© Protected by Copyright - Reproduction interdite.
Adresse du site
sites de secours
danger risque sanitaire de la pollution électromagnétique santé cancer leucémie tumeur du cerveau
Nom du site   Les écoutes téléphoniques administratives,
  Les  écoutes téléphoniques illégales,
  Les écoutes téléphoniques sauvages,
Auteur du site   Marc FILTERMAN
Adresse e-mail   marcfilterman@hotmail.com
  TRANSLATE - TRADUIRE
  Retour au Sommaire du site
  Retour au chapitre sur les écoutes téléphoniques


11°) Les moyens d'enregistrement téléphoniques.

La justice peut se demander légitimement pourquoi et dans quel but des opérateurs de télécommunications filaires ou portables, s'équipent avec des systèmes d'enregistrement aussi sophistiqués, que même nos services officiels ne peuvent se payer. On peut douter que ces derniers sous-traitent ce genre d'activité sensible à des opérateurs, sinon on retomberait une fois de plus dans des contingents d'écoutes non déclarées, donc une fois de plus dans les écoutes illégales. Il serait certainement très instructif d'écouter les justifications des uns et des autres. Les nouveaux équipements disponibles chez divers constructeurs, permettent d'horodater et d'enregistrer 2 MICs simultanément. Cela correspond à 60 conversations téléphoniques et les deux canaux "D" respectifs. On peut sélectionner les conversations par les numéros des appelés ou appelants, par bornage d'une date et d'un créneau horaire. Toutes ces informations sont en effet contenues dans les canaux "D". En utilisant un dispositif externe de reconnaissance vocale, on peut extraire une communication à partir d'une empreinte vocale pour déclencher un enregistrement à partir de ces derniers. L'autre moyen possible consiste à utiliser les mots clefs pour déclencher une action. Comme exemple, nous pouvons prendre le logiciel Voice-Assist qui était livré à une époque avec la carte sonore SoundBlaster pour les ordinateurs IBM/PC. Après avoir enregistré des mots clefs sous une ou plusieurs intonations, on programme pour chacun, une action ou fonction particulière interne ou externe au système. L'ordinateur reconnaît ensuite le mot prononcé et déclenche l'action appropriée. Pour en revenir aux enregistreurs, ils  peuvent utiliser des cassettes S-VHS, DAT dont la durée pourra atteindre 500 heures en fonction du temps d'utilisation des canaux du MIC. Certains de ces appareils sont assez bien conçus pour n'autoriser qu'un accès sélectif à plusieurs techniciens qui auront chacun un mot de passe et leur propre journal d'accès au système horodaté. On peut autoriser ainsi un techniciens à n'écouter que certains numéros. Ils comportent aussi bien évidemment un mot de passe ingénieur système ou encore appelé super-utilisateur. Plusieurs appareils peuvent être gérés en réseau à partir d'un seul ordinateur. Ils peuvent fonctionner en mode cyclique ou ping pong ou dès l'apparition d'une communication sur un canal. Quand la bande est terminée sur un, un autre appareil prend la relève et enregistre. Le nombre de constructeur pionnier pour ce type de matériel est assez limité. Le problème, c'est que si les services officiels ont acheté ce type d'équipement, ils n'ont malheureusement pu que les acheter en nombre réduit. En effet, si on considère que le prix d'une unité est de l'ordre de 200 à 270 KF en fonction des constructeurs, tout le monde comprendra qu'il est impossible d'en installer dans chaque ville. Alors qu'en est-il dans ce cas pour les téléphones portables, réseaux auxquels la gendarmerie n'a pas accès. Les opérateurs au contraire peuvent faire ce qu'ils veulent sans le moindre contrôle en plus. Leurs ennemis n'ont plus qu'à bien se tenir ou changer de mode de communication. C'est ce qui a peut-être justifié l'apparition de système de cryptographie pour le GSM à une époque. Les politiciens et services officiels, éditeurs journalistes, concurrents n'ont pas en effet à être écoutés par ces curieux d'un nouveau genre. Le nombre de constructeurs étant très limité, un juge n'aurait aucun problème à définir la liste des clients et compter le nombre vendu aux opérateurs.

Le principe de fonctionnement est le suivant : plusieurs abonnés sont reliés sur un autocommutateur téléphonique qu'on appelle un PABX. Les communications des suspects sont réorientés par programmation vers un faisceau MIC sortant qui sera transmis vers le PABX d'un centre d'écoute officiel comme le GIC. Car en effet contrairement à un lien physique dédié à chaque fois à un seul abonné, ici on peut enregistrer 100 ou 300 abonnés différents sur le même enregistreur. Il ne faut seulement pas dépasser la limite de 30 communications simultanées sur un MIC. S'ils téléphonent donc chacun à tour de rôle,  c'est ce qui permettra d'augmenter le nombre des suspects sur un seul système. Pour les téléphones portables, cela est plus complexe en raison de la mobilité des utilisateurs. Rien ne peut se faire sans passer par les divers opérateurs. Le groupe se retrouve donc automatiquement directement informé des actions engagées contre les dirigeants d'une de ses filiales. Voilà pourquoi la justice, les juges, les services de police auront plus de difficulté qu'avant pour faire leur travail. Voilà aussi pourquoi j'ai parlé dans un chapitre précédent de transfert de pouvoir de la part de nos institutions dirigeantes sans en mesurer toutes les conséquences.



 
  Retour au chapitre sur les écoutes téléphoniques
  Retour au SOMMAIRE du SITE.
  TRANSLATE - TRADUIRE.
Nom du site   Intelligence économique, espionnage.
Adresse du site danger risque sanitaire de la pollution électromagnétique santé cancer leucémie tumeur du cerveau
Auteur du site  Marc FILTERMAN
Adresse e-mail  marcfilterman@hotmail.com
© Protected by Copyright - 
Reproduction interdite.