La difficulté des appels téléphoniques privés et anonymes

Publié le : 30 novembre 20207 mins de lecture

Il y a quelques années, l’exposition « Proposition pour un réseau secret de communication à la demande » d’un photographe a été inaugurée dans une galerie de Brooklyn. Son travail explorait ce que les gens normaux doivent faire pour passer des appels téléphoniques vraiment privés et anonymes à une époque de surveillance constante. L’exposition était en fait un manuel plutôt imbriqué qui permet théoriquement de passer un seul coup de fil en dehors de la surveillance officielle. Et bien que le photographe ne soit pas un expert en sécurité de profession, il a acheté une fausse carte d’identité et un faux numéro de sécurité sociale, une carte d’assurance et une facture de câble par le biais du réseau Tor et de Bitcoin pour établir une fausse identité complète. Il a donc une certaine expérience dans le domaine de la vie privée et de l’anonymat.

Le déroulement des appels téléphoniques privés et anonymes

Pour une protection optimale de la vie privée, il est important d’éliminer ou de réduire les anomalies qui apparaîtraient sur les radars de surveillance, par exemple un cryptage robuste. Une fois qu’un tel téléphone portable est activé, vous avez toujours le problème de la coordination de l’appel téléphonique proprement dit. Le photographe a utilisé un système cryptologique appelé One-Time Pad pour crypter le message avec le numéro de téléphone du téléphone prépayé et l’heure à laquelle l’appelant doit appeler. Il est important que l’appel ait lieu pendant une période de repos, afin que le photographe ait l’air d’être chez lui ou au travail via son vrai téléphone portable. Les appels inconnus sont monnaie courante aujourd’hui. Et ces derniers peuvent renvoyer à de nombreuses pratiques, toutes aussi indésirables les unes que les autres. Ainsi, qu’il s’agisse de démarches publicitaires, de son opérateur téléphonique tentant inlassablement de procéder à un questionnaire ou pire encore, d’appels malveillants, ces tentatives de contact indésirables sont légion. Et quoi de plus désagréable que de recevoir un appel masqué et de se retrouver hésitant face à l’inconnu ? Au-delà de la gêne que peuvent occasionner quelques mauvais plaisantins, la situation s’avère plus grave lorsque la fréquence de ces sollicitations augmente. Si les appels intempestifs prennent alors une ampleur telle qu’il devient impossible de les ignorer, plusieurs solutions peuvent être envisagées, y compris la voie judiciaire. Il semble qu’il quitte son vrai téléphone portable pour qu’il soit plus difficile à localiser. Seul le destinataire du message crypté a la clé pour décrypter le message codé au moyen du « One-Time Pad ». Le photographe s’est alors connecté au réseau anonyme Tor, s’est rendu sur un compte Twitter anonyme et a posté le message crypté. L’appelant a décrypté le message et a appelé le téléphone portable prépayé au moment opportun. Il y a de personne qui est dans la liste de l’écoute.

Le système des appels

« Pour une protection optimale de la vie privée, il est important d’éliminer ou de réduire les anomalies qui apparaîtraient sur les radars de surveillance, comme un cryptage robuste », a déclaré le photographe à la société Fast. « J’ai donc créé un compte au préalable où je poste un message crypté qui se présente sous la forme d’un nom de fichier « aléatoire ». Tout le monde peut voir l’image qui arrive sur le compte Twitter public et copier le nom du fichier pour le décrypter manuellement sans avoir à télécharger l’image. Au moment opportun, le photographe est retourné à l’endroit où il avait laissé le téléphone prépayé et a répondu à l’appel entrant. Lorsque l’appel a pris fin, il a nettoyé le téléphone probablement à partir d’empreintes digitales et de données, et l’a détruit. Et c’est ainsi que vous passez un appel téléphonique secret. Le photographe a consulté un chercheur en sécurité bien connu, « The grug », qui a décrit le processus comme étant techniquement « sûr, mais probablement vulnérable en pratique » et « peut-être trop complexe pour une utilisation quotidienne ». En d’autres termes : Le système du photographe pourrait fonctionner techniquement, mais il est terriblement complexe. Il est peu probable que le destinataire réponde à l’appel, c’est pourquoi utiliser le téléphone d’un ami ou une cabine téléphonique peut s’avérer une solution utile. Et ce, afin de découvrir l’identité cachée derrière le numéro insistant. À noter que, dans le cas où l’appel reçut indique “Inconnu” sur le téléphone, l’appelant cachant son numéro, cette option n’est pas réalisable. Si le numéro n’est pas un numéro de téléphone portable, il est possible de le trouver dans l’annuaire pro (pages blanches). Taper le numéro dans un moteur de recherche ou sur les réseaux sociaux peut également aboutir à découvrir l’identité inconnue. Si aucune de ces solutions ne porte ses fruits, une dernière consiste à utiliser un moteur de recherche pour le deep web ou “web invisible”. Il s’agit de la toile accessible en ligne, mais non indexée par les moteurs de recherches classiques. Cette alternative peut éventuellement permettre d’accéder à un résultat introuvable ailleurs. Là encore plusieurs possibilités sont possibles, à commencer par le service de “retour d’appels”. Il est par ailleurs possible de verser une redevance initiale pour ce service. Le retour d’appels permet, après l’appel inconnu, d’entendre un message vocal lire le numéro. Enfin, les fournisseurs de téléphonie proposent deux services, l’appel piégé et l’appel identifié (ce dernier pouvant être payant). Ces deux services permettent de transmettre le numéro de l’appel entrant aux autorités en cas de harcèlement.

Plan du site