Tout opérateur de services de télécommunications est tenu de mettre en place les moyens nécessaires pour intercepter les communications échangées sur un réseau publique.
Interception du contenu des communications
Une interception légale peut être mise en place pour collecter deux grandes catégories d'informations. La première catégorie concerne le "quoi", c'est à dire le contenu des communications (une conversation entre deux personnes, le contenu de mails, d'une session de messagerie instantanée ou encore des fichiers).
Interception des informations de signalisation
La seconde catégorie concerne plus le "qui" : Quels sont les numéros appelés, les appels ayant aboutis et ceux n'ayant pas débouché sur une conversation. Nous sommes plus dans la catégorie des informations dites de "signalisation".
Cette catégorie d'informations est notamment utilisée afin de constituer une carte des personnes impliquées dans des faits délictueux et demander de nouvelles interceptions pour collecter le contenu de communications entre d'autres parties non identifiées de prime abord.
Interceptions judiciaires et administratives
Dans le droit Français, la mise en place d'une interception est encadrée :
Celle-ci peut être motivée dans le cadre d'une instruction judiciaire. Dans un tel contexte c'est le juge d'instruction qui requière l'opérateur ; ce sont les écoutes judiciaires.
D'un autre coté, les écoutes administratives peuvent être demandées pour des raisons de défense nationale, de protection des intérêts de l'état, de lutte contre le terrorisme. Dans le cas de l'état Français, ce type d'interception est demandé par le premier ministre.
Communications concernées
Toutes les communications empruntant
un réseau public sont susceptibles d'être interceptées : Communications
vocales sur réseau fixe ou mobile, envoi de fax, les communications
VoIP, les mails, les fichiers envoyés, les sites web consultés, voir
tout flux IP quelque soit son type ou contenu, etc...
Un point important
: Une interception ne peut être demandée que sur un numéro technique et
non pas une personne physique. Une interception sera donc posée sur un
numéro de téléphone, une adresse IP ou la ligne téléphonique utilisé
l'accès au réseau Internet. Intercepter les télécommunications d'une
personne implique donc d'avoir identifié préalablement les numéros
techniques qu'il ou elle utilise.
Protocoles fonctionnels spécifiques
En
fonction du contexte technique dans lequel les interceptions doivent
être mise en place, les systèmes seront très différents. En effet, les
moyens à mettre en place pour intercepter des communications vocales
seront différents de ceux pour intercepter des flux de VoIP.
Par ailleurs, les équipementiers sont libres de mettre en place des
moyens techniques qu'ils souhaitent pour répondre à ces besoins : afin
de s'affranchir de cette "variété" et de rester le plus générique
possible, les normes en vigueur définissent des protocoles fonctionnels
de "haut niveau". Bienvenue aux protocoles X1, X2 et X3.
Protocole X1 : Pilotage des interceptions
Le
protocole fonctionnel X1 regroupe tous les moyens techniques permettant
d'activer ou de désactiver une interception sur un équipement ou un
système. Les flux de commande sont principalement générés en central
depuis un nœud central : La plateforme de médiation des interceptions
légales.
Le type de protocole "réel" est fonction des capacités
de la plateforme de médiation elle-même mais surtout des équipements sur
lesquels l'interception est mise en place. On pourra citer comme
exemple des flux X1 se "matérialisant" via des requêtes SNMP, des
commandes passées via un SSH ou encore des instructions véhiculées via
des attributs RADIUS.
Protocole X2 : Collecte des informations de signalisation
Une
fois une interception mise en place sur un équipement, celui-ci peut
générer des informations indiquant les tentatives (fructueuses ou
infructueuses) générées ou reçues pour le numéro technique mis sous
interception. Ces informations sont envoyées à destination de la
plateforme de médiation.
Ces flux sont envoyés en temps-réel vers
la plateforme de médiation pour ensuite être envoyés à l'autorité en
charge de leur analyse.
Les flux X2 peuvent être de type SIP, RADIUS,
des traps SNMP, ou d'autres protocoles supportés simultanément par les
équipements d'interception et la plateforme de médiation.
Protocole X3 : Collecte du contenu des communications
Quant
au protocole X3, celui-ci regroupe tous les protocoles utilisés pour
transporter le contenu des communications entre les équipements
réalisant l'interception et la plateforme de médiation.
Si nous sommes dans un contexte de VoIP, ce sera le protocole RTP
(Real-Time Protocol) qui servira de "conteneur". Si l'interception
concerne des flux IP alors il peut s'agir de paquets sous format pcap ou
encore de flux IP en mode "natif". Il n'y a pas grand chose à dire de
plus. :-)
Plateforme de médiation
Dans cet article,
j'ai "écorné" le concept de plateforme de médiation dédiée aux
interceptions légales vers laquelle convergent les flux X1, X2 et X3.
Lors d'un prochain article, je présenterai ce qu'est une telle
plateforme de médiation. Nous y retrouverons nos protocoles X1, X2 et X3
et nous découvrirons leurs jumeaux que sont H1, H2 et H3. A très
bientôt donc !