Notre Mission

Mettre notre expertise à votre service.
Rechercher et obtenir les éléments de preuves indispensables dont vous avez besoin pour compléter ou renforcer votre stratégie.

 

Nos Compétences

  1. Intelligence économique,
  2. Cyber Sécurité
  3. Enquêtes financières et patrimoniales
  4. Veille Stratégique
  5. Expertise et Conseil en Sécurité
  6. Infrastructure Open Source

Télécharger Nos Documents Commerciaux

 

 

téléchargement


Peut-t-on écouter n’importe quel téléphone ?
Oui tout téléphone peut être écouté même si dans certains cas ceci nécessite des connaissances techniques pointues et des moyens matériels spécifiques.

Comment les écoutes téléphoniques fonctionnent ?
Les stratégies déployées par un simple espion diffèrent de celles que pourrait exploiter un opérateur téléphonique ou un système d'espionnage national.

Dans les cas des écoutes judiciaires et administratives, elles se font en commun accord avec les opérateurs téléphoniques ou les services étatiques mettent en place un système d’écoute sur le plan national. Mais dans le cas des écoutes sauvages, les méthodes utilisées sont nombreuses et continuent d’être trouvées puisque la technologie évolue.

Le fonctionnement des écoutes téléphoniques dépend des méthodes utilisées par l’espion.

Nous présentons ici quelques méthodes.

Clonage de la carte SIM : Le clone de la carte SIM d'un abonné peut être installé sur un enregistreur et permet d'accéder au contenu des conversations téléphoniques, de ses SMS/MMS et autres types de communication auxquels il souscrit auprès de son opérateur.

Logiciel espion ou application d’espionnage : toute personne peut installer un logiciel espion sur le téléphone portable de n'importe qui pour l'espionner, à la condition minimale d’avoir le portable à sa portée et de s’y connaître un peu. Le logiciel, une fois installé, dissimule sa présence alors qu'il enregistre toutes les communications, échanges de SMS, enregistrement des conversations, positionnement par GPS, historique de navigation Internet et base de photos.

L'intrusion dans la boîte vocale: Elle consiste à pénétrer dans les boîtes vocales des victimes en appelant le numéro fourni par les opérateurs pour consulter leur répondeur depuis n'importe quel autre téléphone. Pour relever ses messages, il faut alors entrer le numéro de portable de sa victime et son mot de passe. Le plus souvent, ce numéro de quatre chiffres n'est pas personnalisé ou simple à deviner.

Epluchage des ondes (technique réservée aux experts): cette méthode consiste à balayer dans le voisinage du téléphone tout le spectre de fréquences exploitée dans les communications mobiles GSM en vue de faire sauter l'algorithme de cryptage, ainsi on peut écouter la conversation à l'insu de l'abonné.

Les réseaux cellulaires 3G ne sont pas encore vulnérables à cette méthode en raison du niveau de sécurité élevé dont ils sont équipés.

Fausse antenne mobile (technique réservée aux experts): Il s'agit d'intercepter et d'enregistrer les conversations téléphoniques dans un rayon de 10 mètres environ en installant une antenne GSM conçue à cet effet. Dès que cet équipement-pirate est activé, les téléphones avoisinants s'y connectent d'abord, et les antennes des opérateurs, situées plus loin, sont parasitées. A travers cette méthode, seule les communications des réseaux de 2 G peuvent être piratées, celles des réseaux de 3G ne sont pas jusque-là vulnérables.

Quelles données peut-on connaître ?
Tout ce qui transite sur le portable. Les conversations téléphoniques, le contenu des SMS, les messages WhatsApp, Messenger et autres ainsi que la géolocalisation de la personne écoutée.

Est-ce que l’espion écoute mon téléphone en temps réel ou en différé ?
L'espion dispose de deux options pour accéder aux conversations téléphoniques et messages des victimes. Dans un premier temps, Il peut accéder en temps réel (en même temps que le destinataire de l'appel) par une sonnerie ou un SMS qui l'invite à décrocher aussi pour écouter la communication téléphonique. Il peut y accéder en temps différé en accédant au serveur vers lequel toutes les conversations téléphoniques et les SMS ont été envoyés et stockés. En fait cela dépend des moyens utilisés.

La suite de cet article dans nos prochaines publications.