Magazine Internet

Interceptions légales : Retour aux bases

Publié le 02 novembre 2010 par Orangebusinessservices
Tout opérateur de services de télécommunications est tenu de mettre en place les moyens nécessaires pour intercepter les communications échangées sur un réseau publique.
Interception du contenu des communications
Une interception légale peut être mise en place pour collecter deux grandes catégories d'informations. La première catégorie concerne le "quoi", c'est à dire le contenu des communications (une conversation entre deux personnes, le contenu de mails, d'une session de messagerie instantanée ou encore des fichiers).
Interception des informations de signalisation
La seconde catégorie concerne plus le "qui" : Quels sont les numéros appelés, les appels ayant aboutis et ceux n'ayant pas débouché sur une conversation. Nous sommes plus dans la catégorie des informations dites de "signalisation".
Cette catégorie d'informations est notamment utilisée afin de constituer une carte des personnes impliquées dans des faits délictueux et demander de nouvelles interceptions pour collecter le contenu de communications entre d'autres parties non identifiées de prime abord.
Interceptions judiciaires et administratives
Dans le droit Français, la mise en place d'une interception est encadrée :
Celle-ci peut être motivée dans le cadre d'une instruction judiciaire. Dans un tel contexte c'est le juge d'instruction qui requière l'opérateur ; ce sont les écoutes judiciaires.
D'un autre coté, les écoutes administratives peuvent être demandées pour des raisons de défense nationale, de protection des intérêts de l'état, de lutte contre le terrorisme. Dans le cas de l'état Français, ce type d'interception est demandé par le premier ministre.
Communications concernées
Toutes les communications empruntant un réseau public sont susceptibles d'être interceptées : Communications vocales sur réseau fixe ou mobile, envoi de fax, les communications VoIP, les mails, les fichiers envoyés, les sites web consultés, voir tout flux IP quelque soit son type ou contenu, etc...

Un point important
: Une interception ne peut être demandée que sur un numéro technique et non pas une personne physique. Une interception sera donc posée sur un numéro de téléphone, une adresse IP ou la ligne téléphonique utilisé l'accès au réseau Internet. Intercepter les télécommunications d'une personne implique donc d'avoir identifié préalablement les numéros techniques qu'il ou elle utilise.
Protocoles fonctionnels spécifiques
En fonction du contexte technique dans lequel les interceptions doivent être mise en place, les systèmes seront très différents. En effet, les moyens à mettre en place pour intercepter des communications vocales seront différents de ceux pour intercepter des flux de VoIP.
Par ailleurs, les équipementiers sont libres de mettre en place des moyens techniques qu'ils souhaitent pour répondre à ces besoins : afin de s'affranchir de cette "variété" et de rester le plus générique possible, les normes en vigueur définissent des protocoles fonctionnels de "haut niveau". Bienvenue aux protocoles X1, X2 et X3.
Protocole X1 : Pilotage des interceptions
Le protocole fonctionnel X1 regroupe tous les moyens techniques permettant d'activer ou de désactiver une interception sur un équipement ou un système. Les flux de commande sont principalement générés en central depuis un nœud central : La plateforme de médiation des interceptions légales.
Le type de protocole "réel" est fonction des capacités de la plateforme de médiation elle-même mais surtout des équipements sur lesquels l'interception est mise en place. On pourra citer comme exemple des flux X1 se "matérialisant" via des requêtes SNMP, des commandes passées via un SSH ou encore des instructions véhiculées via des attributs RADIUS.
Protocole X2 : Collecte des informations de signalisation
Une fois une interception mise en place sur un équipement, celui-ci peut générer des informations indiquant les tentatives (fructueuses ou infructueuses) générées ou reçues pour le numéro technique mis sous interception. Ces informations sont envoyées à destination de la plateforme de médiation.
Ces flux sont envoyés en temps-réel vers la plateforme de médiation pour ensuite être envoyés à l'autorité en charge de leur analyse.
Les flux X2 peuvent être de type SIP, RADIUS, des traps SNMP, ou d'autres protocoles supportés simultanément par les équipements d'interception et la plateforme de médiation.
Protocole X3 : Collecte du contenu des communications
Quant au protocole X3, celui-ci regroupe tous les protocoles utilisés pour transporter le contenu des communications entre les équipements réalisant l'interception et la plateforme de médiation.
Si nous sommes dans un contexte de VoIP, ce sera le protocole RTP (Real-Time Protocol) qui servira de "conteneur". Si l'interception concerne des flux IP alors il peut s'agir de paquets sous format pcap ou encore de flux IP en mode "natif". Il n'y a pas grand chose à dire de plus. :-)
Plateforme de médiation
Dans cet article, j'ai "écorné" le concept de plateforme de médiation dédiée aux interceptions légales vers laquelle convergent les flux X1, X2 et X3.
Lors d'un prochain article, je présenterai ce qu'est une telle plateforme de médiation. Nous y retrouverons nos protocoles X1, X2 et X3 et nous découvrirons leurs jumeaux que sont H1, H2 et H3. A très bientôt donc !

Retour à La Une de Logo Paperblog

A propos de l’auteur


Orangebusinessservices 590 partages Voir son profil
Voir son blog

l'auteur n'a pas encore renseigné son compte l'auteur n'a pas encore renseigné son compte

Magazine