Téléphonie mobile: y a-t-il un risque d'écoutes?

Des personnes non autorisées peuvent-elles écouter mes conversations ou lire mes SMS? Est-il encore possible de naviguer sur l'internet mobile sans être observé? Quelles sont les éventuelles sources de dangers? Quelles mesures de précaution faut-il adopter? Moyennant quelques astuces, une utilisation sûre du téléphone portable est elle possible.

Leo Lehmann, division Services de télécommunication

Disons-le d'emblée: la transmission d'informations par les réseaux de téléphonie mobile utilisant les technologies UMTS et LTE est sûre. On sait depuis 1997 déjà que les réseaux GSM sont par contre vulnérables malgré le cryptage des données. Alors qu'au début, les risques d'écoute réelle étaient quasi inexistants, il en va autrement aujourd'hui. Des démonstrations de faisabilité (également en situation réelle) ont été effectuées par des experts en sécurité. Les logiciels d'écoute et les dictionnaires de codages correspondants peuvent être téléchargés à partir de l'internet. On ne peut donc totalement exclure que des tiers non autorisés écoutent des conversations. Cependant, l'industrie et les opérateurs suisses de téléphonie mobile ont pris diverses dispositions pour rendre l'utilisation du réseau mobile aussi sûre que possible. Sunrise et Swisscom appliquent déjà la norme de cryptage A5/3 à leurs réseaux GSM; Orange a annoncé un changement pour début 2014 selon la publication de "inside-it.ch" du 16 décembre 2013. Pour une meilleure protection, il faut toutefois que la norme A5/3 soit reconnue par les téléphones portables et les smartphones, ce qui n'est le cas que depuis 2010/2011 pour les terminaux plus récents.

Ecoute des conversations – comment cela fonctionne-t-il?

Sur le réseau GSM, les conversations qui sont écoutées le sont la plupart du temps par l'interface aérienne reliant les portables aux stations radio. Lorsque des communications - même non cryptées - sont transmises par d'autres interfaces de système, elles sont moins exposées du fait qu'elles nécessites des moyens énormes: il faut disposer d'un accès aux stations radio ou autres infrastructures de l'opérateur.

Les méthodes permettant de déchiffrer des communications transmises par l'interface aérienne (ou air) sont soit passives, soit actives.

  • Méthodes passives: le pirate enregistre l'échange d'informations entre l'émetteur et le récepteur - cas échéant pour une évaluation ultérieure (hors ligne) -, mais n'exploite aucun dispositif d'émission influant sur la communication. Ces attaques sont perpétrées avec des installations de réception adaptées au média concerné et complétées par des appareils d'enregistrement et d'analyse des données (p. ex. un PC). Avec de telles méthodes, il est difficile, voire impossible, d'identifier une mise sur écoute. Toutefois les algorithmes requis pour déchiffrer les clés de cryptage sont extrêmement complexes.
  • Méthodes actives: agissant en tant qu'intermédiaire, le pirate utilise une installation d'émission et de réception (p. ex. un IMSI catcher) placée entre les émetteurs et les récepteurs visés permettant d'intercepter l'échange d'informations. Face au terminal, le pirate simule une station radio de l'opérateur de téléphonie mobile; simultanément, il établit une connexion avec ce dernier au moyen d'un téléphone portable, ce qui lui permet de canaliser la communication. En raison de la possibilité d'influer sur l'échange d'information entre les émetteurs et les récepteurs, les méthodes actives offrent un potentiel d'écoute plus vaste que les méthodes passives. Elles nécessitent cependant des appareils plus coûteux. En outre, la mise sur écoute risque davantage d'être découverte.

Ecoute par le biais de jeux gratuits pour smartphone

Grâce à leurs systèmes d'exploitation toujours plus performants, de nombreux terminaux mobiles permettent aujourd'hui non seulement d'accéder à l'internet, mais aussi de télécharger et d'exécuter des programmes et des applications (apps) depuis le réseau. Comme les ordinateurs, ils peuvent donc être infectés par des virus et autres logiciels malveillants. Aucune plateforme mobile (p. ex. Android, iOS, Windows Mobile) n'est à l'abri. Vu leur importante diffusion (80% des smartphones), les appareils équipés d'une plateforme Android sont particulièrement vulnérables, comme le soulignait "Computerbild" en août 2013. Souvent, les logiciels malveillants s'insinuent dans les smartphones sous forme de chevaux de Troie, dissimulés dans une application. Ils sont par exemple installés incognito par l'intermédiaire d'un jeu mis gratuitement à la disposition des utilisateurs. Généralement, ces logiciels récoltent des informations sur les activités des usagers, puis les transmettent à des tiers (logiciels espions). Ils notent les habitudes de navigation sur l'internet, consignent les frappes sur le clavier, relèvent  les numéros mobiles de transaction (TAN) pour les opérations bancaires en ligne et enregistrent les appels téléphoniques. Sont également très répandus les logiciels malveillants qui, sans que l'on s'en aperçoive, inscrivent les appareils à des services SMS Premium payants ou qui appellent des numéros Premium (p. ex. Terdial.A et Terdial.B).

Comment se protéger?

Malgré toutes les mesures prises par les opérateurs suisses de téléphonie mobile, on ne peut exclure totalement les risques d'écoute. Les astuces suivantes permettent toutefois de les réduire au maximum:

  • Afin d'éviter toute manipulation et vol de données, ne laissez jamais votre téléphone portable sans surveillance; ne remettez jamais votre appareil et la carte SIM à un tiers, surtout si vous ne connaissez pas la personne.
  • Utilisez votre téléphone portable et votre carte SIM avec le même soin qu'une carte de crédit.
  • Veillez à ce que la demande du code PIN et du code de sécurité soit toujours activée.
  • Afin de parer aux tentatives d'écoute par l'interface aérienne entre les téléphones portables et les stations radio, une attention particulière doit être apportée aux appareils GSM plus anciens, dont les systèmes de cryptage sont vulnérables.
  • De nombreux téléphones portables permettent de régler la transmission UMTS par défaut; en cas d'absence de couverture UMTS, l'appareil ne passe alors pas automatiquement au GSM. Si vous avez besoin d'une sécurité maximale, sélectionnez ce paramètre.
  • Evitez de télécharger des "apps" ou des programmes de provenance inconnue, et n'ouvrez pas les annexes de courriels émanant d'expéditeurs inconnus ou douteux.
  • Même s'il ne garantit pas une protection absolue, un programme antivirus adapté à votre plateforme mobile est recommandé. Les opérateurs en proposent souvent. Si vous ne connaissez pas le programme choisi, informez-vous au préalable, par exemple auprès de votre fournisseur ou dans les revues spécialisées, pour savoir s'il s'agit d'une "app" fiable.

Quelle est la compétence de l'OFCOM?

Conformément à la loi sur les télécommunications, l'OFCOM veille à ce que les exploitants de réseaux respectent le secret des télécommunications et la protection des données dans le domaine des télécommunications. Il veille également à ce que les opérateurs disposent des outils nécessaires  permettant de protéger les utilisateurs contre les écoutes. Dans ce cadre, l'OFCOM a analysé différentes possibilités de protection et continue à suivre les développements dans ce domaine. Il ne peut toutefois pas intervenir dans des cas concrets d'écoutes perpétrées par des tiers non autorisés. Les poursuites judiciaires relèvent des autorités de poursuite pénale.

Contact spécialisé
Dernière modification 27.02.2014

Début de la page

https://www.bakom.admin.ch/content/bakom/fr/page-daccueil/l-ofcom/informations-de-l-ofcom/ofcom-infomailing/ofcom-infomailing-35/telephonie-mobile--y-a-t-il-un-risque-d-ecoutes-.html