T380 – 2. La localisation lors d’une surveillance de la télécommunication mobile

  • Nous l’avions relevé à l’aune de la surveillance des télécommunications, les diverses informations fournies par les téléphones mobiles aident les services de police et la justice pour mener à bien une enquête ou une procédure pénale[1]. Nous nous axons à présent sur la localisation géographique à l’aide des réseaux de télécommunication mobile.
a. La localisation à l’aide du réseau de téléphonie mobile
  • La téléphonie mobile fonctionne à l’aide d’ondes radioélectriques entre une antenne relais et un téléphone. Deux grands standards de systèmes mobiles existent: l’IS41 d’origine américaine et le GSM/UMTS. Ce dernier étant actuellement le standard en Europe et est donc exploité en Suisse, il fait l’objet de notre analyse.
i. Les systèmes de téléphonie
  • Le GSM – Global System for Mobile Communications – est un système de téléphonie mobile cellulaire. La zone desservie par le fournisseur de services de télécommunication est divisée en cellules alimentées par une station de base ou antenne relais[2]. Les antennes relais couvrent donc une certaine parcelle du territoire allant de 100 mètres à 10 kilomètres. Une ou plusieurs fréquences d’émission spécifiques sont attribuées à chaque cellule et réutilisées que par des cellules éloignées afin d’éviter les perturbations.
  • Pour établir une communication, le téléphone mobile crée une liaison radio avec l’antenne relais. Chacune d’entre-elles est reliée à une unité centrale par câble ou parabole qui traite les informations entrante ou sortante du téléphone portable et enregistre l’antenne qui est activée par l’utilisation du mobile. Si l’utilisateur se déplace vers la limite de la cellule, la première antenne transfère automatiquement la communication à la seconde pour éviter les interférences et les coupures.
  • Les systèmes dits de troisième génération – Universal Mobile Telecommunications System – UMTS – ou Long Term Evolution – LTE – fonctionnent selon le même procédé.
  • Ainsi, dès qu’une communication est réalisée à l’aide d’un natel ou qu’un SMS est envoyé, la référence spatiale de l’antenne, la date, l’heure et la durée de conversation sont conservées pour une durée de six mois et sont disponibles aux autorités répressives[3]. En analysant les données enregistrées, il est alors possible de connaître la ou les antennes qui se sont activées et ainsi localiser dans le temps l’utilisateur de manière plus ou moins précise. En l’absence de communication, aucune donnée sur l’emplacement des antennes activées par le téléphone mobile n’existe[4].
  • En sus de l’utilisation des signaux émis par un téléphone mobile et corrélativement à ce qui prévaut pour le traceur GPS positionné sur un véhicule, une balise émettant des ondes radios peut également être placée sur un suspect ou un véhicule afin de le suivre et/ou de le positionner.
ii. La localisation des téléphones portables à l’aide des antennes relais
  • Diverses technologies utilisent le GSM, extensivement la localisation par antennes relais, pour identifier la position d’un téléphone, notamment:
  • La Cell ID – identification de cellule – est la technologie la plus simple, mais la moins précise puisqu’il ne s’agit que de localiser la cellule et non le téléphone. Elle dépend étroitement du nombre d’antennes relais proches de l’appareil de téléphonie, de la grandeur de la cellule couverte et de l’environnement rural ou urbain.

Lorsqu’un utilisateur se trouve dans une zone couverte par le réseau, il se connecte automatiquement à une antenne relais. Le téléphone transmet les données IMEI permettant à la carte SIM de s’identifier sur le réseau.

En quelques secondes, il est possible de connaître de manière plus ou moins vaste la localisation du téléphone mobile, extensivement de son utilisateur.

Cette technique ne nécessite pas que le téléphone soit en permanence allumé ou dans une zone de couverture GSM. Il est en effet possible de récupérer les identifiants sur une antenne relais à laquelle le mobile s’est connecté sans qu’il le soit encore et ainsi permettre la surveillance rétroactive.

  • La triangulation avec l’aide de l’opérateur ou le Net Monitoring – contrôle du réseau – emploie le croisement de données issues de trois antennes relais ce qui accroît la précision, mais cette technique est peu efficace en zone urbaine dès lors qu’elle nécessite un environnement libre d’obstacles.

Il suffit que le téléphone soit allumé en veille pour que la localisation soit possible. Cependant, l’installation au préalable d’un logiciel sur la carte SIM est nécessaire. Cette technologie est d’ailleurs largement employée par les hackers qui activent la fonction Net Monitoring se trouvant d’office mais inactive sur les mobiles récents pour positionner un individu.

Pour éviter la triangulation, l’utilisateur du téléphone mobile n’a pas d’autre choix que d’enlever sa carte SIM après chaque communication, voire d’utiliser plusieurs puces pour éviter le pistage[5].

Découlant de ce principe de triangulation et de l’exploitation d’une application sur la carte SIM, la technologie AOA – Angle of Arrival – emploie la force du signal des antennes couvrant un champ directionnel d’environ 120° sise sur un mât[6]. En comparant les amplitudes, il est possible d’établir un angle de 10°-15° pour chacune des trois antennes. La position en deux dimensions peut être ainsi fournie avec une précision de 125 mètres à 4 kilomètres[7].

  • EOTD – Enhanced Observed Time Difference – utilise le temps écoulé entre l’émission par le téléphone portable d’un signal aux stations mobiles et la réception en retour du signal émis par lesdites stations, trois ou plus[8]. Un serveur externe estime à l’aide du temps écoulé la distance de l’appareil par rapport à l’antenne et positionne ainsi le téléphone avec un taux d’erreur de 50 à 150 mètres.

Cette technologie demande la disposition géographique précise des antennes sans quoi le taux d’approximation de la localisation s’accentue.

Sur le même procédé, la technologie TOA – Time of Arrival – et TODA – Time Difference of Arrival – prend en considération la triangulation par relevé de la distance entre le terminal et le téléphone mobile en mesurant le temps d’arrivée du signal entre trois antennes relais et le téléphone. L’intersection des cercles de transmission fournit le positionnement du natel.

Le défaut principal de ces méthodes de localisation est l’influence importante de la réflexion des ondes (bâtiments, montagnes, etc.) qui empêche de calculer correctement le positionnement dans certaines zones.

  • Il existe de nombreuses autres technologies permettant de positionner un téléphone mobile avec une approximation plus ou moins importante. En toute hypothèse, la localisation à l’aide de la téléphonie mobile reste en deçà de ce que nous pouvons obtenir à l’aide de la localisation satellite[9].
b. Le cas particulier de la recherche par champ d’antennes ou balayage d’antennes
  • Lorsqu’un téléphone portable entre dans la zone d’une antenne relais, il communique immédiatement avec elle afin de pouvoir émettre ou recevoir des appels ou des messages. La recherche par champ d’antennes est une recherche rétroactive de toutes les communications effectuées par la téléphonie mobile à un endroit précis et durant un laps de temps déterminé (art. 16 let. e OSCPT).
  • En règle générale, lors d’une surveillance à l’aide de la téléphonie mobile, les autorités pénales ciblent un numéro ou un utilisateur déterminé. Grâce à la recherche par champ d’antennes, il est possible d’analyser toutes les données – liste des numéros ayant activé une antenne – d’une ou de plusieurs antennes relais, après avoir déterminé la cellule concernée par le lieu fourni par l’autorité pénale[10]. Ce type de recherches élargies des téléphones ayant été en contact avec une antenne relais est largement bénéfique pour l’administration de la justice[11].
[1] Supra Partie II, Chapitre 3, I, A, 3 et 4, n° 1235 ss et 1253 ss.

[2] Birrer, Terrettaz-Zufferey, p. 484; Cartier, p. 201-202; OFEFP, p. 11.

[3] Hansjakob, Antennensuchläufen, n° 2-3. A ce sujet, voir également: Infra Partie II, Chapitre 3, II, C, 2, a, ii, b), n° 1760 et 1768.

[4] Birrer, Terrettaz-Zufferey, p. 485; Cartier, p. 214; Hansjakob, Antennensuchläufen, n° 3.

[5] Buquet, p. 362; Riklin, Strafprozessordnung, art. 280 N 3.

[6] Hansjakob, Antennensuchläufen, n° 1.

[7] Cartier, p. 207; Küpper, p. 158.

[8] Buquet, p. 363; Duhen, p. 142.

[9] Cartier, p. 212; Küpper, p. 175.

[10] Hansjakob, Antennensuchläufen, n° 2 et 4; Heiniger, n° 36.

[11] Infra Partie II, Chapitre 3, II, E, 1, c, iv, n° 1813-1815.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *