© Protected by Copyright - Reproduction interdite.
Adresse du site
sites de secours
danger risque sanitaire de la pollution électromagnétique santé cancer leucémie tumeur du cerveau
Nom du site   Les écoutes téléphoniques administratives,
  Les  écoutes téléphoniques illégales,
  Les écoutes téléphoniques sauvages,
Auteur du site   Marc FILTERMAN
Adresse e-mail   marcfilterman@hotmail.com
  TRANSLATE - TRADUIRE
  Retour au Sommaire du site
  Retour au chapitre sur les écoutes téléphoniques


04°) Ecoutes téléphoniques sauvages par les fonctions soft.

Ces méthodes sont encore plus vicieuses car non détectables.
04A°) Ecoute par la fonction de décroché automatique:
C'est une autre méthode moins connue, qui peut permettre de faire des écoutes illégales à l'intérieur d'un local en toute discrétion, en intervenant par le biais d'une programmation. Il n'y a  aucune intervention physique comme le câblage d'une bretelle sur une ligne. Cette fonction est inutilisable avec des postes téléphoniques simples sur tous les types de PABX. Par contre, on peut programmer cette fonction sur certains calculateurs, pour que des postes numériques décrochent automatiquement et se mettent en mode main libre tout seul, au bout d'un nombre de sonneries défini. Ce moyen est dangereux, car il permet une écoute insidieuse à l'intérieur d'un bureau. Il est possible d'affecter un autre numéro de ligne sur une touche de fonction inutilisée d'un poste numérique. Cette méthode à l'avantage de permettre à la ligne de l'utilisateur de rester disponible pour ses appels extérieurs et il ne peut donc détecter la supercherie. Il n'est pas impossible que des pirates, des officines non autorisées, ou même des services de renseignements étrangers, tentent ou utilisent cette fonction à l'insu des utilisateurs. Il ne faut pas oublier que des systèmes téléphoniques complexes ont une origine étrangère. On ne peut connaître la totalité de toutes les fonctions disponibles même pour les meilleurs techniciens. Pour cela, il faut des ingénieurs systèmes capables d'éplucher les programmes des calculateurs. Plus les systèmes sont complexes, plus ils sont dangereux, car moins facile à maîtriser. Seule une quantité limitée d'ingénieurs des constructeurs respectifs connaissent la totalité des fonctions disponibles, pour avoir participé à la réalisation des programmes. Rien ne peut garantir à un utilisateur que ce type de fonction n'existe pas sur les postes numériques RNIS, ou qu'un jour, un pirate, un service de renseignement étranger trouvera une parade pour déclencher le poste et espionner en toute impunité sur n'importe quel type de système. D'où la nécessité de système d'observation de trafic pour les appels entrant sur une société. La taxation dans ce cas précis ne sert à rien puisque les appels entrants ne sont pas facturés, puisque cela ne se réalise que sur des appels sortants. Il faudrait être inconscient pour affirmer à 100%, que ce moyen n'existe pas sur les systèmes présents sur le marché. Cette fonction peut autoriser l'écoute des conversations des syndicalistes, s'ils sont dans une salle réunion dotée d'un poste numérique.
04B°) Ecoute téléphonique par la fonction conférence:
La fonction conférence permet normalement à plus de deux interlocuteurs de dialoguer sur une même ligne. L'appelant compose les numéros de ses x-correspondants et appui sur la touche conférence afin de permettre le dialogue dans tous les sens à travers le téléphone, donc le PABX de son site. Un technicien de bon niveau par diverses astuces peut déclencher cette fonction sur certains PABX afin de réorienter la communication entre deux interlocuteurs ou plus, vers une autre ligne afin de réaliser une écoute ou un enregistrement pirate. Ce moyen est possible sur les postes numériques mais aussi analogiques, et a condition que le PABX dispose d'assez de cartes électroniques dotées de circuits conférence. Sur certains PABX, le calculateur est capable de faire appel aux circuits conférence disponibles dans tous les châssis, si le châssis du poste demandeur n'a plus de circuit disponibles. Un utilisateur ne peut donc découvrir l'anomalie. Par contre d'autres systèmes imposent la limite de 2 ou 5 correspondants par x-demandeurs dans un châssis. Dans ce cas, lors d'essais en faisant plusieurs appels simultanés, il est possible de découvrir la supercherie. Ce moyen peut se repérer assez vite par l'exploitant de l'installation contrairement au cas précédent. Si la conversation est réémise simultanément sur une deuxième ligne parallèlement à celle du demandeur, nous aurons une double trace sur le système de taxation téléphonique, avec une date et une heure d'appel identique à chaque fois sur deux lignes différentes. Ce procédé peut cependant passé inaperçu, si l'auteur a pris la précaution d'intervenir sur le filtrage des tickets de taxation du PABX, ou sur le système externe de taxation téléphonique. Il est rare que l'on arrive un tel point de sophistication dans le piratage soft. Il est en effet plus facile de mettre une bretelle. Il est aussi possible de réorienter l'appel par ce biais vers un enregistreur magnétique, raccordé sur une ligne analogique interne à la salle PABX. Là, nous sommes dans le cas où le PDG de la société fait écouter et enregistrer les communications de ses salariés. Il faut savoir que très souvent, les communications des salles de marchés des grandes banques ou bourses, sont enregistrées afin de limiter ou d'empêcher les malversations.


04C°) Ecoute par la fonction double appel:

La fonction double appel ou plus connu par les utilisateur sous la touche R2, permet aussi de réaliser des écoutes illégales. Dans la réalité tout dépend des fonctions disponibles dans les logiciels des calculateurs des PABX, et même des bugs logiciels inconnus de leur concepteurs, qui peuvent permettre par l'addition d'astuces successives de faire une écoute illégale, par le biais d'une programmation pirate par la voies de la télémaintenance. Le principe est en effet le même que précédemment mais inverse. Au lieu d'avoir un appelant qui appelle sur deux lignes deux correspondants extérieurs, nous avons ici deux personnes extérieures qui vous appellent l'une après l'autre. Il y a donc deux lignes au niveau du central, si l'une a été programmée pour permettre une écoute illégale, vous ne pourrez jamais prendre le deuxième interlocuteurs.
04D°) Ecoute par fonction priorité d'appels vers l'extérieur:
Un procédé permet de rendre un poste prioritaire comme celui des exploitants techniques ou des directeurs par exemple, pour appeler l'extérieur, lorsque toute les lignes réseaux sont occupées. Il suffit pour cela de déclarer les postes concernées en prioritaires. Ils prendront automatiquement une ligne extérieure, et couperont les communication en cours des postes non-prioritaires. Cependant, ce procédé présente un risque. Il permet aussi d'écouter une communication en cours à l'insu des deux interlocuteurs. Cette fonction n'est pas à installer par exemple dans un immeuble qui utilise le même PABX pour plusieurs sociétés. Cet inconvénient peut provenir d'un bug logiciel, mais peut être aussi volontaire pour prévenir les personnes en communication, qu'on va les couper pour récupérer leur ligne. Cette fonction se retrouve le plus souvent sur le poste opérateur de la standardiste ou des exploitants, afin qu'ils puissent appeler l'extérieur en cas d'urgence, effondrement d'un réseau pour cause de surcharge, incendie, panne électrique, etc... C'est ce qui permet aussi à certaine standardiste d'écouter les conversations internes des salariés, des cadres de direction et PDG.


04D°) Récupération des fonctionnalités:

La récupération des fonctionnalités d'un poste de  direction par un code et son mot de passe est possible. Cette fonction est surtout utiliser par un PDG qui peut récupérer en tapant le mot de passe et le numéro de son poste, à partir de n'importe quel téléphone de la société, ses prérogatives qui lui permettront d'appeler l'international en affectant les tickets de taxation sur son compte. Mais il récupère aussi la fonction de priorité d'appel citée plus haut, permettant là aussi une écoute illégale. C'est un procédé souvent utilisé dans les entreprises, surtout par le personnel technique et de maintenance peu scrupuleux.
Pour annihiler une partie des possibilités énumérées, il y a une solution. Elle consiste à programmer et donner un mot de passe au salarié qui lui permettra de verrouiller son poste le soir avant de partir. Ce système est possible sur de nombreux PABX. Il est évident que dans le cas d'un technicien peu scrupuleux, les conseils donnés ici, ne servent à rien.
Je viens de décrire les méthodes principales que l'on trouve. Il n'est pas nécessaire d'aller plus loin dans les détails. Le but est d'informer les responsables télécom des failles les plus fréquentes, utilisées le plus souvent, et non pas de former des apprentis pirates. Il est évident que la multiplication des opérateurs contribuera par la suite, à limiter ou augmenter les coûts par le biais du choix des faisceaux de sortie sur les PABX des entreprises. Il est probable que les fraudes par les détenteurs de serveurs sans scrupule augmenteront. A terme, des structures de contrôle des opérateurs seront nécessaires et obligatoires, si la justice et le gouvernement français tient a éviter les plaintes, voire même devant les instances juridiques européennes, pour violation de l'article 8 de la convention européenne des droits de l'homme.




 
  Retour au chapitre sur les écoutes téléphoniques
  Retour au SOMMAIRE du SITE.
  TRANSLATE - TRADUIRE.
Nom du site   Intelligence économique, espionnage.
Adresse du site danger risque sanitaire de la pollution électromagnétique santé cancer leucémie tumeur du cerveau
Auteur du site  Marc FILTERMAN
Adresse e-mail  marcfilterman@hotmail.com
© Protected by Copyright - 
Reproduction interdite.