Opinions

L’écoute téléphonique massive est possible, mais au risque de nombreux « malentendus »

Par Stéphane Demazure, publié le 25 juin 2014

Kim I
Directeur produit de Cirpack

Compte tenu de l’ampleur des révélations Snowden égrenées régulièrement dans les médias, une question légitime se pose : peut-on vraiment pratiquer de l’écoute téléphonique à l’échelle d’une grande métropole, voire d’un pays ? La réponse est non et cela n’aurait pas de sens. Pour mieux comprendre pourquoi, trois aspects doivent être abordés. Le premier concerne la téléphonie fixe et mobile. Le second touche au cryptage des conversations téléphoniques. Le troisième tient à la manière dont on peut écouter et analyser la téléphonie sur Internet.

Aujourd’hui, les opérateurs de téléphonie fixe ou mobile peuvent recevoir des demandes émanant des autorités juridiques pour eff ectuer des écoutes ciblées, sur une personne et ses proches par exemple, mais jamais à l’échelle d’une ville, voire d’un pays. On peut envisager alors d’écouter des groupes de personnes considérées comme suspectes (quelques dizaines), mais en aucun cas dans un plus large périmètre. Or, dans une agglomération de 10 millions d’habitants par exemple, on compte en moyenne 5 millions de lignes à écouter.

Si un service de renseignement souhaite écouter un groupe de personnes, il doit en faire la demande au Procureur de la République. Si l’autorisation est obtenue, il faut qu’à chaque fois qu’une personne du groupe émet ou reçoit un appel, l’opérateur fixe ou mobile mette en place sur son réseau le mécanisme qui permet de transmettre en temps réel les traces de communications au service demandeur et ce, quelle que soit la technologie (voix commutée classique appelée TDM ou voix sur IP dite VoIP). Dans le cas d’écoute illégale, un service de renseignement étatique étranger n’a donc pas les moyens légaux de se greffer sur des lignes pour récupérer les traces de communications. En réalité, la voix sur circuit (TDM) est très difficile à espionner car il faut pouvoir accéder au réseau de transport, c’est-à-dire à la ligne physique, qui est toujours privée.

En France, par exemple, les armoires (access nodes) de l’opérateur historique peuvent contenir de 200 à 300 lignes, et sont situées le long des voies urbaines. Elles acheminent les câbles téléphoniques vers la prise murale du domicile de chaque abonné. Il faut donc avoir accès à cette armoire pour se greffer aux lignes téléphoniques. A priori, on peut effectuer cet acte, même s’il n’est pas facile de repérer quelle est la paire correspondant au numéro de téléphone recherché : seul l’opérateur connaît la table de correspondance. Autrement, il faut avoir accès par intrusion à l’autocommutateur public de l’opérateur, qui est placé dans des salles normalement bien protégées. Mais encore une fois, il faudra se greff

er sur chaque ligne, ce qui limitera la capacité d’écoute.

En matière de téléphonie mobile, du côté des abonnés, la voix circule sur des liaisons radio que l’on pourrait envisager d’intercepter en se positionnant entre l’antenne relais et le mobile de la personne à écouter. Si la personne malveillante connaît la technologie radio utilisée, par exemple 2G, 3G ou 4G, elle peut sélectionner l’écoute de la voix parmi les autres flux. À petite échelle, l’opération serait donc relativement réalisable à supposer que l’utilisateur du mobile se situe régulièrement dans la même zone.

 

LE CHIFFREMENT DES COMMUNICATIONS TÉLÉPHONIQUES EMPÊCHE-T-IL LES ÉCOUTES ?

Tout d’abord, il est important de préciser que la voix sur circuit ne peut pas être cryptée en technologie TDM. En revanche, elle peut l’être en VoIP en tant que service spécifi que à valeur ajoutée proposé par l’opérateur à ses clients. Ce qui est le cas notamment dans les administrations dites sensibles, comme les banques ou les organismes de trading. Or, avec la technologie VoIP, l’intrusion est relativement plus facile, car certains flux peuvent passer par Internet comme tout autre paquet de données. Il suffit d’analyser les paquets du flux pour discerner si c’est de la voix, de la vidéo ou de la donnée qui circule.

Il n’est donc pas nécessaire d’employer d’outils comme pour la technologie TDM. Notons que pour le trafic résidentiel de la VoIP à travers les diff érentes « box » du marché, la connexion téléphonique s’appuie sur une configuration identique à la voix traditionnelle résidentielle, car la paire de fi ls reste présente. L’ancienne ligne analogique est exploitée en mode ADSL jusqu’au premier centre de répartition de l’opérateur.

Avec les solutions du marché, le chiff rement s’effectue de l’entreprise jusqu’au point d’entrée du réseau de l’opérateur. Les flux de signalisation et médias sont cryptés. Le chiffrement ne s’eff ectue pas de bout en bout, car la partie coeur de réseau est considérée comme une zone de confi ance dans la mesure où elle est uniquement accessible par les opérateurs. Quoi qu’il en soit, il est difficile de retrouver la partie cryptée, car les données échangées entre les opérateurs ne représentent pas Monsieur X ou Y qui ont souscrit au service de cryptage. Chaque opérateur masque la topologie de son réseau. L’opérateur distant, ou le pirate qui se greffe au milieu, ne peut donc savoir qui parle avec qui. Il visualise simplement un gros tuyau IP où plein de données circulent.

Néanmoins, les entreprises ont intérêt à demander à leur opérateur le chiffrement des flux de communications téléphoniques, car c’est un moyen efficace de sécuriser leur trafic de télécommunication. Bien entendu, si le pirate se place dans la zone de chiffrement, il est difficile, mais possible, de déchiffrer les clés, surtout s’il s’agit d’un individu ayant des connaissances informatiques approfondies et du matériel conséquent. En fait, l’algorithme de cryptage n’est jamais suffi samment puissant pour empêcher le déchiffrement par de puissantes capacités de calcul.

 

L’IDENTIFICATION ET L’ANALYSE DE PAQUETS VOIX SONT-ELLES PLAUSIBLES ?

En supposant que la personne malveillante réussisse à analyser les paquets pour extraire et stocker ceux qui sont concernés par la voix, la puissance de l’algorithme de calcul et des ordinateurs, ainsi que la capacité de stockage semblent démesurées, surtout si l’on considère que la voix ne représente que 15 à 20 % du trafic internet aujourd’hui. Néanmoins, rien n’est exclu.

La solution pour faciliter l’écoute serait alors d’employer des outils de type « Speech to text » (reconnaissance vocale et conversion en texte) qui permettent d’analyser les écoutes ainsi traduites en documents constitués de caractères alphanumériques. Il suffirait alors d’employer des moteurs de recherche qui peuvent, à travers des mots clés, déterminer l’orientation et la tonalité d’un texte. Cela suppose que le moteur de reconnaissance vocale en mode multilocuteur soit très efficace et qu’il ne soit pas nécessaire d’effectuer une traduction linguistique compte tenu de la faiblesse des logiciels de traduction.

Au-delà, si ces conditions sont réunies, l’idée est de pouvoir caractériser le document. Cette démarche consiste d’une part à identifier de quoi l’on parle (le contexte), qui est concerné, la date du fait décrit, les valeurs indiquées, les lieux éventuels… puis de catégoriser, indexer le document et réaliser une fiche-résumé. Reste ensuite à pouvoir extraire de ces données une appréciation pertinente qui puisse dégager un enseignement utile pour l’écoutant. On entre, dans ce cas de figure, dans une démarche comparable aux outils informatiques décisionnels employés dans les grandes entreprises dans le cadre de l’intelligence économique (BI). Notons que pour les entreprises qui emploient ces outils, l’infrastructure matérielle est déjà conséquente (mainframe ou batterie de systèmes en cluster). Ramené à l’échelle de l’écoute téléphonique d’un pays, cela devient extravagant, à moins de rêver de Big data XXXXL.

Malgré tout, avec la généralisation de la VoIP, l’écoute est relativement plus facile qu’auparavant car elle ne nécessite pas d’accès physique. À partir du moment où la voix circule sur Internet, on s’expose à toutes formes de cybercriminalité, même si la complexité et les ressources de calcul nécessaires sont plus importantes.

En dépit de toutes les diffi cultés évoquées, l’écoute téléphonique massive est certes technologiquement possible mais reste humainement incongrue. Elle engendre une confusion manifeste entre le fait d’écouter et la capacité d’entendre et d’interpréter, au risque de beaucoup de « malentendus »…

Dans l'actualité

Verified by MonsterInsights