Sorry, you need to enable JavaScript to visit this website.

Image CAPTCHA
Saisir les caractères affichés dans l'image.

Interceptions légales : Retour aux bases

Interceptions légales : Retour aux bases
2010-11-022013-02-11lois, réglementations, standards et certificationsfr
Selon quels principes les interceptions légales, communément appelées "écoutes", sont-elles mises en œuvre au sein des réseaux publiques d'un opérateur de services de télécommunications ? Commençons par les bases : Les protocoles X1, X2 et...
Publié le 2 Novembre 2010 par Jean-François Audenard dans lois, réglementations, standards et certifications
Tout opérateur de services de télécommunications est tenu de mettre en place les moyens nécessaires pour intercepter les communications échangées sur un réseau publique.

Interception du contenu des communications
Une interception légale peut être mise en place pour collecter deux grandes catégories d'informations. La première catégorie concerne le "quoi", c'est à dire le contenu des communications (une conversation entre deux personnes, le contenu de mails, d'une session de messagerie instantanée ou encore des fichiers).

Interception des informations de signalisation
La seconde catégorie concerne plus le "qui" : Quels sont les numéros appelés, les appels ayant aboutis et ceux n'ayant pas débouché sur une conversation. Nous sommes plus dans la catégorie des informations dites de "signalisation".

Cette catégorie d'informations est notamment utilisée afin de constituer une carte des personnes impliquées dans des faits délictueux et demander de nouvelles interceptions pour collecter le contenu de communications entre d'autres parties non identifiées de prime abord.

Interceptions judiciaires et administratives
Dans le droit Français, la mise en place d'une interception est encadrée :
Celle-ci peut être motivée dans le cadre d'une instruction judiciaire. Dans un tel contexte c'est le juge d'instruction qui requière l'opérateur ; ce sont les écoutes judiciaires.

D'un autre coté, les écoutes administratives peuvent être demandées pour des raisons de défense nationale, de protection des intérêts de l'état, de lutte contre le terrorisme. Dans le cas de l'état Français, ce type d'interception est demandé par le premier ministre.

Communications concernées
Toutes les communications empruntant un réseau public sont susceptibles d'être interceptées : Communications vocales sur réseau fixe ou mobile, envoi de fax, les communications VoIP, les mails, les fichiers envoyés, les sites web consultés, voir tout flux IP quelque soit son type ou contenu, etc...

Un point important
: Une interception ne peut être demandée que sur un numéro technique et non pas une personne physique. Une interception sera donc posée sur un numéro de téléphone, une adresse IP ou la ligne téléphonique utilisé l'accès au réseau Internet. Intercepter les télécommunications d'une personne implique donc d'avoir identifié préalablement les numéros techniques qu'il ou elle utilise.

Protocoles fonctionnels spécifiques
En fonction du contexte technique dans lequel les interceptions doivent être mise en place, les systèmes seront très différents. En effet, les moyens à mettre en place pour intercepter des communications vocales seront différents de ceux pour intercepter des flux de VoIP.

Par ailleurs, les équipementiers sont libres de mettre en place des moyens techniques qu'ils souhaitent pour répondre à ces besoins : afin de s'affranchir de cette "variété" et de rester le plus générique possible, les normes en vigueur définissent des protocoles fonctionnels de "haut niveau". Bienvenue aux protocoles X1, X2 et X3.

Protocole X1 : Pilotage des interceptions
Le protocole fonctionnel X1 regroupe tous les moyens techniques permettant d'activer ou de désactiver une interception sur un équipement ou un système. Les flux de commande sont principalement générés en central depuis un nœud central : La plateforme de médiation des interceptions légales.

Le type de protocole "réel" est fonction des capacités de la plateforme de médiation elle-même mais surtout des équipements sur lesquels l'interception est mise en place. On pourra citer comme exemple des flux X1 se "matérialisant" via des requêtes SNMP, des commandes passées via un SSH ou encore des instructions véhiculées via des attributs RADIUS.

Protocole X2 : Collecte des informations de signalisation
Une fois une interception mise en place sur un équipement, celui-ci peut générer des informations indiquant les tentatives (fructueuses ou infructueuses) générées ou reçues pour le numéro technique mis sous interception. Ces informations sont envoyées à destination de la plateforme de médiation.

Ces flux sont envoyés en temps-réel vers la plateforme de médiation pour ensuite être envoyés à l'autorité en charge de leur analyse.
Les flux X2 peuvent être de type SIP, RADIUS, des traps SNMP, ou d'autres protocoles supportés simultanément par les équipements d'interception et la plateforme de médiation.

Protocole X3 : Collecte du contenu des communications
Quant au protocole X3, celui-ci regroupe tous les protocoles utilisés pour transporter le contenu des communications entre les équipements réalisant l'interception et la plateforme de médiation.

Si nous sommes dans un contexte de VoIP, ce sera le protocole RTP (Real-Time Protocol) qui servira de "conteneur". Si l'interception concerne des flux IP alors il peut s'agir de paquets sous format pcap ou encore de flux IP en mode "natif". Il n'y a pas grand chose à dire de plus. :-)

Plateforme de médiation
Dans cet article, j'ai "écorné" le concept de plateforme de médiation dédiée aux interceptions légales vers laquelle convergent les flux X1, X2 et X3.

Lors d'un prochain article, je présenterai ce qu'est une telle plateforme de médiation. Nous y retrouverons nos protocoles X1, X2 et X3 et nous découvrirons leurs jumeaux que sont H1, H2 et H3. A très bientôt donc !

Complément du 03/11/2010, 14h53 - J.François Audenard
Un point important (essentiel même !) qu'il convient de rappeler : L'interception ne donne lieu à aucun enregistrement de la part de l'opérateur, ce qui lui est légalement interdit, mais uniquement à "l'aiguillage" de la communication" vers le service adéquat de l'état (en fait les flux transitent via la plateforme de médiation).
Seule une personne dûment mandatée par le ministère de la justice ou les services du premier ministre peut effectuer l'écoute, le cadre de ce type d'actions étant strictement contrôlé par la loi.

Ajouter un commentaire

comments

  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
  • Les lignes et les paragraphes vont à la ligne automatiquement.
  • Tags HTML autorisés : <a> <em> <strong> <cite> <blockquote> <code> <ul> <ol> <li> <dl> <dt> <dd> <br>

Plain text

  • Aucune balise HTML autorisée.
  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
  • Les lignes et les paragraphes vont à la ligne automatiquement.

Email HTML

  • Les lignes et les paragraphes vont à la ligne automatiquement.
  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
Image CAPTCHA
Saisir les caractères affichés dans l'image.
Changer d'affichage