500 m à condition que son récepteur radio soit réglé sur la bonne fréquence. L'espion disposant d'un récepteur radio intégrant un magnétophone peut enregistrer la conversation directement à distance sans craindre de se faire repérer. Si le subterfuge est découvert, il n'y a que le sucre qui sera localisé et détruit. Il existe un autre problème, ce petit gadget consomme du courant ne serait-ce que pour son fonctionnement, il pourra donc être éventuellement repéré par un spécialiste doté d'un analyseur de ligne ou d'un détecteur de microémetteur. La haute fréquence peut suivre le câble sur une certaine distance, assez courte, mais qui peut-être suffisante.
3B°) Raccordement sur une ligne analogique:
C'est la méthode la plus facile mais aussi la moins discrète qui finira par l'arrestation de ce fraudeur s'il l'utilise en plus pour téléphoner gratuitement. Par contre dans le cas d'une écoute légale ou illégale cela peut durer plus longtemps. Elle est simple et peut être réalisée à peu de frais sur les lignes analogiques. Elle  consiste à installer une bretelle en Y sur une ligne déjà existante. Il est en effet possible de se connecter sur tous les points d'un cheminement, de la sortie  du central téléphonique au point final d'implantation du poste. Généralement cette connexion est réalisée au niveau d'un  sous-répartiteur ou d'un boîtier de répartition de quartier. Cette solution provoque généralement un défaut d'impédance et un affaiblissement sur la ligne. Un spécialiste équipé d'un matériel comme un analyseur de ligne analogique, peut détecter une anomalie.
La police, la gendarmerie, la DST découvrent dans les égouts, des épissures dans les câbles sur lesquels des bretelles sont réalisées. Les manchons raccordant deux câbles sont ouverts, des bretelles, des straps mettant deux lignes en parallèle, des magnétophones ou émetteurs miniatures sont retrouvés à l'intérieur. Dans les gaines techniques ou les cabines de brassage on retrouve le même type de piratage. Il ne coûte que quelque centaines de francs. Le piratage s'effectue le plus  souvent en faisant des épissures sur les câbles, cette solution est en effet plus discrète, qu'un raccordement au niveau du répartiteur général, ou sur la tête PTT, puisque les techniciens de France Télécom y interviennent à chaque fois qu'ils ont une ligne à rajouter. Sur cette partie de l'installation le PDG d'une société ne peut pas faire grand chose. Il n'y a que la police qui peut intervenir sur dépôt d'une plainte.
Il existe un autre moyen d'espionnage peu connu, qui peut être utilisé sur les postes analogiques. Il peut permettre d'écouter en plus ce qui se passe dans un local, même si le téléphone est raccroché. La micro-pastille du combiné continue à capter des sons en permanence. Cette pastille va donc générer des impulsions. Les électroniciens qui connaissent l'effet piézo-électrique du quartz, comprendront où je veux en venir. Avec un équipement sensible, il est parfaitement possible de faire de l'écoute avec certains postes. Ce type de technique est plutôt utilisé par les laboratoires des services secrets étranger très en pointe dans le développement des nouvelles technologies d'espionnage. Ce moyen concerne plutôt les sites ou personnes ultra-sensibles.
03C°) Liaisons numériques et analogiques:
Dans le cas d'une société avec un raccordement numérique en RNIS sur son PABX, il ne sera  pas possible de se raccorder sur la liaison venant du central public, avec des moyens aussi faibles que précédemment. Si un particulier a demandé une ligne RNIS, une interface S0, là aussi, il n'y a qu'un électronicien performant qui pourra intercepter la communication. Un piratage de ce type nécessite des équipements d'un coût très dissuasif.  Pour les grosses sociétés, la partie sensible se situe donc entre la PABX et la prise murale à la condition que l'abonné utilise un poste analogique. Le  piratage ne  pourra  être réalisé  qu'à l'intérieur de la société ou de l'immeuble. On retrouvera donc la solution des sucres, des bretelles, ou des magnétophones dissimulés dans des gaines ou cabines techniques avec les mêmes inconvénient que précédemment. Cette possibilité, bien que délicate, reste à la portée des personnes pouvant rentrer régulièrement dans un immeuble, dans le cas d'un enregistreur. Pour ce qui est du sucre il suffit d'y entrer une seule fois pour toute et de l'installer. Ce genre d'opération est réalisée dans un faux-plafond, une gaine technique, ou un endroit discret, ne subissant jamais la moindre visite technique. Les méthodes de détection, sont les mêmes que précédemment, détection d'une haute fréquence résiduelle, d'un défaut d'impédance, d'un affaiblissement anormale sur la ligne. Pour contrer ces procédés, le responsable des installations techniques doit veiller à ce que les gaines et les salles soient fermées à clef. Les chemins de câbles doivent être propres et ne comporter que les câbles de communication, d'un même type si possible, afin de permettre le repérage d'un nouveau câble, qui ne serait pas destiné à une utilisation normale des systèmes de la société. Il ne doit y avoir aucune épissure sur l'un d'eux. C'est toujours à l'endroit des boites de jonctions, que les risques existent.
03D°) Liaison numérique / numérique:
Dans le cas d'une liaison numérique de bout en bout, le piratage à peu de frais devient impossible si à la place d'un poste analogique on installe un poste numérique. Chaque constructeur de PABX dispose de sa propre signalisation pour alimenter ses postes téléphoniques numériques. Ils ne sont donc pas interchangeables. Un professionnel des écoutes sera contraint de réaliser un adaptateur spécifique s'il veut écouter à distance un poste numérique. La solution la moins coûteuse et la moins compliquée techniquement consiste par exemple à remplacer le combiné d'origine du poste numérique du constructeur par un autre combiné qui lui, aura été trafiqué à l'avance en y incorporant un sucre émetteur. Nous allons donc retrouver les mêmes inconvénients que cités plus haut.

Si l'accès est impossible au poste souhaité, il ne reste plus qu'une connexion pirate sur la ligne RNIS en amont du  TNL qui contient les MIC du PABX. On ne peut croire à cette solutions pour diverses raisons. En plus d'être coûteuse, plusieurs centaines de milliers de francs, ce type de matériel nécessaire est peu discret et nécessite un emplacement sûr pour son camouflage et à l'abri des intempéries. Il est aussi nécessaire de disposer de très bonne connaissances techniques. Dans ce cas, ce matériel est immédiatement repéré. Je ne vois pas de professionnels des écoutes illégales installer un matériel aussi volumineux et coûteux dans les souterrains ou une cabine de sous-répartition. L'équipement en plus doit être de qualité et raccordé en très haute impédance. Toutes dégradations de ligne entraînent des erreurs qui serait immédiatement détectées par le central et même l'utilisateur. Des appareils comme les analyseurs dont le bas de gamme commence à 40 000 F ne permettent d'écouter qu'un seul IT (canal), alors qu'un MIC en comporte 30. En plus un abonné derrière un PABX n'utilise jamais le même IT, il faut donc enregistrer les 30. En clair, même en 95, un équipement sophistiqué avec enregistrement des 30 canaux ne pouvait pas coûter moins de 200 KF et encore en faisant preuve d'ingéniosité. Aujourd'hui, même si on sait se connecter sur la liaison à peu de frais, il reste toute la partie traitement à réaliser derrière, pour sélectionner et écouter les conversations nécessaires. Avec un autre surcoût, on peut prendre un analyseur de protocole de l'IT16 de signalisation, qui permet d'enregistrer l'abonné après détection de son numéro sur n'importe quel IT. Il faut en plus être certain qu'il utilise toujours le même poste.  Il faut donc être un bon ingénieur, compter de 30 à 50 KF, et développer son propre logiciel pour faire une interception efficace sur un MIC T2.
On ne peut donc croire à ce type d'écoutes illégales sur les installations des grosses sociétés. Même une liaison pour une écoute légale ou illégale réalisée par un service officiel sur un MIC, peut entraîner des perturbations. J'ai déjà été amené à le constater. Voici une méthode d'analyse permettant d'expertiser un système méthodiquement.

* Sur un site, le personnel peut se plaindre de bruissements sur la ligne.

* Il faut vérifier si ces gênes existent même lors d'appels internes entre les postes.

* Si ce n'est pas le cas, vérifer si ces bruissements n'apparaissaient que sur des appels extérieurs sur la totalité des IT de certains MIC en particulier.

* Vous interchangez les cartes MIC avec des neuves pour vérifier si le problème persiste.

S'il persiste, on peut se faire une petite idée sur la question, surtout si on sait que quand on fait un "Y" sur la ligne d'un poste numérique en interne, on a toujours un phénomène d'écho ou de résonance. Le résultat se traduit par un bruit aigu brouillé laissant passer le son des correspondants, mais avec une très mauvaise qualité et des coupures. Cette anomalie durait déjà depuis une semaine. N'ayant plus aucun doute, j'ai donc finis par appeler sur une ligne en-dehors du PABX, un inspecteur dont je ne citerai pas le service, en lui expliquant le problème et la conclusion à laquelle j'avais abouti. Je n'ai donc pas été surpris de constater deux jours plus tard que les anomalies avaient totalement disparu alors que nous n'étions pas réintervenu sur nos systèmes. On peut donc supposer que quelqu'un avait fait quelque chose de pas tellement conforme. Qui et pourquoi, c'est une bonne question. Je cite cette anecdote, afin de démontrer que même pour certains services, même s'ils ont de gros moyens, leurs tentatives peuvent ne pas être invisibles. Ce retour brutal à la normal m'avait évidement convaincu que le message était passé, ce qui ne veut pas dire que c'est le service que j'avais appelé qui se livrait à cette écoute. Mais un début d'enquête ne se fait pas sans provoquer des inévitables questions. Je disposais en plus d'un analyseur de taux d'erreur sur les MIC qui me permettait d'affirmer qu'il y avait eu quelque chose sur certaines de nos liaisons. Pour les gros sites dépassant les 4 MIC, il est possible de demander un raccordement sur un ROF s'il y en a un de disponible dans le quartier. Il s'agit d'un raccordement en fibre optique. Les spécialistes comprendront ici qu'il n'est plus question de faire un branchement pirate avec une épissure dans ce type câble car c'est impossible. Quand vous faites votre compte-rendu dans un cas pareil à l'un de vos directeurs, il est surprenant de voir l'incrédulité et la naïveté de ces derniers qui ne vous prennent pas au sérieux. C'est avec ce genre d'attitude dans une compagnie, que l'on perd des contrats, face à la concurrence française ou étrangère. Avec une solution en ROF, une écoute ne peut s'effectuer qu'au niveau du central (CPE).


 
  Retour au chapitre sur les écoutes téléphoniques
  Retour au SOMMAIRE du SITE.
  TRANSLATE - TRADUIRE.
Nom du site   Intelligence économique, espionnage.
Adresse du site danger risque sanitaire de la pollution électromagnétique santé cancer leucémie tumeur du cerveau
Auteur du site  Marc FILTERMAN
Adresse e-mail  marcfilterman@hotmail.com
© Protected by Copyright - 
Reproduction interdite.