Les écoutes téléphoniques

Les Écoutes téléphoniques (également les écoutes téléphoniques ou les Écoutes téléphoniques en anglais américain ) sont la surveillance des conversations téléphoniques et Internet par un tiers, souvent par des moyens secrets. L’écoute filaire a reçu son nom car, historiquement, la connexion de surveillance était une véritable prise électrique sur la ligne téléphonique. L’écoute électronique légale par un organisme gouvernemental est également appelée interception légale . Les Écoutes téléphoniques passives surveillent ou enregistrent le trafic, tandis que les Écoutes téléphoniques actives le modifient ou l’affectent d’une autre manière. [1] [2]

Statut légal

Dispositif de contrôle de ligne téléphonique “Jitka”, utilisé à la fin des années 1960 par le StB tchécoslovaque pour signaler l’occupation de la ligne et connecter un enregistreur

L’interception légale est officiellement strictement contrôlée dans de nombreux pays pour protéger la vie privée ; c’est le cas dans toutes les démocraties libérales . En théorie, les Écoutes téléphoniques doivent souvent être autorisées par un tribunal et, encore une fois, en théorie, elles ne sont normalement approuvées que lorsque des preuves montrent qu’il n’est pas possible de détecter une activité criminelle ou subversive de manière moins intrusive. Souvent, la loi et les règlements exigent que le crime faisant l’objet d’une enquête soit au moins d’une certaine gravité. [3] [4] Les Écoutes téléphoniques illégales ou non autorisées sont souvent une infraction pénale. [3] Cependant, dans certaines juridictions telles queEn Allemagne et en France , les tribunaux accepteront comme preuve les appels téléphoniques enregistrés illégalement sans le consentement de l’autre partie , mais les Écoutes téléphoniques non autorisées seront toujours poursuivies. [5] [6]

États-Unis

Aux États-Unis , en vertu de la loi sur la surveillance du renseignement étranger (Foreign Intelligence Surveillance Act) , les agences de renseignement fédérales peuvent obtenir l’approbation pour les Écoutes téléphoniques de la United States Foreign Intelligence Surveillance Court (Cour de surveillance du renseignement étranger des États-Unis) , un tribunal aux procédures secrètes ou, dans certaines circonstances, du procureur général sans ordonnance du tribunal. [7] [8]

Les lois sur l’enregistrement des appels téléphoniques dans la plupart des États américains exigent qu’une seule partie soit au courant de l’enregistrement, tandis que douze États exigent que les deux parties soient au courant. [9] [10] Au Nevada, la législature de l’État a promulgué une loi rendant légal pour une partie d’enregistrer une conversation si l’une des parties à la conversation y consentait, mais la Cour suprême du Nevada a émis deux avis judiciaires modifiant la loi et exigeant que toutes les parties consentir à l’enregistrement d’une conversation privée pour qu’elle soit légale. [11] Il est considéré comme une meilleure pratique d’annoncer au début d’un appel que la conversation est enregistrée. [12] [13]

Le quatrième amendement à la Constitution des États-Unis protège le droit à la vie privée en exigeant un mandat pour fouiller un individu. Cependant, les Écoutes téléphoniques font l’objet de controverses autour des atteintes à ce droit. Il existe des arguments selon lesquels l’écoute électronique envahit la vie privée d’un individu et viole donc ses droits au quatrième amendement. D’autre part, il existe certaines règles et réglementations qui autorisent les Écoutes téléphoniques. Un exemple notable de ceci est le Patriot Act . Le Patriot Act autorise, dans certaines circonstances, le gouvernement à mettre les citoyens sur écoute. [14] En outre, les lois sur les Écoutes téléphoniques varient d’un État à l’autrece qui rend encore plus difficile de déterminer si le quatrième amendement est violé. [15]

Canada

Selon la loi canadienne, la police est autorisée à effectuer des Écoutes téléphoniques sans l’autorisation d’un tribunal lorsqu’il existe un risque de préjudice imminent, comme un enlèvement ou une alerte à la bombe . [16] Ils doivent croire que l’interception est immédiatement nécessaire pour empêcher un acte illégal qui pourrait causer un préjudice grave à une personne ou à un bien. Celui-ci a été présenté par Rob Nicholson le 11 février 2013 et est également connu sous le nom de projet de loi C-55. [16] La Cour suprême a donné douze mois au Parlement pour réécrire une nouvelle loi. Projet de loi C-51(également connue sous le nom de Loi antiterroriste) a ensuite été publiée en 2015, ce qui a transformé le Service canadien du renseignement de sécurité d’une agence de collecte de renseignements en une agence activement engagée dans la lutte contre les menaces à la sécurité nationale.

La protection juridique s’étend aux ‘communications privées’ où les participants ne s’attendraient pas à ce que des personnes non visées apprennent le contenu de la communication. Un seul participant peut légalement et secrètement enregistrer une conversation. Sinon, la police a normalement besoin d’un mandat judiciaire fondé sur des motifs probables pour enregistrer une conversation à laquelle elle ne participe pas. Pour être valide, l’autorisation d’écoute électronique doit indiquer : 1) l’infraction faisant l’objet de l’enquête par l’écoute électronique, 2) le type de communication, 3) l’identité des personnes ou des lieux ciblés, 4) la période de validité (60 jours à compter de la délivrance) . [17]

Inde

En Inde, l’interception légale des communications par les organismes d’application de la loi (LEA) autorisés est effectuée conformément à la section 5 (2) de la loi indienne sur le télégraphe, 1885, lue avec la règle 419A des règles indiennes sur le télégraphe (modification), 2007. l’interception de tout message ou classe de messages en vertu de la sous-section (2) de la section 5 de l’Indian Telegraph Act, 1885 ne sera émise que par une ordonnance rendue par le secrétaire du gouvernement indien au ministère de l’Intérieur du cas du gouvernement de l’Inde et par le secrétaire du gouvernement de l’État chargé du ministère de l’Intérieur dans le cas d’un gouvernement d’État. [18] Le gouvernement a mis en place le Système de surveillance centralisé(CMS) pour automatiser le processus d’interception légale et de surveillance de la technologie des télécommunications. Le gouvernement de l’Inde le 2 décembre 2015 dans une réponse à la question parlementaire no. 595 sur la portée, les objectifs et le cadre du CMS a trouvé un équilibre entre la sécurité nationale, la confidentialité en ligne et la liberté d’expression informé que pour prendre soin de la vie privée des citoyens, l’interception et la surveillance légales sont régies par la section 5 (2) du télégraphe indien Loi de 1885 lue avec la règle 419A des règles de télégraphe indien (amendement) de 2007, dans laquelle un mécanisme de surveillance existe sous la forme d’un comité de révision sous la présidence du secrétaire du Cabinet au niveau du gouvernement central et du secrétaire en chef de l’État au niveau du gouvernement de l’État. [19] [20]Le paragraphe 5(2) permet également au gouvernement d’intercepter des messages qui sont des urgences publiques ou pour la sécurité publique. [21]

Méthodes

Utilisation officielle

Les contrats ou les licences par lesquels l’État contrôle les compagnies de téléphone exigent souvent que les entreprises fournissent l’accès aux lignes d’écoute aux forces de l’ordre. Aux États-Unis, les opérateurs de télécommunications sont tenus par la loi de coopérer à l’interception des communications à des fins d’application de la loi en vertu des termes de la Communications Assistance for Law Enforcement Act (CALEA). [22]

Lorsque les centraux téléphoniques étaient mécaniques, un robinet devait être installé par des techniciens, reliant les circuits entre eux pour acheminer le signal audio de l’appel. Maintenant que de nombreux échanges ont été convertis au numérique, les écoutes sont beaucoup plus simples et peuvent être commandées à distance par ordinateur. Cette technologie d’écoute électronique de commutateur de central téléphonique utilisant le réseau intelligent avancé (AIN) a été inventée par Wayne Howe et Dale Malik du groupe R&D Advanced Technology de BellSouth en 1995 et a été délivrée sous le numéro de brevet américain 5,590,171. [23] Les services téléphoniques fournis par les câblodistributeurs utilisent également la technologie de commutation numérique. Si le robinet est mis en œuvre à un Commutateur numérique, l’ordinateur de commutation copie simplement les bits numérisés qui représentent la conversation téléphonique sur une deuxième ligne et il est impossible de savoir si une ligne est sur écoute. Un robinet bien conçu installé sur un fil téléphonique peut être difficile à détecter. Dans certains endroits, certaines forces de l’ordre peuvent même accéder au microphone interne d’un téléphone mobile même lorsqu’il n’est pas activement utilisé lors d’un appel téléphonique (à moins que la batterie ne soit retirée ou déchargée). [24] Les bruits que certaines personnes pensent être des Écoutes téléphoniques sont simplement une diaphonie créée par le couplage de signaux provenant d’autres lignes téléphoniques. [25]

Les données sur le numéro appelant et appelé, l’heure de l’appel et la durée, seront généralement collectées automatiquement sur tous les appels et stockées pour une utilisation ultérieure par le service de facturation de la compagnie de téléphone. Ces données peuvent être consultées par les services de sécurité, souvent avec moins de restrictions légales que pour un robinet. Ces informations étaient autrefois collectées à l’aide d’équipements spéciaux connus sous le nom de registres de stylos et de dispositifs de piégeage et de traçage et la loi américaine s’y réfère toujours sous ces noms. Aujourd’hui, une liste de tous les appels vers un numéro spécifique peut être obtenue en triant les enregistrements de facturation. Une écoute téléphonique au cours de laquelle seules les informations d’appel sont enregistrées, mais pas le contenu des appels téléphoniques eux-mêmes, est appelée écoute d’enregistrement du stylo .

Pour les services téléphoniques via des centraux numériques, les informations collectées peuvent en outre inclure un historique du type de support de communication utilisé (certains services traitent différemment les données et les communications vocales, afin d’économiser la bande passante).

Utilisation non officielle

Un adaptateur d’enregistrement téléphonique (prise en ligne). La Prise téléphonique se connecte à la prise murale tandis que le téléphone surveillé est connecté à la prise de l’adaptateur. La fiche audio se connecte à l’appareil d’enregistrement (ordinateur, magnétophone, etc.).

Les conversations peuvent être enregistrées ou surveillées de manière non officielle, soit par écoute par un tiers à l’insu des parties à la conversation, soit enregistrées par l’une des parties. Cela peut ou non être illégal, selon les circonstances et la juridiction.

Il existe plusieurs façons de surveiller les conversations téléphoniques. L’une des parties peut enregistrer la conversation, soit sur une bande ou un appareil d’enregistrement à semi-conducteurs, soit utiliser un ordinateur exécutant un Logiciel d’enregistrement d’appels . L’enregistrement, qu’il soit manifeste ou caché, peut être démarré manuellement, automatiquement lorsqu’il détecte un son sur la ligne ( VOX ) ou automatiquement lorsque le téléphone est décroché.

  • à l’aide d’une prise à bobine inductive (bobine de détection du téléphone) fixée au combiné ou à proximité de la base du téléphone, capter le champ parasite de l’ hybride du téléphone ; [26]
  • équiper une prise en ligne, comme décrit ci-dessous, d’une sortie d’enregistrement ;
  • utiliser un microphone intra-auriculaire tout en tenant normalement le téléphone contre l’oreille ; cela reprend les deux bouts de la conversation sans trop d’écart entre les volumes [27]
  • plus grossièrement et avec une qualité inférieure, en utilisant simplement un haut-parleur et en enregistrant avec un microphone normal

La conversation peut être surveillée (écoutée ou enregistrée) en cachette par un tiers à l’aide d’une bobine d’induction ou d’une connexion électrique directe à la ligne à l’aide d’un boîtier beige . Une bobine d’induction est généralement placée sous la base d’un téléphone ou à l’arrière d’un combiné téléphonique pour capter le signal par induction. Une connexion électrique peut être établie n’importe où dans le système téléphonique et n’a pas besoin d’être dans les mêmes locaux que le téléphone. Certains appareils peuvent nécessiter un accès occasionnel pour remplacer les piles ou les bandes. Un équipement d’écoute ou de transmission mal conçu peut provoquer des interférences audibles pour les utilisateurs du téléphone. [ citation nécessaire ]

Le signal de prélèvement peut être soit enregistré sur le site du prélèvement, soit transmis par radio ou sur les fils téléphoniques. Depuis 2007 [mettre à jour], l’équipement de pointe fonctionne dans la gamme 30–300 GHz pour suivre la technologie téléphonique par rapport aux systèmes 772 kHz utilisés dans le passé. [28] [29] L’émetteur peut être alimenté à partir de la ligne pour être sans entretien, et ne transmet que lorsqu’un appel est en cours. Ces appareils sont de faible puissance car peu d’énergie peut être tirée de la ligne, mais un récepteur à la pointe de la technologie pourrait être situé jusqu’à dix kilomètres dans des conditions idéales, bien qu’il soit généralement situé beaucoup plus près. Des recherches ont montré qu’un satellite peut être utilisé pour recevoir des transmissions terrestres avec une puissance de quelques milliwatts.[30] Toute sorte d’émetteur radio dont la présence est suspectée est détectable avec un équipement approprié.

La conversation sur de nombreux premiers téléphones sans fil pouvait être captée avec un simple scanner radio ou parfois même une radio domestique. La technologie numérique à large spectre et le cryptage ont rendu l’écoute de plus en plus difficile.

Un problème avec l’enregistrement d’une conversation téléphonique est que le volume enregistré des deux haut-parleurs peut être très différent. Un simple robinet aura ce problème. Un microphone intra-auriculaire, tout en impliquant une étape de distorsion supplémentaire en convertissant le signal électrique en son et inversement, donne en pratique un volume mieux adapté. Un équipement d’enregistrement téléphonique dédié et relativement coûteux égalise beaucoup mieux le son aux deux extrémités à partir d’une prise directe.

Données de localisation

Les téléphones portables sont, en termes de surveillance , un handicap majeur. Pour les téléphones portables, la principale menace est la collecte de données de communication. [31] [32] Ces données ne comprennent pas seulement des informations sur l’heure, la durée, l’expéditeur et le destinataire de l’appel, mais également l’identification de la station de base à partir de laquelle l’appel a été effectué, ce qui équivaut à sa localisation géographique approximative. Ces données sont stockées avec les détails de l’appel et sont d’une importance capitale pour l’analyse du trafic .

Il est également possible d’obtenir une plus grande résolution de l’emplacement d’un téléphone en combinant les informations d’un certain nombre de cellules entourant l’emplacement, lesquelles cellules communiquent régulièrement (pour convenir du prochain transfert – pour un téléphone en mouvement) et en mesurant l’ avance temporelle , une correction pour la vitesse de la lumière dans la norme GSM . Cette précision supplémentaire doit être spécifiquement activée par la compagnie de téléphone – elle ne fait pas partie du fonctionnement ordinaire du réseau.

l’Internet

En 1995, Peter Garza , un agent spécial du Naval Criminal Investigative Service , a effectué la première écoute électronique sur Internet ordonnée par un tribunal aux États-Unis alors qu’il enquêtait sur Julio Cesar “griton” Ardita. [33] [34]

À mesure que les technologies émergent, y compris la VoIP , de nouvelles questions se posent sur l’accès des forces de l’ordre aux communications (voir enregistrement VoIP ). En 2004, la Commission fédérale des communications a été invitée à clarifier la manière dont la loi sur l’assistance aux communications pour les forces de l’ ordre (CALEA) concernait les fournisseurs de services Internet. La FCC a déclaré que “les fournisseurs d’accès Internet à large bande et de services de voix sur protocole Internet (“VoIP“) peuvent être réglementés en tant qu'”opérateurs de télécommunications” en vertu de la loi”. [35]Les personnes concernées par la loi devront fournir un accès aux agents chargés de l’application de la loi qui doivent surveiller ou intercepter les communications transmises via leurs réseaux. Depuis 2009, la surveillance sans mandat de l’activité Internet a toujours été confirmée par le Tribunal de la FISA . [36]

L’ Internet Engineering Task Force a décidé de ne pas tenir compte des exigences relatives aux Écoutes téléphoniques dans le cadre du processus de création et de maintenance des normes IETF. [37]

En règle générale, les Écoutes téléphoniques illégales sur Internet seront effectuées via une connexion Wi-Fi à Internet de quelqu’un en craquant la clé WEP ou WPA , à l’aide d’un outil tel que Aircrack-ng ou Kismet . [38] [39] Une fois dedans, l’intrus s’appuiera sur un certain nombre de tactiques potentielles, par exemple une attaque d’ usurpation ARP qui permettra à l’intrus de visualiser les paquets dans un outil tel que Wireshark ou Ettercap .

Téléphone portable

Les téléphones portables de deuxième génération (vers 1978 à 1990) pouvaient être facilement surveillés par n’importe qui avec un «récepteur à balayage toutes bandes» car le système utilisait un système de transmission analogique, comme un émetteur radio ordinaire. Les téléphones numériques de troisième génération sont plus difficiles à surveiller car ils utilisent une transmission codée et compressée numériquement. Cependant, le gouvernement peut mettre les téléphones portables sur écoute avec la coopération de la compagnie de téléphone. [40] Il est également possible pour les organisations disposant de l’équipement technique approprié de surveiller les communications par téléphone mobile et de décrypter l’audio. [ citation nécessaire ]

Pour les téléphones mobiles à proximité, un appareil appelé ” IMSI-catcher ” se fait passer pour une station de base légitime du réseau de téléphonie mobile, soumettant ainsi la communication entre le téléphone et le réseau à une attaque man-in-the-middle . Ceci est possible car, alors que le téléphone mobile doit s’authentifier auprès du réseau de téléphonie mobile, le réseau ne s’authentifie pas auprès du téléphone. [41] [ échec de la vérification ] Il n’y a pas de défense contre l’écoute clandestine basée sur le capteur IMSI, à l’exception de l’utilisation du cryptage des appels de bout en bout ; produits offrant cette fonctionnalité, téléphones sécurisés, commencent déjà à apparaître sur le marché, bien qu’ils aient tendance à être coûteux et incompatibles entre eux, ce qui limite leur prolifération. [42]

Interception Web

L’enregistrement des adresses IP des utilisateurs qui accèdent à certains sites Web est communément appelé « écoute Web ». [43]

L’écoute Web est utilisée pour surveiller les sites Web qui contiennent vraisemblablement des éléments dangereux ou sensibles, ainsi que les personnes qui y accèdent. Bien que cela soit autorisé par le USA PATRIOT Act , il est considéré comme une pratique discutable par de nombreux citoyens. [44]

Enregistrement téléphonique

Au Canada, n’importe qui est légalement autorisé à enregistrer une conversation tant qu’il est impliqué dans la conversation. La police doit demander un mandat au préalable pour écouter légalement la conversation. Il faut s’attendre à ce qu’il révèle des preuves d’un crime. Les agents de l’État sont légalement autorisés à enregistrer des conversations, mais pour révéler les preuves au tribunal, ils doivent obtenir un mandat.

Histoire

De nombreuses législatures d’État aux États-Unis ont promulgué des lois interdisant à quiconque d’écouter les communications télégraphiques. Les Écoutes téléphoniques ont commencé dans les années 1890, à la suite de l’invention de l’enregistreur téléphonique, [3] et sa constitutionnalité a été établie lors de la condamnation du bootlegger Roy Olmstead à l’époque de la prohibition . Des Écoutes téléphoniques ont également été effectuées sous la plupart des présidents, parfois avec un mandat légal depuis que la Cour suprême l’a jugé constitutionnel en 1928. Le 19 octobre 1963, le procureur général américain Robert F. Kennedy , qui a servi sous John F. Kennedy et Lyndon B. Johnson , a autorisé le Le FBI commence à mettre sur écoute les communications du révérend Martin Luther King Jr. Les Écoutes téléphoniques sont restées en place jusqu’en avril 1965 à son domicile et en juin 1966 à son bureau. [45]

L’histoire de la technologie de communication vocale a commencé en 1876 avec l’invention du téléphone d’ Alexander Graham Bell . Dans les années 1890, “les forces de l’ordre ont commencé à mettre sur écoute les fils des premiers réseaux téléphoniques”. [46] Les communications vocales à distance “étaient acheminées presque exclusivement par des systèmes à commutation de circuits”, où les commutateurs téléphoniques connectaient les fils pour former un circuit continu et déconnectaient les fils à la fin de l’appel). Tous les autres services téléphoniques, tels que le transfert d’appels et la prise de messages, étaient gérés par des opérateurs humains. [47] Cependant, le premier commutateur téléphonique informatisé a été développé par Bell Labs en 1965. Cela s’est débarrassé des techniques d’écoute téléphonique standard. [46]

À la fin de 1940, les nazis ont tenté de sécuriser certaines lignes téléphoniques entre leur quartier général avancé à Paris et une variété de Fuhrerbunkers en Allemagne. Ils l’ont fait en surveillant constamment la tension sur les lignes, à la recherche de toute chute ou augmentation soudaine de la tension indiquant que d’autres câbles avaient été connectés. Cependant, l’ingénieur téléphonique français Robert Keller a réussi à attacher des écoutes sans alerter les nazis. Cela a été fait par le biais d’un immeuble locatif isolé juste à l’extérieur de Paris . Le groupe de Keller est devenu connu du SOE (et plus tard du renseignement militaire allié en général) sous le nom de “Source K”. Ils ont ensuite été trahis par une taupe au sein de la résistance française et Keller a été assassiné à Bergen-Belsen en avril 1945.

Dans les années 1970, les Fibres optiques deviennent un support pour les télécommunications. Ces lignes de fibres, « de longs et minces brins de verre qui transportent des signaux via la lumière laser », sont plus sûres que la radio et sont devenues très bon marché. Depuis les années 1990 jusqu’à nos jours, la majorité des communications entre sites fixes ont été réalisées par fibre. Parce que ces communications par fibre sont câblées, elles bénéficient d’une plus grande protection en vertu de la loi américaine. [46] [47]

Les premières Écoutes téléphoniques étaient des fils supplémentaires – physiquement insérés dans la ligne entre le standard et l’abonné – qui acheminaient le signal vers une paire d’écouteurs et un enregistreur. Plus tard, des Écoutes téléphoniques ont été installées au bureau central sur les cadres qui contenaient les fils entrants. [47]

Avant l’ attaque de Pearl Harbor et l’entrée subséquente des États-Unis dans la Seconde Guerre mondiale , la Chambre des représentants des États-Unis a tenu des audiences sur la légalité des Écoutes téléphoniques pour la défense nationale. Des lois et des décisions judiciaires importantes sur la légalité et la constitutionnalité des Écoutes téléphoniques avaient été adoptées des années avant la Seconde Guerre mondiale. [48]Cependant, il a pris une nouvelle urgence en cette période de crise nationale. Les actions du gouvernement concernant les Écoutes téléphoniques à des fins de défense nationale dans la guerre actuelle contre le terrorisme ont attiré une attention et des critiques considérables. À l’époque de la Seconde Guerre mondiale, le public était également conscient de la controverse sur la question de la constitutionnalité et de la légalité des Écoutes téléphoniques. De plus, le public était préoccupé par les décisions que les pouvoirs législatif et judiciaire du gouvernement prenaient concernant les Écoutes téléphoniques. [49]

Crimeth Inc. autocollant sur un téléphone avertissant les utilisateurs des Écoutes téléphoniques par le gouvernement américain

En 1967, la Cour suprême des États-Unis a statué que l’écoute électronique (ou «l’interception des communications») nécessitait un mandat dans Katz c. États-Unis . [50] En 1968, le Congrès a adopté une loi qui prévoyait des mandats d’écoute électronique dans les enquêtes criminelles. [51] En 1978, la Loi sur la surveillance du renseignement étranger (FISA) a créé une “cour fédérale secrète” pour délivrer des mandats d’écoute électronique dans les affaires de sécurité nationale. C’était en réponse aux conclusions de l’effraction du Watergate, qui aurait révélé un historique d’opérations présidentielles qui avaient utilisé la surveillance d’organisations politiques nationales et étrangères. [52]

En 1994, le Congrès a approuvé la Communications Assistance for Law Enforcement Act (CALEA), qui « oblige les compagnies de téléphone à pouvoir installer des Écoutes téléphoniques plus efficaces. En 2004, le Federal Bureau of Investigation (FBI), le United States Department of Justice (DOJ), le Bureau of Alcohol, Tobacco, Firearms, and Explosives (ATF) et la Drug Enforcement Administration (DEA) ont voulu étendre les exigences de la CALEA au service VoIP. .” [46] [47]

La Federal Communications Commission (FCC) a statué en août 2005 que « les fournisseurs de services à large bande et les fournisseurs de VoIP interconnectés relèvent du champ d’application de CALEA. Actuellement, la messagerie instantanée, les forums Web et les visites de sites ne sont pas inclus dans la juridiction de CALEA. [53] En 2007, le Congrès a modifié la FISA pour “permettre au gouvernement de surveiller davantage de communications sans mandat”. En 2008, le président George W. Bush a étendu la surveillance du trafic Internet à destination et en provenance du gouvernement américain en signant une directive de sécurité nationale. [46]

Dans l’ affaire des Écoutes téléphoniques grecques de 2004 à 2005, plus de 100 numéros de téléphone portable appartenant pour la plupart à des membres du gouvernement grec, dont le Premier ministre grec , et à des hauts fonctionnaires se sont avérés avoir été illégalement mis sur écoute pendant une période d’au moins un ans. Le gouvernement grec a conclu que cela avait été fait par une agence de renseignement étrangère, pour des raisons de sécurité liées aux Jeux olympiques de 2004 , en activant illégalement le sous-système d’interception légale du réseau mobile Vodafone Grèce . Une affaire d’écoute italienne qui a fait surface en novembre 2007 a révélé une importante manipulation de l’information à la télévision nationale RAI . [54]

En 2008, Wired et d’autres médias ont rapporté qu’un allume- lampe avait divulgué un “Circuit Quantico”, une ligne DS-3 de 45 mégabits/seconde reliant le réseau le plus sensible d’un opérateur dans un affidavit qui a servi de base à un procès contre Verizon Wireless. Le circuit offre un accès direct à tous les contenus et à toutes les informations concernant l’origine et la fin des appels téléphoniques passés sur le réseau Verizon Wireless ainsi que le contenu réel des appels, selon le dossier. [55]

Le cas le plus récent d’Écoutes téléphoniques aux États-Unis est la controverse sur la surveillance sans mandat de la NSA découverte en décembre 2005. Elle a suscité de nombreuses controverses après que le président George W. Bush a admis avoir violé une loi fédérale spécifique (FISA) et l’exigence de mandat du quatrième amendement aux États -Unis. Constitution des États . Le président a affirmé que son autorisation était conforme à d’autres lois fédérales ( AUMF ) et à d’autres dispositions de la Constitution, déclarant également qu’il était nécessaire de protéger l’Amérique du terrorisme et pourrait conduire à la capture de terroristes notoires responsables des attentats du 11 septembre en 2001 . . [ citation nécessaire ][56]

Une différence entre les Écoutes téléphoniques étrangères et les Écoutes téléphoniques nationales est que, lorsqu’ils opèrent dans d’autres pays, “les services de renseignement américains ne pourraient pas placer des Écoutes téléphoniques sur les lignes téléphoniques aussi facilement qu’aux États-Unis”. De plus, au niveau national, les Écoutes téléphoniques sont considérées comme une technique d’enquête extrême, alors qu’à l’extérieur du pays, l’interception des communications est énorme. La National Security Agency (NSA) « dépense des milliards de dollars chaque année pour intercepter les communications étrangères à partir de bases terrestres, de navires, d’avions et de satellites ». [47]

La FISA fait la distinction entre les personnes américaines et les étrangers, entre les communications à l’intérieur et à l’extérieur des États-Unis, et entre les communications filaires et sans fil. Les communications filaires aux États-Unis sont protégées, car leur interception nécessite un mandat. [47]

Voir également

  • Portail des téléphones
  • Echelon (renseignement électromagnétique)
  • Surveillance indiscriminée
  • Surveillance de masse
  • Piratage téléphonique
  • Téléphone sécurisé
  • Les Écoutes téléphoniques dans le bloc de l’Est

Références

  1. ^ Bishop, Matt (2003). « 1 : Un aperçu de la sécurité informatique » (PDF) . Sécurité informatique : art et science . Boston : Addison-Wesley. ISBN 0201440997. OCLC 50251943 . Récupéré le 20/12/2011 .
  2. ^ Shirey, R. (août 2007). Glossaire de la sécurité Internet . IETF . pages 335-336. doi : 10.17487/RFC4949 . RFC 4949 .
  3. ^ un bc Harris, Tom (2001-05-08) . “Comment fonctionne l’écoute électronique” . Comment ça marche . p. 3 . Récupéré le 20/12/2011 .
  4. ^ Harris, Tom (2001-05-08). “Comment fonctionne l’écoute électronique” . Comment ça marche . Récupéré le 20/12/2011 .
  5. ^ Klass et autres c. République fédérale d’Allemagne , (Série A, NO 28) (1979-80) 2 EHRR 214 (Cour européenne des droits de l’homme 1978-09-06).
  6. ^ Huvig c. France , 11105/84 (Cour européenne des droits de l’homme 1990-04-24).
  7. ^ 50 USC § 1805 : Émission de l’ordre
  8. ^ Stevens, Gina; Doyle, Charles (2012-10-09). Confidentialité : aperçu abrégé des lois fédérales régissant l’écoute électronique et l’écoute électronique (PDF) . Washington, DC : Service de recherche du Congrès . Récupéré le 29/01/2018 .
  9. ^ “La légalité compliquée de l’enregistrement vocal en 2013” . Solutions polyvalentes . 2019-05-24 . Récupéré le 20/01/2018 .
  10. ^ “Lois sur la confidentialité par État” . Centre d’information électronique sur la confidentialité . Récupéré le 20/01/2018 .
  11. ^ Parry, Zachariah B. (2014-05-09). “Est-il légal d’enregistrer une conversation au Nevada sans le consentement de l’autre partie ? Est-il légal d’enregistrer une conversation au Nevada sans le consentement de l’autre partie ?” . Parry & Pfau . Récupéré le 24/01/2015 .
  12. ^ “Les lois d’enregistrement téléphonique des États-Unis” . Appelez Corder . Récupéré le 20/12/2011 .
  13. ^ Rasmussen, Kirsten; Komperda, Jack; Baldino, Raymond (été 2012). “Guide d’enregistrement du journaliste” (PDF) . Le Comité des Reporters pour la Liberté de la Presse . Récupéré le 20/01/2018 .
  14. ^ Soma, John T.; Nichols, Maury M.; Maish, Lance A.; Rogers, Jon David (hiver 2005). “Équilibre entre confidentialité et sécurité : une perspective historique de la USA PATRIOT Act” . Journal de droit informatique et technologique de Rutgers . Newark : École de droit de l’Université Rutgers. 31 (2): 285–346. ISSN 0735-8938 . GALE | A139431581 – via Gale General OneFile.
  15. ^ Slobogin, Christopher (2002). « Public Privacy : surveillance par caméra des lieux publics et droit à l’anonymat » . Journal de droit du Mississippi . 72 : 213–316 – via Hein Online.
  16. ^ un b Kirkby, Cynthia; Valiquet, Dominique (2013-02-26). « Résumé législatif du projet de loi C-55 : Loi modifiant le Code criminel (Réponse à la décision de la Cour suprême du Canada dans l’affaire R. c. Tse) » . Division des affaires juridiques et législatives, Service d’information et de recherche parlementaires . Bibliothèque du Parlement. 41-1-C-55-E.
  17. ^ “Règles de preuve” . Archivé de l’original le 2017-02-07.
  18. ^ “Actes et règles” . Département des Télécommunications . Gouvernement de l’Inde Ministère des Communications . Récupéré le 06/03/2016 .
  19. ^ “Parlement de l’Inde, Lok Sabha” . Récupéré le 06/03/2016 .
  20. ^ “Les Écoutes téléphoniques en Inde : Dispositions légales” . Gangothri.org . 2013-04-11. Archivé de l’original le 2015-04-30 . Récupéré le 20/01/2018 .
  21. ^ Arun, P. (2017). “Surveillance et démocratie en Inde: Analyse des défis au constitutionnalisme et à l’état de droit”. Journal des affaires publiques et du changement . 1 : 47–59 – via jpac.in.
  22. ^ Pub.L. 103–414 Communications Assistance for Law Enforcement Act de 1994 – via Wikisource .
  23. ^ Brevet américain 5590171 , Wayne Howe & Dale Malik, “Méthode et appareil pour la surveillance des communications”, publié le 31/12/1996, attribué à Bellsouth Corporation
  24. ^ McCullagh, Declan (2006-12-04). “Le FBI exploite le micro du téléphone portable comme outil d’écoute clandestine” . CNET . Récupéré le 24/06/2010 . Le FBI semble avoir commencé à utiliser une nouvelle forme de surveillance électronique dans les enquêtes criminelles : activer à distance le microphone d’un téléphone portable et l’utiliser pour écouter les conversations à proximité. [. . . ] L’opinion de Kaplan a déclaré que la technique d’écoute “fonctionnait que le téléphone soit allumé ou éteint”. Certains combinés ne peuvent pas être complètement éteints sans retirer la batterie. par exemple, certains modèles Nokia se réveilleront lorsqu’ils seront éteints si une alarme est définie.
  25. ^ “Fiche d’information 9 : Écoutes téléphoniques et écoute clandestine des appels téléphoniques” . Centre d’échange sur les droits à la vie privée . Mai 2010. Archivé de l’original le 11/01/2012 . Récupéré le 20/12/2011 .
  26. ^ Kenney, Cristal. “Expérience de bobine téléphonique” (PDF) . Archivé de l’original (PDF) le 13/06/2010 . Récupéré le 20/12/2011 .
  27. ^ “Un exemple d’un microphone d’enregistrement téléphonique intra-auriculaire” . Olympe . Archivé de l’original le 2012-09-05 . Récupéré le 20/12/2011 .
  28. ^ Biswas, Debobroto; Galib, Saad Yosuf ; Mamun, Noor Hossain (août 2009). Analyse des performances du CDMA optique dans les systèmes de transmission (PDF) (thèse de licence en sciences de l’électronique et de l’ingénierie des communications). Université BRAC. p. 14 . Récupéré le 22/07/2014 .
  29. ^ “Une introduction aux bobines de charge et aux robinets de pont” . Détectives privés Royaume-Uni . 2011-07-22 . Récupéré le 22/07/2014 .
  30. ^ Chartrand, Mark R. (2004). Communications par satellite pour les non-spécialistes . Belingham, WA : SPIE Press. p. 136. ISBN 0819451851.
  31. ^ Kelly, John (2013-12-08). « Espionnage des données des téléphones portables : il n’y a pas que la NSA » . Etats-Unis aujourd’hui . Archivé de l’original le 2014-07-22 . Récupéré le 22/07/2014 .
  32. ^ “Demande d’enregistrements publics de suivi de l’emplacement du téléphone portable” . Union américaine des libertés civiles . 2013-03-25 . Récupéré le 22/07/2014 .
  33. ^ “Cybersleuthers fédéraux armés du tout premier hacker Internet d’ordre d’écoute électronique sur ordinateur chargé d’entrer illégalement dans Harvard et les ordinateurs militaires américains” (communiqué de presse). Washington, DC : Département de la justice des États-Unis. 1996-03-29 . Récupéré le 03/11/2019 .
  34. ^ “Le pirate informatique argentin accepte de renoncer à l’extradition et revient pour plaider coupable aux accusations de crime à Boston” (communiqué de presse). Boston, MA : ministère de la Justice des États-Unis. 1998-05-19 . Récupéré le 03/11/2019 .
  35. ^ Conseil américain sur l’éducation contre la Commission fédérale des communications et les compagnies de téléphone Verizon , 05-1404 (DC Cir. 09/06/2006).
  36. ^ Ressuscité, James; Lichtblau, Eric (2009-01-15). “Le tribunal confirme l’écoute électronique sans mandat” . Le New York Times .
  37. ^ Politique de l’IETF sur les Écoutes téléphoniques . IETF . Mai 2000. doi : 10.17487/RFC2804 . RFC 2804 .
  38. ^ “Aircrack-ng (WEP, WPA-PSK Crack)” . Archivé de l’original le 2006-11-01 . Récupéré le 22/07/2014 .
  39. ^ Weiss, Aaron (2006-03-30). “Introduction à Kismet” . Planète Wi-Fi . Archivé de l’original le 2014-07-27 . Récupéré le 22/07/2014 .
  40. ^ Flaherty, Anne (2013-07-10). “Le prix de la surveillance : le gouvernement américain paie pour espionner” . Nouvelles de l’AP . Washington : Presse associée . Récupéré le 03/11/2019 .
  41. ^ Messmer, Ellen (2013-10-29). “Applications iOS d’Apple sujettes aux attaques de type Man-in-the-Middle” . Réseau mondial . Récupéré le 22/07/2014 .
  42. ^ Wang, Zidu (2007-12-07). Téléphones Crypto (Thèse). Université de la Ruhr à Bochum . Récupéré le 22/07/2014 .
  43. ^ Bronk, Chris (2008-11-05). « Webtapping : Sécuriser Internet pour nous sauver de la terreur transnationale ? . Premier lundi . 13 (11). doi : 10.5210/fm.v13i11.2192 .
  44. ^ Harper, Michael (2013-09-11). “Les frais d’écoute électronique de Google sont légitimes, déclare la Cour d’appel des États-Unis” . Réorbiter . Récupéré le 11/09/2013 .
  45. ^ Garrow, David J. (juillet-août 2002). “Le FBI et Martin Luther King” . L’Atlantique . Récupéré le 01/06/2010 .
  46. ^ un bcde Une histoire d’écoute dans . Scientifique américain . Septembre 2008. p. 57–59 . Récupéré le 01/06/2010 – via Issu.
  47. ^ un bcdef Diffie , Whitfield ; _ Landau, Susan (septembre 2008). “Ecoute sur Internet : un nouveau monde d’Écoutes téléphoniques” . Scientifique américain . Récupéré le 05/10/2018 .
  48. ^ Congrès des États-Unis. Résolution commune pour autoriser le Bureau fédéral d’enquête du ministère de la Justice à mener des enquêtes dans l’intérêt de la défense nationale, et ·à cette fin pour autoriser les Écoutes téléphoniques dans certains cas . HJRes. 571. 76e Congrès. 2e sess. Comité de la Chambre sur le Rept judiciaire. N° 2574. Congrès . Rec. (lié) 8300 (14 juin 1940)
  49. ^ Congrès des États-Unis. Loi modifiant l’article 606 de la Loi sur les communications de 1934 dans le but d’accorder au président, en temps de guerre ou de menace de guerre, certains pouvoirs en matière de communications par fil . HR 6263. 77e Congrès, 2e sess. Commission de la Chambre sur le pouvoir judiciaire.
  50. ^ “Faits et résumé de cas: Katz c. États-Unis” . Tribunaux des États-Unis . Archivé de l’original le 2015-04-03.
  51. ^ “Titre III de l’Omnibus Crime Control and Safe Streets Act de 1968 (Wiretap Act)” . Partage d’informations judiciaires . DHS/Office for Civil Rights and Civil Liberties et DHS/Privacy Office en coopération avec le DOJ, Office of Justice Programs, Bureau of Justice Assistance . Récupéré le 20/03/2012 .
  52. ^ “Cour de surveillance du renseignement étranger et Cour de révision, 1978-présent” . Centre Judiciaire Fédéral . Récupéré le 22/07/2014 .
  53. ^ Edwards, John. “Le guide expert instantané de CALEA” . Nouvelles VoIP. Archivé de l’original le 11/07/2012 . Récupéré le 01/06/2010 .
  54. ^ Stille, Alexandre (2008-10-27). “Les filles ! Les filles ! Les filles !” . Lettre de Rome. Le New Yorker (publié le 03/11/2008). ISSN 0028-792X . Récupéré le 03/11/2019 .
  55. ^ Poulsen, Kevin (2008-03-06). “Dénonciateur : les autorités fédérales ont une porte dérobée dans l’opérateur sans fil – le Congrès réagit” . Niveau de menace. FILAIRE . Récupéré le 01/06/2010 .
  56. ^ “Texte : Bush signe une législation antiterroriste” . Poste de Washington . 25 octobre 2001. {{cite web}}: Maint CS1 : url-status ( lien )

Liens externes

  • RFC2804 _
  • Dans l’affaire Pellicano, Lessons in Wiretapping Skills NY Times 5 mai 2008
  • Les avocats des détenus de Guantanamo accusent les États-Unis d’avoir écouté le NY Times 7 mai 2008
écoutesécoutes téléphoniquesRécupéréTéléphonetéléphoniques
Comments (0)
Add Comment