Comment les autorités peuvent surveiller nos smartphones


Localiser et surveiller les smartphones fait partie du quotidien de la police et des services secrets. Les autorités recourent de plus en plus à des mesures de surveillance. En tant que personne affectée, vous ne remarquez généralement rien. TECHBOOK explique les procédures habituelles.

Toute personne qui a son smartphone avec elle génère des profils de localisation et de mouvement étendus en se connectant en permanence à des cellules radio. Sous certaines conditions, les autorités de sécurité allemandes peuvent surveiller les smartphones des suspects ou accéder aux métadonnées générées techniquement. TECHBOOK explique quelles méthodes sont les plus fréquemment utilisées dans la surveillance par smartphone.

Surveillance de la localisation des smartphones

Les smartphones modernes peuvent déterminer leur propre position très précisément à l’aide de systèmes de navigation par satellite tels que le GPS. Cependant, les enquêteurs n’ont généralement pas accès à ces données, mais localisent les téléphones portables dans le réseau mobile.

Les smartphones se connectent toujours à la cellule radio la plus proche dès qu’ils sont connectés au réseau mobile. Le smartphone envoie le code individuel de l’appareil à la cellule radio. Selon l’appareil, l’identité internationale d’équipement mobile (IMEI) ou l’identifiant d’équipement mobile (MEID) est utilisée pour l’identification. Ceci est accessible sur les téléphones Android avec la séquence de touches *#06#.

De plus, le smartphone transmet l’abonné mobile international stocké sur la carte SIM respective Identité (IMSI), qui est utilisée en plus du numéro de téléphone pour l’identification dans le réseau mobile. Selon l’emplacement, les cellules radio en nid d’abeille couvrent des zones de trois à six kilomètres à la campagne ou de petites zones allant jusqu’à 50 mètres en ville. La méthode dite d’identification de cellule est utilisée pour déterminer l’emplacement approximatif via les intersections de plusieurs cellules radio, en fonction de la taille des cellules radio.

Les évaluations des données WLAN permettent également des déterminations de position si les points WLAN sont liés à une carte routière numérique. Avec l’aide de nombreux réseaux WLAN et de leurs coordonnées exactes, des déterminations de position jusqu’à 20 mètres sont possibles. Surtout dans les grandes villes, les réseaux radio sont disponibles avec la fréquence nécessaire.

La surveillance des télécommunications

La surveillance classique des télécommunications, également connue sous le nom de TKÜ, est particulièrement utilisée dans le secteur des communications mobiles. Dans le cas de mesures au sens de l’article 100a StPO, toutes les communications par téléphone portable sont surveillées et enregistrées, c’est pourquoi les seuils d’intervention sont fixés à un niveau élevé. Ce n’est que dans le cas de crimes graves tels que B. la corruption ou la fraude a recouru à ce moyen. Cette mesure doit être comprise comme des écoutes téléphoniques classiques, dans lesquelles l’autorité écoute les conversations et lit les SMS. Parce que les smartphones peuvent faire bien plus que passer des appels, les autorités ont été confrontées au problème de la communication cryptée à l’aide de services de messagerie.

Source TKÜ réglemente l’accès aux chats cryptés

La communication cryptée des messagers des smartphones cause de grandes difficultés même pour les autorités telles que le BKA. L’idée est donc venue de réviser le §100a StPO et une phrase a été ajoutée. La soi-disant source TKÜ a été créée afin de pouvoir accéder à la télécommunication avant qu’elle ne soit cryptée. À cette fin, une sorte de logiciel malveillant d’état est censé être utilisé pour accéder au smartphone afin de surveiller ce qui a été écrit avant le processus cryptographique. Cependant, ce type d’intervention est très controversé. L’accès à un terminal ne peut avoir lieu qu’avec des télécommunications cryptées et doit être distingué des recherches en ligne. Ceci est prévu dans une autre loi et a d’autres exigences. La délimitation précise de ces instruments reste un cas limite technique et juridique. Avec l’augmentation des capacités de stockage, de plus en plus de données de communication sur le smartphone deviennent pertinentes pour les autorités d’enquête. Cependant, les moyens techniques pour rompre la communication cryptée ne sont pas spécifiés avec précision dans la loi sur la source TKÜ.

En juin 2021, le gouvernement fédéral a étendu les pouvoirs de la source TKÜ à la police fédérale et à 19 services de renseignement étatiques et fédéraux. Outre la police, l’Office pour la protection de la Constitution a désormais droit aux sources TKÜ et peut également transmettre les données obtenues au service de contre-espionnage militaire MAD.

Suivi des futures données de trafic

Si les autorités savent déjà exactement quel numéro de téléphone ou quel abonné d’un smartphone elles souhaitent surveiller, elles peuvent demander les futures données de trafic à l’opérateur de téléphonie mobile. Un juge doit approuver cela. Les données de trafic provenant de la communication de suspects ou d’abonnés sont demandées par les autorités s’ils sont soupçonnés d’une infraction pénale grave en vertu de l’article 100g, paragraphe 1, du code de procédure pénale. Comme pour l’évaluation des cellules radio, la collecte des données de connexion pour les périodes passées n’est possible qu’en cas d’infractions pénales particulièrement graves telles que par ex. B. Cambriolage autorisé.

Évaluation des cellules radio à proximité du lieu du crime

L’évaluation de la cellule radio a été reformulée par la loi depuis la modification du §100g Para.3 StPO et permet désormais de récupérer les données de trafic stockées des fournisseurs de télécommunications en cas d’infractions pénales. Bien que la mesure doive être approuvée par un juge, les données de trafic de tous les smartphones connectés à la cellule radio à un moment donné pendant la période du crime poursuivi sont accessibles. Cela affecte à la fois les personnes qui communiquaient à ce moment-là et les personnes qui n’étaient que passivement connectées. Dans le cas des processus de communication, cependant, le contenu de l’appel ou des SMS n’est pas discuté, seuls les numéros de téléphone des parties impliquées et l’heure des connexions sont enregistrés.

Accès aux données de conservation des données

Dans le cas d’infractions particulièrement graves telles que B. cambriolage, vol aggravé ou formation d’une organisation criminelle, selon §100g Abs.3 S.2 StPO, les données d’une période plus longue peuvent également être consultées. Les données de connexion stockées pour la communication vocale peuvent être interrogées jusqu’à dix semaines plus tard et les données de localisation de la cellule radio individuelle peuvent être collectées jusqu’à quatre semaines plus tard. Dans ce cas, §§100g paragraphe 2 en relation avec §176 TKG s’applique.

Combien de personnes sont concernées par les évaluations des cellules radio ?

Bien que le nombre d’évaluations radio dans les différents États et par les autorités fédérales soit gérable et se situe généralement dans la fourchette à trois chiffres, la quantité de données de trafic collectées se compte rapidement en millions. D’un imprimé du Sénat de Berlin montre qu’en 2016 seulement, 491 évaluations de cellules radio non individualisées ont été réalisées à Berlin, au cours desquelles plus de 112 millions de données de trafic ont été enregistrées. A partir de la masse des données de trafic, il a finalement été possible de déterminer plus de 6448 données de connexion des abonnés au téléphone mobile.

Capteur IMSI : Cellule radio simulée et emplacement

Outre les possibilités de demander des données aux cellules radio des entreprises de télécommunications, une autorité peut également utiliser un capteur IMSI. À l’aide d’un capteur IMSI, une cellule radio est simulée pour déterminer le numéro d’appareil IMEI et l’IMSI de la carte SIM des suspects. De cette manière, les autorités enregistrent les smartphones de personnes qui ne leur sont pas connues ou qui leur sont attribuées. Peu importe également le pays dans lequel le contrat de téléphonie mobile a été conclu avec un opérateur si les données doivent être récupérées. Les smartphones de toutes les personnes à proximité se connectent à la simulation de cellule radio d’état. En plus de surveiller les données de trafic depuis un smartphone, il est également possible d’écouter des conversations spécifiques ou de lire des SMS. Des groupes entiers de personnes qui se trouvent dans une certaine zone peuvent également être spécifiquement enregistrés via leurs smartphones. Le capteur IMSI peut également être utilisé pour la localisation ciblée et la recherche de smartphones par l’autorité envoyant des « SMS silencieux ».

L’admissibilité des mesures officielles avec le capteur IMSI a été un point de discorde pendant des années. Les mesures ont été attribuées au paragraphe sur la surveillance des télécommunications. Cette interprétation étant controversée, le législateur l’a corrigée par un nouveau paragraphe. La nouvelle base juridique pour la surveillance avec l’IMSI-Catcher est désormais définie à l’article 100i, paragraphe 1, n ° 1 et 2 StPO et vise les infractions pénales graves. Un juge doit approuver la mesure.

le silence SMS comme localisateur

Afin de pouvoir déterminer et surveiller plus précisément l’emplacement, les autorités de sécurité envoient un « SMS silencieux » au smartphone. La réception du SMS fait que le téléphone mobile répond à la cellule radio. Le fournisseur peut voir dans quelle cellule radio le téléphone est enregistré et peut transmettre cette information aux autorités. Cependant, le téléphone mobile doit être allumé et connecté au réseau avec une carte SIM valide. Un smartphone en « mode avion » ne peut donc pas être localisé par un « SMS silencieux ».

Un « SMS silencieux » n’est pas affiché à l’écran et ne déclenche pas de signal sonore. Pour les smartphones Android, cependant, sous certaines conditions techniques, vous pouvez utiliser des applications telles que SnoopSnitch reconnaissent également les « SMS silencieux ».

Lisez aussi : Votre partenaire surveille-t-il secrètement votre téléphone portable ?

Sur quelle base légale peut-on utiliser le « SMS silencieux » ?

Il n’y a pas de norme légale en Allemagne qui, selon sa formulation, autorise l’utilisation de « SMS silencieux » dans les enquêtes. Dans le Code de procédure pénale, cependant, en Clauses 100i les mesures d’enquête techniques autorisées dans l’enquête sur les infractions pénales d’une importance considérable. Cela inclut également la localisation et la surveillance des smartphones. Le dernier a le Cour fédérale de justice en février 2018 confirme que les enquêteurs sont autorisés à utiliser des « textos silencieux ». Le « SMS silencieux » est désormais considéré comme un « moyen technique » au sens de l’article 100i I n° 2 StPO. Selon le BGH, la mesure y trouve sa base juridique, même si elle n’a pas été expressément mentionnée au §100i StPO.

Comment les défenseurs de la vie privée voient-ils l’utilisation ?

Les défenseurs de la vie privée critiquent la pratique dominante de la mesure, même s’il n’y a pas de rejet fondamental. La responsable de la protection des données de Berlin à l’époque, Maja Smoltczyk, par exemple, a critiqué l’application massive. La documentation nécessaire à la surveillance des smartphones fait souvent défaut. Les autorités n’ont également qu’insuffisamment respecté les obligations de notification et de suppression nécessaires. Les autorités devraient en fait supprimer les données collectées « immédiatement » après la fin de l’enquête.

À quelle fréquence les services secrets utilisent-ils le « SMS silencieux » ?

Selon le gouvernement fédéral, l’Office pour la protection de la Constitution a envoyé un peu plus de 103 000 « SMS silencieux » pour localiser des téléphones portables au cours du premier semestre 2018. L’Office fédéral de la police criminelle a utilisé l’outil de surveillance 68 000 fois en 2021. La police fédérale a utilisé le « SMS silencieux » près de 48 000 fois au cours de cette période. Les chiffres des douanes et du Service fédéral de renseignement ont été classés secrets par le gouvernement et n’ont pas été publiés. Depuis 2018, cela s’applique également à l’Office fédéral pour la protection de la Constitution.

Navigation en ligne des appareils numériques

Depuis la nouvelle version du §100b StPO, les recherches en ligne ont leur propre base juridique dans le StPO.

Après une longue série d’incidents au cours du développement, les enquêteurs disposaient de deux variantes d’un « cheval de Troie d’état ». En plus du logiciel pour PC (RCIS 1.0 Desktop), le BKA a également développé une variante pour la surveillance des smartphones et des tablettes (RCIS 2.0 Mobile). Le BKA a également dépensé près de six millions d’euros pour faire développer des programmes controversés pour les recherches en ligne.

De plus, il est apparu en 2021 que le BKA avait acheté le logiciel de surveillance controversé « Pegasus » de NSO Group Technologies. De nombreux États autoritaires faisaient partie de la clientèle de NSO, désormais soupçonnée d’avoir surveillé des membres de l’opposition, des journalistes et des militants des droits de l’homme avec le logiciel Pegasus. Le BKA a acheté le cheval de Troie Pegasus sous une forme modifiée parce que les fonctions complètes du logiciel de surveillance n’ont révélé aucune conformité avec la constitution. La modification du logiciel doit permettre de faire la distinction entre un TKÜ source et une recherche en ligne afin de répondre aux exigences légales. On dit que le coût du cheval de Troie se chiffre en millions à un chiffre.

Sources



ttn-fr-35