pour la SAE- Juin 2006 Cl) w Zt::J c:c<C cz oz _c c- ~ a . . c c ~ ... ... ....1 ....1 1. LA SONORISATION CLANDESTINE .......................... ....... 7 1 .1 Les coutes d'intrieurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 1 .2 Qualits indispensables l'metteur .... . ..... . ............ 7 1 .3 Le problme des harmoniques ................................ 8 1 .4 Lantenne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 1 .5 La porte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 1 .6 Lautonomie ............................................................. 9 1 . 7 La captation distance .. . . . . . . . .. .. .. .. .. .. .. . .. .. . .. .. .. . . . . .. 1 0 1 .8 Les coutes tlphoniques . .. . . .. . .. . .. .. . . .. .. . . . .. . .. . .. .. . . 1 0 1 .9 Installation d'un magntophone ............................ 11 1 .1 0 Autres appareils . .. .. . .. . .. . .. .. .. . . . . .. .. .. . .. . .. . .. . .. . .. .. .. .. .. . 11 2. L'IDENTIFICATION DE LA VOIX .......................... ....... .. .. 17 2.1 LAuthentification Automatique du Locuteur AAL . . 1 8 2.2 Capture de la voix .................... . ............................ 18 2.3 Traitement numrique de la voix .. . .. . . . .. . . .. .. .. . . . .. . .. . . 1 9 2.31 Dpendance et Indpendance au texte 2.32 Evaluation des performances en AAL 2 .4 Systmes d' AAL ..................................................... 21 2.41 Structure d'un systme d'AAL 2.42 La paramtrisation 2.43 La classification 2.45 La dcision 2.5 Problmes et limites des systmes actuels ........... 27 2.51 Variabilit due au locuteur 2.52 Variabilit due aux conditions d'enregistrement et de la transmission 2.53 Autres problmes 2 .6 Quelques solutions aux problmes de robustesse 28 2.61 Paramtrisations robustes 2.62 R-estimation ou adaptation des modles 2.63 Modles parallles 2. 7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 2.8 Terminologie, glossaire .......................................... 29 3. FORMANTS .... .............. ............................................... .. 35 4. PROGRAMME DE RECONNAISSANCE VOCALE ............ ...... 37 5. ECHELON, UN RSEAU D'COUTE MONDIAL . . . . . . . . . . . . . . . . . .. . . 39 6. CONCLUSION ......................................... ................... ... 45 7. ANNEXES .......................... ............ ... ...... ................ ...... 47 8. RFRENCES ... ................................................ .. ........... 53 Lors de mes recherches sur les coutes, j'ai contact la BSR et la sret de l' tat afin de les interroger sur le matriel d'coute employ par leur service. Malheureusement, mes questions sont restes sans rponses (voir annexes). En ces priodes de lutte anti-terroriste, aucune information ne pouvait tre divulgue. J'ai donc d me rabattre sur le net et les bibliothques pour faire un inventaire (non exhaustif) du matriel existant et d'analyser par moi-mme le fonctionnement et l' utilit des systmes d'coute. J'aborderai cependant les sujets suivants d'un point de vue technique : La sonorisation clandestine (captation distance, coutes tlphoniques, etc ... ) L.:authentification automatique du locuteur. Les logiciels de reconnaissance vocale. Echelon, rseau d' coute mondial. z 0 l- u :::::> Cl 0 a: 1- z UJ (!J <( z z 0 a_ U) UJ ~ U) z <( Cl 0 Cl ::::::> <( ~ 1. LA SONORISATION CLANDESTINE bug= dispositif d'coute clandestine. Une socit franaise se vante d'en avoir vendu plus de 100 000. De tels disposi- tifs permettent de connatre ou d'clairer une situation, c' est--dire de quitter le domaine de l'hypothse et du possible. 1 . 1 Les coutes d'intrieurs Elles sont connues du grand public grce des micros retrouvs dans des salles administratives, locaux politiques etc ... Ce sont des micros-metteurs, dit " actifs',' que l'on appelle ainsi parce qu'ils mettent une nergie sous forme d'ondes lectromagntiques. Ils ont pour fonc- tion, par l'intermdiaire d'un micro le plus sensible possible, de capter les sons et les paroles dans un rayon d'une dizaine de mtres, pour ensuite les retransmet- tre par une antenne filaire ou" cadre',' un poste rcepteur situe dans la priphrie immdiate +/- 100m. L.:metteur peut fonctionner en permanence ou bien tre activ distance l'aide d'une radiocom- mande, ou par la simple prsence d'une personne dans le local (bruit, infrarouge passif, lumire, etc.). 1 .2 Qualits indispensables l'metteur Stabilit en frquence, c'est--dire sa capacit rester cal sur la mme frquence d'mission. Il ne doit pas "glisser" ce qui nuirait la qualit d'coute. les professionnels optent pour un metteur pilot par un quartz, en dlaissant les metteurs Variable Frequency Oscillator (VFO) qui ont pour seul avantage leur cot drisoire. Par contre la frquence ne cesse de varier sous l'influence de la proximit du corps humain, d' une ar- moire mtallique, d'une chute de ten- sion, de la temprature. Les metteurs pilots par un quartz, rsonnent sur une frquence unique et stable, ce qui est un problme si la frquence est dj occu- pe. C'est pourquoi, il faudrait toujours donner la prfrence un Variable Xtal Oscillator (VXO) qui lui est stable et peut changer de frquence selon le ralit du terrain. Et au mieux, il faudrait procder l'analyse du champ pour dterminer la frquence la plus apte passer inaperue au milieu des signaux environnants. UJ z I- CI) UJ Cl z <( _J u z 0 ~ Cl) a: 0 z 0 Cl) <( _J w (!) <( z z 0 c... Cl) w ~ Cl) z <( Cl 0 Cl :::;:) <( ~ 1 .3 Le problme des harmoniques Tout metteur met sur la frquence pour laquelle il est prrgl, mais met aussi sur des harmoniques, c'est-- dire sur d'autres frquences multiples de la premire. Plus cette harmonique s'loigne de la frquence nominale, plus le signal est faible mais il peut toujours tre reu par une personne l'coute d'une autre frquence. Le risque doit tre connu de l'utilisateur. 1 .4 Lantenne Les antennes filaires qui quipent ce genre de matriel ont un rle impor- tant dans la porte. Il faut savoir que l'efficacit de l'antenne apparat ds que sa longueur est suprieur 1/16 de sa longueur d'onde. On obtient la longueur d'onde en divisant 300 par la frquence en mga-hertz. ainsi pour un metteur oprant a 150MHz sa longueur d'onde sera de 2m et l'antenne sera suprieure 12,5 cm. PTT Button weil concealed 1 .5 La porte D'autres paramtres influent sur la porte d'un metteur : les conditions de propagation (bton, plein air, etc.), choix de la frquence, du modle de l'antenne, la puissance apparente rayonne, du ren- dement de l'metteur, de la sensibilit du rcepteur. Il existe une formule mathma- tique pour connatre la porte d'un met- teur, mais cela reste trs thorique par rapport la ralit oprationnelle. Seules les comptences du technicien permet- tent de tirer le maximum de l'appareil, en intervenant sur sa puissance et son antenne, ainsi que sur le choix de son emplacement. La faible puissance rayonne n'est pas un handicap; elle rduit la probabilit de d- tection puisqu'il faut tre dans un rayon assez rduit pour pouvoir intercepter son signal. De plus, les piles se consomment moins vite. Si l'on veut une porte plus grande, on optera pour un rmetteur : on installe un rcepteur coupl un metteur qui se chargera de relayer l'mission capte plus grande distance. Autre pos sibilit : l'mission est enregistre sur un magntophone connect au rcep- teur et dissimul dans la priphrie du local cout. Problme, Il faudra venir rechercher la bande et l'coute se fera en diffr ... ~ " 9 inpfor ln ol PIQn pPOod circut- The ordi nary office is an information siove for a good spy. AOOv are j ust somo of the ways survellanoo can take place. 1 .6 Lautonomie Ce type d' metteur est le plus souvent aliment par une pile, ce qui va poser un problme d'autonomie. Si l'metteur est peu puissant, il peut offrir une autonomie d' environ un mo1s. Au del de cette dure, il faut ou soit changer de pile avec tous les risques que comprend l'intrusion clandestine d'un local ou soit l'abandonner. Si l'on prvoit une coute sur une bien plus longue dure, on va se tourner vers le choix d'un appareil aliment par le secteur ou le courant tlphonique, qui fournira l' alimentation indispensable l'metteur actif. On peut aussi sonoriser la pice en in- stallant un appareil qui vhiculera le sig- nal, non plus par la voie des airs, mais sous forme d'onde radiolectrique : il s'agit d'un appareil courant porteur, donc d' une liaison filaire. De l'appartement vo1s1n on recueille la conversation sur le rseau lectrique, c'est le principe des interphones fonc- tionnant sur le secteur. Si l'on a accs un mur mitoyen, il y a la solution de l'metteur passif aliment par couplage magntique : pour cela on place un metteur dpourvu de toute alimentation d'un ct de la paroi, qui va tre aliment par un appareil situ de l'autre cot de le paroi par effet de couplage inductif. On peut ainsi suivre la conversation tout en restant l'abri ... UJ z I- CI) UJ Cl z <( _J u z 0 ~ Cl) a: 0 z 0 Cl) <( _J w (.!J <( z z 0 a... Cl) w ~ Cl) z <( 0 0 0 :::> <( ~ 1 . 7 La captation distance Comme la technologie ne manque pas de ressource, il est possible d'couter la conversation se droulant dans une pice et ceci distance! Il suffit de point- er un faisceau laser infrarouge sur les fentre du local, dont les vitres vibrent imperceptiblement au rythme des sons, celles-ci se transformant alors en mem- brane de micro. Le seul problme rside dans le fait qu'il faille avoir des filtres ca- pables d'liminer tous les bruits parasites extrieurs .. . De plus il faut pouvoir capter le rayon rflchi ce qui impose de se positionner face la vitre. On peut aussi capter les rayonnements mis par un ordinateur n'tant pas au normes tempest. Un cran de tlvision ou d'ordinateur fait appel une THT (trs haute tension) pour le canon du tube. Il suffit donc de modifier quelque peu un tlviseur afin d'accorder sa frquence horizontale et verticale avec celle de l'ordinateur. Ainsi il est possible de visionner sur l'cran de tlvision ce que l'on tape sur l'ordinateur. 1 .8 Les coutes tlphoniques Pour mettre un abonn sur coute, les services officiels procdent distance et profitent de l'ordinateur pour poser une "bretelle" qui reste transparente pour l'utilisateur du tlphone. Si l'on se trouve l'tranger, il faut alors se rendre dans l'immeuble o demeure la personne dont on veut mettre le tl- phone sur coute, reprer d'o part la paire (ligne tlphonique), pour ensuite pouvoir dterminer sa source (bote de jonction, armoire, etc.) et d'installer un metteur gros comme un morceau de sucre! When Mad magazine launched its spy vs. Spy"' setied in 1960, most of the hardward the cartoon mbatants used was the stuff fancy. No more. Hlgh-tech surveillance gadgetry is now available to both {lleuths and civilans. Pour son alimentation, on a deux possi- bilits : en parallle ou en srie. En parallle il dispose de son alimenta- tion ce qui ne modifie pas les paramtres de la ligne (intensit, tension, rsistance, capacit,etc.) En srie donc connect sur un seul fil il ne serait question d'un metteur puis- sant car cela dgraderait la qualit des communications et les utilisateurs le remarqueraient. Si l'on veut une porte plus grande on se tournera vers le choix d'un rmetteur. Les remarques sur la stabilit des antennes sont valables ici. 1 .9 Installation d'un magntophone Les magntophones installs ont un relais qui dtecte le courant circulant sur la ligne c'est--dire qu'il s'enclenche et s'arrte selon que l'on prenne la ligne ou que l'on raccroche. Il peut tre b a n d ~ mais il faut les relever; on peut auss1 si on en dispose utiliser le varyspeed : la quantit d'information dpend de la nature de la cible, particulier ou stand- art tlphonique d'une multinationnale, mais attention la dure des piles 1 .1 0 Autres appareils Le Micro Canon Principe : On peut accrotre la directiv- it d'un micro en plaant un tube dit " interfrences" devant le capteur propre- ment dit. Le long de ce tube sont rpartis un grand nombre d'ouvertures. A l'intrieurdu tube est dispos un matriau d'absorption phonique qui permet d'attnuer les phnomnes d'ondes stationnaires indsirables qui peuvent se produire l'intrieur du tube. La rsistance acous- tique de ce matriau n'est pas constante le long du tube. ---=-=7"""""''1'=::----0::-- LU z I- CI) LU 0 z <( _J u z 0 1- <( Cl) cc 0 z 0 Cl) <( _J LU C!J <( z z 0 a_ Cl) LU ~ Cl) z <( Cl 0 Cl :::;:) <( ~ La conception de ce microphone fait que les ondes axiales ne subissent aucun dcalage de phase durant leur propagation dans le tube, alors que plus leur angle d'incidence est diffrent de zro et plus il se produit d'interfrences (d'o son nom) le long du tube, inter- frences qui, par dcalage de phase, peuvent aller jusqu' l'annulation " totale" du phnomne sonore. l'encontre du rflecteur parabolique (parabole en aluminium utilise par les chasseurs de son) dont la prsence tend augmenter la pression acoustique au niveau de la membrane du microphone par focal isation, dans le cas du micro canon, le traitement destin annuler les phnomnes d'ondes stationnaires l'intrieur du tube directif tend, par amortissement, rduire la pression acoustique parvenant au capteur, et donc, sa sensibilit apparente. Il exige ainsi une pr-amplification lectronique plus importante, ce qui risque de se traduire par un bruit de fond lectron- ique plus lev. Ce type de micro directivit trs accentue se prte particulirement aux prises de son effectuer une certaine distance, au travail la perche (cinma, vido), la chasse sonore, etc .. Toute mdaille a son revers. D'une part, plus le microphone est directif, plus il ncessite un pointage prcis de la source, au risque d'un dtimbrage de celle-ci et une perte de niveau si cette rgle n'est pas respecte, et d'autre part, plus le microphone est long, plus il est encombrant, et plus il faudra le tenir loign de la source de faon ce qu'il n'entre pas dans le cadre image. Exemple : Dans le cas d'un micro cardiode plac 1 m de la source, en lisire du cadre. On se retrouvera avec un micro canon quip d'un tube de 50cm, avec son capteur situ au mieux 1 ,50m de la source .. . Nous retrouverons gnralement sur ce type de microphone les mmes qual its et dfauts que sur les capteurs cardiodes, mais un prix sensiblement plus lev et ce en rapport avec l'augmentation de la directivit et des difficults de concep- tion et ralisation inhrentes ce type de transducteur. Du fait de leur principe, ces micros ne sont pas sensibles au phnomne de proximit, puisqu'au plus prs, la source ne peut tre, dans le meilleur des cas, qu' 20 cm du capteur. Ils sont par con- tre particulirement sensibles aux bruits de vent. Ne vous rassurez pas bon compte, une micro canon ne rsout pas tous les problmes de distance. Dans un mil ieu trs rverbrant il peut s'avrer d'une efficacit insuffisante et la diffrence de rsultat avec un bon hyper-cardiode est parfois dcevante. MICRO PARABOLIQUE MP02 Cet appareil a t spcial- ement conu pour effec- tuer des prises de sons distance. Il se caractrise par une grande sensibilit et une trs grande directi- vit (trs suprieure celle des "MICROS CANONS"). Il permet d'couter, au casque, une source sonore ponctuelle avec un trs grand rejet des sons parasites ambiants. Un filtre passe haut rgla- ble permet d'accentuer encore ce rejet, afin de permettre 1 'coute cor- recte des sons utiles. En milieu calme, il permet une coute grande dis- tance (1 km et plus). Sortie pour magnto- phone. Alimentation par accu- mulateur interne avec chargeur 220 VAC ex- trieur. Diamtres de 58-60 cm et 75 cm, suivant le modle (il est noter que la per- formance est accrue avec le diamtre). Option : Parabole repliable stro 5KHz 1h.Hz UJ z ...... Cl) UJ Cl z <( _J u z 0 ~ Cl) a: 0 z 0 Cl) <( _J w (.!J <( z z 0 o... en w ~ en z <( Cl 0 Cl :::> <( ~ Le 83 lavalier est un microphone de 4,6 mm de diamtre qui peut tre non visible ou aisment dissimul. Avec une capsule omnidirectionnelle condensateur, il a une rponse en frquence ultra plate et supporte des grosses pressions. L.:aspect rugueux du Kevlar fait diminuer les bruits de prhension du micro. Grce un cran de protection lavable, le B3 rsiste la moisissure et au maquillage. Il peut tre command avec un embout XLR ou un embout adapt a n'importe quel systme sans fil . Spcificits Compatibilit : Conu pour fonct ionner avec n' importe quel entre micro (balance) avec une alimentation fantme Rponse en frquence : 20Hz to 20kHz +- 3dB Sensibilit (2k ohm load) : 10mV/Pa for P/N B3P4FF05xxx; 1 mV/Pa for P/N B3P6FF05xxx Equivalent Acoustic Noise (EIN) : 24dB SPL A-Weighted Maximum de pression : 150 dB (48V. 1 mV/Pa mike) Alimentation requise : 9V to 48V Phantom (4mA@ 48V) Impedance de sortie : 600 ohms, balanced Connecteur : XLR-3 Male (contains preamp) Dimensions : .23" x .18" (5.8mm x 4.6mm) Poids : .012 oz (. 34 g) Accessoires : Bote de transport, clip cravate et cran anti-vent. Gadgets: Tlphone espion NOKIA 3310 Ce tlphone est programm avec un numro et quand quiconque appelle ce tlphone, il sonne et agis comme un tlphone normal mais quand celui-ci est appel l avec un numro espion pralablement programm il rpond automatiquement sans sonner ni vibrer et son cran apparat comme si il tait en veille. ainsi on peut couter une conversation o que l'on se trouve dans le monde - - ~ - - - - Souris avec microphone incorpor Cet appareil est une souris PC mais elle permet galement de transmettre les in- formations qu'elle capte avec son micro sensible condensateur n'importe quel rcepteur. Elle commence fonctionner ds qu'on la connecte au port USB de son PC qui l'alimente. Elle arrte de transmettre ds que l'on teint son PC. Spcifications techniques: Dimensions: 53 x 95 x 35 mm. Weight: 75 g. (last model) Al imentation: par le port USB quand le PC est allum UJ z l- U) UJ Cl z <( _J u z 0 1- <( U) ex: 0 z 0 U) <( _J UJ C!J <( z z 0 a_ Cl) UJ ~ Cl) z <( Cl 0 Cl ::> <( ~ Prix du Matriel: Mouchard: micro-espion d'une dizaine de grammes, adhsif ou magntique, au choi x. 30 euros Balise: metteur-radio adhsif ou magntique. Emet une pulsat ion sur une certaine frquence, qui est reue par un rcepteur spcial et permet ainsi de pister longue distance. Porte: Niveau 0 = 1 km.; 1 = 10 km.; 2 = 100 km.; etc ... Emetteur + rcepteur: 40 euros Debugger: Permet de reprer les mouchards et les balises. Petite bote de 500 g. 80 euros Ecoute tlphonique: se raccorde carrment sur la ligne tlphonique, avec ou sans l'autorisation des PTI .. Comprend une batterie d'couteurs, un enregistreur dclanchement automatique et, raccord un micro-ordinateur, avec le logiciel fourni, donne la localisation de l'cout (en code). Se prsente sous la forme d'un attach-case d'une dizaine de kilos. 225 euros (niveau 1 et plus). Transcodeur: Petite bote, se fixant sur une radio ou un tlphone, et qui code les informations transmises par radio, tlphone ou mme informatique. Seule une personne en possession d'un transcodeur muni du code correspondant peut comprendre quelque chose. Les autres auront droit une bouillie numrique t rs dsagrable pour les oreilles ... 150euro (niveau 2 et plus). Brouilleur radio: permet de foutre un bordel noir dans les communications ennemies (et amies aussi, gnralement ... ). Rayon d'effet: (niveau+ 1) km. 75euro (niveau 1 ou plus). 2. l'IDENTIFICATION DE LA VOIX Lidentif ication de la voix est considre Les imitateurs essayent habituelle- par les utilisateurs comme une des ment de reproduire les caractristiques formes les plus normales de la tech- vocales qui sont les plus videntes nologie biomtrique, car elle n' est pas au systme auditif humain et ne re- intrusive et n'exi ge aucun contact crent pas les caractristiques moins physique avec le lecteur du systme. accessibles qu'un systme automa- La technologie d'analyse de la voix (aussi appele analyse du locuteur) s'appl ique avec succs l o les autres techno logies sont difficiles employer. Elle est utilise dans des secteurs comme les centres d'appel, les oprations bancaires, l'accs des comptes, sur PC domestiques, pour l'accs un rseau ou encore pour des applications judiciaires. Il est important de ne pas confondre analyse du locuteur et dicte vocale. Dans un cas on cherche dterminer l' identit d'un individu grce sa voix ; dans l' autre on cherche dterminer ce que dit la personne sans se soucier de son identit. La plupart des systmes d'identification de la voix util isent l'affichage d'un texte, des mots spcifiques doivent tre lus puis parls afin de vrifier que la personne authentifier est bien prsente et qu'il ne s'agit pas d'un enregistrement . Les systmes d'identification de la voi x se concentrent sur les seules caractristiques de voix qui sont uniques la configuration de la parole d'un individu. Ces configurations de la pa- role sont constitues par une combinai- son des facteurs comportementaux et physiologiques. tis d'identification de voix analyse. Il n'est donc pas possible d'imiter la voi x d'une personne inscrite dans la base de donnes. La variabilit d'une personne une autre dmontre les diffrences du signal de parole en fonction du locuteur. Cette variabilit, utile pour diffrencier les locuteurs, est galement mlange d'autres types de variabilit- variabilit due au contenu linguistique, variabilit intra-locuteur (qui fait que la voix dpend aussi de l'tat physique et motionnel d'un individu), variabilit due aux con- ditions d'enregistrement du signal de parole (bruit ambiant, microphone utilis, lignes de transmission) - qui peuvent rendre l'identification du locuteur plus difficile. Malgr toutes ces difficults apparentes, la voix reste un moyen biomtrique intressant exploiter car pratique et disponible via le rseau tlphonique, contrairement ses concurrents. x 0 > <( _J UJ Cl z 0 ~ <( u L.L.. 1- z UJ Cl ~ UJ (.!J <( z z 0 a... Cl) UJ ~ Cl) z <( 0 0 0 :::::> <( ~ 2.1 LAuthentification Automatique du Locuteur AAL Il s'agit de reconnatre automatiquement l'identit d'une personne prononant une ou plusieurs phrases, comme un auditeur humain identifie son interlocu- teur au cours d'une conversation. Nous distinguerons : 1. les applications sur site : ser- rures vocales pour contrle d'accs, cabines bancaires en libre service, 2. les applications lies aux tlcom- munications : ces applications concernent l'identification du locuteur travers le rseau tlphonique pour accder un service de transactions bancaires distance ou pour inter- roger des bases de donnes en accs priv, 3. les applications judiciaires : recherche de suspects, orientations d'enqutes, preuves lors d'un jugement. La difficult de la tche d'authentification n'est pas la mme d'une application une autre. Dans le cas des applications sur site , l'environnement de pronon- ciation de la phrase ou du mot de passe est plus facilement contrl que dans le cas des applications via le rseau tlphonique (distorsions dues au canal, diffrences entre les combins tlphoniques, bande passante limite). Les applications judiciaires prsentent quant elles des difficults d'un au- tre ordre (locuteurs non-coopratifs, enregistrements de mauvaise qualit). 2.2 Capture de la voix En fonction de l'exemple envisage, la qualit demande par la capture de la parole peut rapidement devenir trs importante. En effet, cette qualit dpend de la variabilit de la voix du locuteur dans le temps comme dans le cas de mala- die (un rhume). des tats motionnels (1 'angoisse ou la joie) et de l'ge. De plus, les conditions d'acquisition de la voix tels que le bruit et la rverbrat ion, ainsi que la fidlit des quipements tel que le microphone jouent trs fortement sur la qualit de la capture, et donc sur la qualit des rsultats. Pour pouvoir tre trait numriquement, le signal sonore est numris sur 8 ou 16 bits une frquence d'chantillonnage qui varie entre 8 kHz et 48 kHz. 2.3 Traitement numrique de la voix Bien que des systmes performants de reconnais- sance soient aujourd'hui disponibles sur le march, l'i dentification du locuteur est encore un domaine de recherche trs actif. Il est donc difficile de faire un portrait prcis des mthodes utilises. Nous pouvons nanmoins dcrire un systme stand- ard de la faon suivante : Le signal acoustique est, dans un premier temps, analys afin d'en extraire des paramtres. Ces par- amtres rsultent, entre autres, d'une analyse spec- trale du signal (coefficients de prdiction linaires ou bancs de filtres). Les paramtres servent ensuite l'laboration ventuelle d'un modle 2.31 Dpendance et Indpendance au texte La distinction est faite entre les systmes dpendants et indpendants du texte. En mode dpendant du texte, le texte prononc par le locuteur (pour tre reconnu du systme) est le mme que celui qu'il a prononc lors de l'apprentissage de sa voix. En mode indpendant du texte, le locuteur peut prononcer n'importe quelle phrase pour tre reconnu. Nanmoins, il existe plusieurs niveaux de dpendance au texte suivant les applications (lists selon le degr croissant de dpendance au texte) systmes texte libre (ou free-text) : le locuteur prononce ce qu'il veut, systmes texte suggr (ou text-prompted) : un texte, diffrent chaque session et pour chaque personne, est impos au locuteur et affich l'cran par la machine, et sont introduits dans un classifieur qui permettra de dterminer l'identit du locuteur. De nombreuses techniques sont utilises pour raliser ce classifieur. On peut citer entre autre : les rseaux de neurones, les champs de markov cachs, les mlanges gaussiens, la quantifica- tion vectorielle, etc. systmes dpendants de traits phontiques (ou speech event dependent) : certains traits phon- tiques spcifiques sont imposs dans le texte que le locuteur doit prononcer, systmes dpendants du vocabulaire (ou vocabulary dependent) : le locuteur prononce une squence de mots issus d'un vocabulaire limit (ex. : squence de digits), systmes personnaliss dpendants du texte (ou user-specifie text dependent) : chaque locuteur a son propre mot de passe. Les systmes dpendants du texte donnent gnrale- ment de meilleures performances d'authentification que les systmes indpendants du texte car la variabilit due au contenu linguistique de la phrase prononce est alors neutralise. >< 0 > <( _J UJ Cl z 0 ~ u u.. 1- z UJ Cl ~ UJ C!) <{ z z 0 o... Cl) UJ ~ Cl) z <{ Cl 0 Cl :::::> <{ ~ 2.32 Evaluation des performances en AAL Les performances d'identification du locuteur en ensemble ferm sont donnes par le taux d'erreur d'identification (pourcentage des cas o le systme ne reconnat pas le bon locuteur. Dans le cas d'un systme de vrification du locuteur, on distingue le taux de fausse acceptation (pourcentage des cas o le systme accepte le locuteur alors que celui- ci n'est pas la personne qu'il prtend tre) ; et le taux de faux rejet(situation o le systme rejette le locuteur alors qu'il est vraiment la personne qu'il prtend tre). L:valuation des performances d'un systme dAAL n'est cependant pas un problme commun et on ne peut comparer deux systmes partir de ces seuls taux d'erreur qui dpendent de multiples facteurs. Ainsi, les lments suivants doivent galement tre pris en compte : qualit de la parole : enregistrements en studio ou via le canal tlphonique ; environnement calme ou bruyant; type de rseau tlphonique, quantit de parole : dure de parole pour l'apprentissage des rfrences de chaque locuteur; dure de parole des sessions de test, variabilit intra-locuteur : la voi x d'un locuteur dpend de son tat physique et motionnel ; de plus, le comportement d'un locuteur se modifie lorsque celui-ci s'habitue un systme, population de la base de locuteurs : en identification du locuteur, la taille de la population a une influence directe sur les performances ; la qualit de la population (proportion hommes/femmes, bonne rpartition gographique des locuteurs parlant une mme langue) est galement un facteur intgrer, intention des locuteurs : la distinction est faite entre les locuteurs coopratifs (qui veulent tre reconnus par le systme) et les locuteurs non-coopratifs qui modifient leur voix pour ne pas tre reconnus (cas de certaines applications judiciaires par exemple). Enfin, certains locuteurs imitent la voix d'une autre personne pour tre reconnus sa place : ce sont des imposteurs. A ce pro- pos, lors de l'valuation d'un systme, les imposteurs sont en gnral d'autres locuteurs de la base de rfrence ce qui n'est pas trs raliste. En effet, en pratique, un imposteur rel qui tentera d'imiter la voix du locuteur pour lequel il voudra tre reconnu, n'existera pas forcment dans la base de rfrence. Les problmes d'valuation sont largement discuts dans le cadre du projet europen EAGLES qui a pour but d'uniformiser les procdures d'valuation. Des campagnes d'valuation en AAL ont galement t lances (campagnes NIST (National lnstitute of Standards and Technology) ) pour comparer les performances des systmes sur une mme base de donnes ("bench-mark programmes") et dans des conditions identiques pour tous. 2.4 Systmes d'AAL Dans cette section, sont prsents la structure gnrale et les diffrents mod- ules d'un systme d:A.AL. Une revue critique des mthodes existantes est ensuite propose en soulignant les atouts et dfauts respectifs de chaque mthode. A ce propos, il est noter que le taux d'erreur d'identification (ou les taux d'acceptation/ faux rejet) d' un systme d:A.AL n'est pas le seul critre de sa qualit. Sont ajouter : la rapidit de l'apprentissage des modles et de la phase d'authentification, la quantit de donnes ncessaire pour l'apprentissage des modles de locuteurs, la modularit, c'est--dire la possibilit d'ajouter ou de supprimer un locuteur de la base sans modifier compltement l'architecture du systme, la robustesse aux variations intra-locuteurs ou aux conditions d'enregistrement. . ....................................................................................................... . classification Dcision 1 ModelisatiOn 1 . . , : : (facultative) : 1 Mesure de s1mllantel ------------- reconnul P 1
Paramtrisation ara e . (analyse acoust1que t ..................................................................................................... 2.41 Structure d'un systme d'AAL La tche d'authentification automatique du locuteur peut se subdiviser en trois tapes : la paramtrisation, la classification, la dcision. Un premier module de traitement du signal ralise l'analyse acoustique du signal de parole. A l'issue de cette tape, le signal est reprsent par des vecteurs de coefficients, ce qui permet de rduire l'information en quantit et en redondance. Ces vecteurs sont ventuellement reprsents par un modle mathmatique ; on parle alors de mthodes paramtriques. Dans la phase de classification, les vecteurs du signal de test (ou leur modle) sont compars aux vecteurs des locuteurs de rfrence (ou leurs modles). La phase de dcision dsigne le locuteur finalement reconnu. Les diffrents systmes d:t\AL existants se distinguent, d'une part suivant les paramtres qu'ils utilisent, et d'autre part suivant les diffrents classificateurs qui prennent la dcision finale. x 0 > <t _J LU 0 z 0
<t u LL
z LU 0
UJ (!) <x: z z 0 a... U) UJ ~ dtection acquisition comparaison " \ / ~ tr u 1 \ p tr bruit parole t ../ ..... _,./ . on "i \ vecteurs calculs an l / ,1 p modles acoustiques t T _ __.,..,-------"' ~ - ln on ptissier patrouille secrtaire lectricien patron dictionnaire rponse "Voulez-vous bien rejoindre le patron?" 2.42 La paramtrisation Quant au choix de paramtres efficients pour l'authentification du locuteur, on dcrit les attributs ncessaires des bons paramtres pour 1:4AL. Idalement, les paramtres (ou traits acoustiques) doivent : tre frquents, tre facilement mesurables, ne pas tre trop sensibles la variabilit intra-locuteur, ne pas tre affects par le bruit ambiant ou les variations dues au canal de transmission, tre robustes face aux imitateurs. En pratique, il est trs difficile de runir tous ces attributs en mme temps. La slection de traits acoustiques pertinents pour 1:4AL est donc un sujet largement trait : slection de paramtres sparant les locuteurs en terme de F-ratio (ou ses variantes) ; slection par programmation dynamique ; slection suivant les taux d'identification . Finalement, il ressort que les seuls types de paramtres vraiment pertinents et utilisables efficacement sont les paramtres de l'analyse spectrale et ventuellement les paramtres prosodiques. Nous pouvons noter qu'i ls sont respectivement corrls la forme du conduit vocal et la source de l'appareil de production de la parole. Paramtres de l'analyse spectrale Les principaux paramtres de l'analyse spectrale uti liss en AAL sont les coefficients de prdiction linaire et leurs diffrentes transformations (LPC (Linear Predictive Coefficients), LPCC (Linear Predictive Cepstral Coefficients), ... ), ainsi que les coefficients issus de l'analyse en banc de filtres et leurs diffrentes transformations (coefficients banc de filtres, MFCC (Mel Frequency Cepstral Coefficients), ... ). Les coefficients de prdiction linaire, proposent quand eux une bonne synthse sur le choix de paramtres spectraux. Sans oublier l'utilisation des versions numriques : la TDF (Transforme Discrte de Fourier), un algorithme de calcul rapide : FFT (Fast Fourier Transform). Toutefois, la TDF ne peut oprer sur des squences trop courtes de signal . Paramtres prosodiques Le terme "paramtres prosodiques" runit l'nergie, la dure et la frquence fondamentale (ou pitch) . Ces param- tres s'avrent cependant fragiles en pratique et ne permettent pas, eux seuls, de discriminer les locuteurs. En consquence, ils sont souvent associs aux paramtres de l'analyse spectrale (surtout l'nergie). C'est aussi le cas pour la dure et pour la frquence fondamentale. Paramtres exploitant la dynamique du signal de parole La prise en compte d'une information de type dynamique peut tre un fac- teur d'amlioration des performances d'identification du locuteur. Nouvelles paramtrisations Aujourd'hui, les paramtres utiliss sont pratiquement les mmes pour la plupart des systmes df\AL. Il existe cependant quelques exceptions qui proposent d'utiliser le rsidu de l'analyse par prdiction linaire, combin avec les coefficients LPC. Ils utilisent des paramtres issus d'un bi-spectre (statistiques d'ordre suprieur), plus robustes aux dgradations en milieu bruit. Enfin, AEGIR SYSTEMS qui a particip la campagne d'valuation NIST 97, utilise des coefficients issus d'une transforme en paquets d'ondelettes. La transforme en ondelettes ainsi que les autres transformes permettent une analyse multi-rsolution du signal et sont trs peu utilises en traitement de la parole, malgr leur prsence dans de nombreux autres domaines. x 0 > <x: _J UJ Cl z 0 1- <x: u u... 1- z UJ Cl ~ LU t!J c::x: z z 0 a... Cl) LU ~ Cl) z c::x: 0 0 0 ::::::> c::x: ~ 2.43 La classification Cette tape consiste comparer les vecteurs du signal du locuteur test aux vecteurs des locuteurs de rfrence de la base de donnes. Il existe diffrentes techniques de classification utilises lors de l'identification du locuteur indpendan- te du texte ; quelques-unes vous sont prsentes ci-aprs : Mthodes algbriques Spectres moyens : les paramtres du spectre moyen long terme pour IAAL obtiennent un taux d'identification de 90% sur une base de dix personnes. Mthodes statistiques du second ordre : Des mesures entre matrices de covariance ont t proposes. Elles sont faciles implmenter et donnent de trs bons rsultats avec des dures de test relativement courtes (moins de 3s). Modles Auto Rgressif Vectoriels (MARV): Ces modles ont pour vo- cation de prendre en compte la dy- namique du signal de parole. Une tude sur le choix de l'ordre des modles (ex.: le nombre de trames utilises pour la prdiction) est pro- pose. Cependant, un ordre lev des modles engendre une com- plexit de calcul difficile contrler. Mthodes connexionnistes L.:utilisation des rseaux de neurones en AAL est relativement rcente . rseaux de neurones et discrimina- tion :Les rseaux multicouches (MLP (Multi Layer Perceptron)) utiliss au dpart ont rapidement prsent des problmes lors de l'apprentissage qui devient long et complexe quand le nombre de locuteurs est grand. Pour viter ce problme, la tche de classification est divise en plusieurs sous-tches de complexit moindre pour chaque paire de locuteurs. Un apprentissage plus rapide peut gale- ment tre obtenu en remplaant les rseaux multicouches par des r- seaux RBF (Radial Basis Function) qui permettent quand eux de prendre en compte l'information dynamique en ralisant la classification sur des segments de plusieurs trames concatnes. Enfin, l'approche LVO (Learning Vector Ouantization) est une mthode de type quantification vectorielle avec apprentissage discri- minant des vecteurs de rfrence l'aide d'un rseau de neurones. rseaux de neurones et modlisa- tion : Un dfaut majeur des rseaux de neurones en classification est le problme de modularit. En effet, dans le cas d'un apprentissage dis- criminant, les modles de tous les locuteurs doivent tre re-appris quand une nouvelle personne est ajoute dans la base. Les modles prdictifs permettent de modliser un locuteur indpendamment de tous les autres. Modlisation mu/ti-classes approches par segmentation expli- cite : dans cette approche, le signal de parole segment est utilis pour entraner des modles de classes acoustiques dpendants du locuteur. Un score d'authentification est cal- cul pour chaque phonme du signal de parole pralablement segment, puis ces scores sont combins afin de prendre une dcision finale. Le systme de vrification du locu- teur se fait en deux phases : une premire phase de Dcodage Acous- tico-Phontique (DAP) utilisant des HMM (Hidden Markov Model), puis une phase d'authentification du lo- cuteur bas sur des rseaux RBF dpendants des phonmes. Il est intressant de noter qu'avec ces systmes, les taux d'erreur sont pratiquement les mmes en mode dpendant ou en mode indpendant du texte. approches par segmentation implic- ite : Une premire possibilit con- siste regrouper les vecteurs acous- tiques en classes. La mthode de quantification vectorielle (VQ (Vector Ouantization) ) est la plus souvent utilise.On retrouve aussi une prise en compte de la nature squentielle des vnements phontiques, asso- cie la quantification vectorielle. La seconde possibilit consiste uti- liser des modles probabilistes. Il ex- iste un HMM 5 tats pour classer les vecteurs de paramtres du signal d'un locuteur en 5 catgories correspond- ant chacune un tat du HMM. Mais aussi une extension de ces modles en dcrivant un tat comme une combinai- son linaire (mixture) de gaussiennes. Cependant, une exprience comparant les approches VO aux HMM en mode indpendant du texte n'a pas montr une diffrence de performance signifi- cative entre les deux techniques. Ces modles base de mixtures de gaussi- ennes (GMM (Gaussian Mixture Mod- e!)) sont dsormais largement utiliss en AAL. Les GMM semblent gale- ment tre un peu plus robustes quand les environnements d'apprentissage et de tests diffrent. >< 0 > <( ...J LU Cl z 0 1- <( u L.L.. 1- z LU Cl UJ C!J <( z z 0 a... Cl) UJ ~ Cl) z <( 0 0 0 :::::> <( ~ Un point sur les performances actuelles Linstitut amricain NIST organise chaque anne une campagne d'valuat ion des systmes d'identification du locuteur. En 1997, la campagne portait sur la tche de vrif ication du locuteur indpendante du texte. Neuf comptiteurs ont particip cette campagne: Aegir, BBN, Dragon, ENST, IDIAP, 1n MIT, OGI et SRI. Le classe- ment f inal s' est fait sur: un apprentissage sur environ 1 minute de parole correspondant un mlange de 2 conversations enregistres sur 2 combins tlphoniques diffrents, une mesure de performances ralise partir d'un segment de test de 30 secondes environ. Les performances sont values sparment pour les portions de test utilisant un combin tlphonique dj prsent dans la base d'apprentissage et pour les portions de test utilisant un combin inconnu de la base d'apprentissage. Le score, qui permet le classement final des systmes, est donn par une fonction de cot gale la somme pondre des probabilits de faux rejet et de fausse acceptation. Sur cette valuation, huit laboratoires ont t classs. Classement f inal de la campagne d'valuation: LABORATOIRE METHODE CLASSEMENT Dragon 2 GMM 1 MIT1 GMM 2 BBN1 GMM 3 Dragon 1 LVCSR 4 OGI GMM 5 ITI VO 6 IDIAP- ENST Hybrid HMM 1 MLP 7 SRI - GMM 1 LVCSR 8 Il en ressort que la mthode de classification GMM est la plus performante. 2.45 La dcision La phase de dcision dsigne le locuteur finalement reconnu . Le procd de cette phase dpendra fortement de la phase de classification choisie. Dans cette phase de dcision, le locuteur sera accept, reconnu ou rejet suivant un seuil de dcision, car on ne pourra jamais avoir 100% de similitude entre le signal du locuteur test et le signal des locuteurs de la base de rfrence. 2.5 Problmes et limites des systmes actuels Dans un tutorial sur les avances rcentes en authentification du locuteur, de nombreux problmes sont lis la variabilit : variabilit due au locuteur et variabil- it due aux conditions d'enregistrement. 2.51 Variabilit due au locuteur Une dgradation croissante des per- formances a t observe au fur et mesure que le temps qui spare la session d'apprentissage de la session de test augmente. De plus, le comporte- ment des locuteurs se modifie lorsque ceux-ci s'habituent au systme. Les modles des locuteurs doivent donc tre rgulirement mis jour avec les nouvelles donnes d'exploitation du systme. Les altrations de la voix dues l'tat physique (fatigue, rhume) ou motionnel (stress) mettent aussi en chec l'efficacit des systmes. 2.52 Variabilit due aux conditions d'enregistrement et de la transmission La parole tlphonique est sujette des dgradations parmi lesquelles on peut citer la limitation de la bande utile et les distorsions dues au combin ou au canal de transmission. Une diminution des performances pour de la parole tlphonique est syst- matiquement observe. On observe une dgradation des performances d'identification qui passent de 99.7% surTIMIT (Texas Instruments Massachu- setts lnstitute of Tech nol ogy) 76.2% sur NTIMIT (Network TIMIT) pour 168 locuteurs. Plus rcemment, on a fait le point sur les problmes dus aux diffrences d'environnements tl- phoniques. Ainsi, dans le cas o les donnes d'apprentissage et les don- nes de test ne viennent pas du mme environnement tlphonique, la dgra- dation des performances d'identification du locuteur est trs importante. On a montr que la plus grande part de ces dgradations est due aux diffren- ces de combins tlphoniques entre l'apprentissage et le test. Une dtec- tion pralable du combin tlphonique semble donc ncessaire. Ce point prcis tait d'ailleurs l'un des enjeux essentiels lors de la campagne d'valuation NIST 97. 2.53 Autres problmes Rcemment, on a tudi l'effet du codage de la parole utilis dans le rseau tlphonique mobile GSM sur les per- formances de vrification du locuteur. Peu d'articles traitent du problme de la robustesse des systmes confronts de la parole enregistre dans un environnement bruit. La robustesse au bruit ambiant est pourtant une condition ncessaire au succs des systmes df\AL dans des applications en condi- tions relles. Enfin, une robustesse autre condition est la vis--vis des imitateurs occasionnels ou professionnels >< 0 > <( _J UJ Cl z 0 ...... <( u u... ...... z UJ Cl ~ w l <( z z 0 o... Cl) w ~ Cl) z <( 0 0 0 => <( ~ 2.6 Quelques solutions aux problmes de robustesse Nous avons vu dans la section prcdente que la plupart des problmes rencon- trs en AAL sont dus une ingalit entre les conditions d'apprentissage et les conditions de test : variabilit due au locuteur, au canal de transmission ou aux conditions d'enregistrement. Les mthodes traitant de la rduction des carts dus aux variations du signal de parole peuvent tre regroupes en deux niveaux : niveau des paramtres, niveau des modles. 2.61 Paramtrisations robustes Les paramtres peuvent galement tre retraits aprs l'analyse acoustique: galisation de canal, filtrage RASTA (RelAtive SpecTraAI), masquage du bruit par addition d'un offset aux paramtres spectraux. Le dfaut de l'galisation de canal est qu'elle supprime en mme temps une partie de l'information spci- fique du locuteur. 2.62 R-estimation ou adaptation des modles Comme la voix des locuteurs volue au avec les donnes d'exploitation. Cette deuxime alternative ne ncessite au- cun stockage des donnes de sessions prcdentes puisque l'adaptation se fait 'en ligne'. L.:adaptation des modles est galement ncessaire sur de la parole tlphonique pour prendre en compte les diffrentes conditions d'appel (combin, canal, ... ).Une premire solution consiste crer le modle d'un locuteur partir de diffrents environnements d'appel. On propose d'entraner diffrents modles dpendants du combin tlphonique pour normaliser le score d'un locuteur. cours du temps, il est ncessaire de 2.63 Modles parallles mettre jour les modles des locuteurs pour viter leur vieillissement. Pour des Rcemment, de nouvelles techniques raisons pratiques, les modles doivent sont apparues en vue d'augmenter tre mis jour en utilisant les donnes la robustesse des systmes d' exploitation. On peut soit restimer d'authentification : leur caractristique les modles des locuteurs en utilisant commune est l'utilisation de plusieurs les donnes d'apprentissage initiales reconnaisseurs (travaillant en parallle) et les nouvelles donnes d'exploitation, qui sont recombins pour prendre une soit adapter le modle initial du locuteur dcision finale. 2.7 Conclusion La somme des applications ne cesse de s'agrandir chaque jour. Cette technolo- gie est souvent employe dans des environnements o la voix est dj capture, comme les centres d'appel et la tlphonie o elle est le moyen biomtrique le plus simple et pratique utiliser. 2.8 Terminologie Le mot Anglais "Biometrie',' utilis pour dfinir "La mesure des lments morphologiques des humains',' est frquemment traduit en franais par "Biomtrie': La dfinition de "Biomtrie',' est en fait (Petit Robert) : "Science qui tudie l'aide de mathmatiques (statistiques, probabilits) les variations biologiques l'intrieur d'un groupe dtermin': En franais, le terme reprsentant "La mesure d'lments de l'homme" est "Anthropomtrie': Par commodit (similitude avec la langue anglaise), le terme "Biomtrie" est utilis la place du terme "Anthropomtrie': Dans notre cas, on s'intressera l'identification vocale de l'homme. Abrviations: AAL DAP GMM HMM LPC LPCC LVCSR LVO MARV MFCC MLP NIST NTIMIT NTN PIN RASTA RBF TDNN IMIT vo Authentification Automatique du Locuteur Dcodage Acoustico-Phontique Gaussian Mixture Model Hidden Markov Model Linear Predictive Coefficients Linear Predictive Cepstral Coefficients Large Vocabulary Continuous Speech Recognition Learning Vector Ouantization (Algorithm) Modle Auto Rgressif Vectoriel Mel Frequency Cepstral Coefficients Multi Layer Perceptron National lnstitute of Standards and Technology (Telephone) NetworkTIMIT Neural Tree Network Persona! Identification Number RelAtive SpecTrAl (Methodology) Radial Basis Function Time Delay Neural Network Texas Instruments Massachusetts lnstitute ofTechnology Vector Ouantization >< 0 > <( _J LU 0 z 0 1- <( u u.... 1- z LU 0 ~ LU (.!J <( z z 0 o... (/) LU ~ (/) z <( 0 0 0 ::J <( ~ 2.8 Glossaire Ce glossaire va vous permettre de mieux apprhender le monde de la biomtrie et son jargon spcifique. Vous y trouverez la dfinition des mots essentiels pour comprendre ce domaine 1 contre 1 :Voir authentification 1 contre n :Voir identification Authentification : Procd permettant de vrifier l'identit d'une personne. Il comprend deux tapes : 1. L.:utilisateur fournit un identifiant Id au systme de reconnaissance (par exemple un numro d'utilisateur). 2. L.:utilisateur fournit ensuite un chantillon biomtrique qui va tre compar l'chantillon biomtrique correspondant l'utilisateur Id contenu dans la base de donne biomtrique du systme. Si la comparaison correspond, l'utilisateur est authentifi. Identification : Procd permettant de dterminer l'identit d'une personne. Il ne comprend qu'une tape : 1. L.:utilisateur fournit un chantillon biomtrique qui va tre compar tous les chantillons biomtriques contenus dans la base de donnes biomtriques du systme. Si l'chantillon correspond celui d'une personne de la base, on ren- voie son numro d'utilisateur. Sinon l'identification choue. BioAPI : Biomtrie Application Programming Interface. Interface de program- mation standard commune tous les moyens biomtriques, dfinie par le Bio- APl Consortium. Biomtrie comportementale : Il s'agit d'un type de biomtrie caractrise par un trait d'attitude qui est appris et acquis au fil du temps (par exemple sa faon de signer un document, de marcher, d'utiliser un clavier ... ) plutt que par une caractristique physiologique. Capteur biomtrique : Dispositif d'acquisition permettant d'obtenir une reprsentation numrique d'un lment du corps humain. Capture : mthode de collecte d'un chantillon biomtrique d'un utilisateur. Caractristique Biomtrique : La plupart des systmes biomtriques ne compare pas directement les donnes acquises (image, son, etc.). On utilise plutt diffrentes mthodes mathmatiques pour extraire une quantit de don- nes moins importantes, mais contenant l'essentiel de l'information permet- tant de diffrencier deux individus (par exemple les minuties dans le cas de l'empreinte digitale). Ces donnes sont des lments caractristiques. CIP/NIP : Code/Numro d'Identification Personnel. En anglais Pl N Person- nal Identification Number . Combinaison de chiffres et/ou de lettres destins l'identification d'une personne. Le CIP est unique; il ne peut qualifier qu'un seul individu. Les codes confidentiels de cartes bancaires ne sont pas des Cl P puisqu'un mme code peut tre attribu plusieurs personnes. Classification : Ce procd permet d'affecter une donne biomtrique une classe donne. La classification est utilise par exemple par certains systmes de reconnaissance d'empreintes digitales (avec des classes telles que : bou- cles, arches ou tourbillons), dans le but d'acclrer les identifications. En effet, la sparation des donnes en plusieurs classes permet de rduire la taille de la base de recherche et donc d'acclrer le processus. Comparaison : Processus d'valuation de correspondance d'un chantil- lon biomtrique avec un ou plusieurs modle(s) de rfrence prcdemment stock(s). Correspondance : Processus de comparaison d'un chantillon biomtrique avec une rfrence dj stocke et valuation du degr de similarit. Une dci- sion d'acceptation ou de rejet est fonde sur le dpassement ou non du seuil par le score. Critre de performance : Critre prdtermin tabli pour valuer la per- formance d'un systme biomtrique et test Degrs de libert : Nombre de caractristiques statistiquement indpendantes d'une donne biomtrique. Degrs de libert : Nombre de donnes statistiquement indpendantes con- tenues dans un chantillon biomtrique. Cela exprime la complexit d'une don- ne en terme de quantit d'information. Donne biomtrique : Information extraite d'un chantillon biomtrique et utilis soit pour construire un modle de rfrence ou pour comparer des modles existants. chantillon biomtrique : Reprsentation sous forme numrique d'un l- ment du corps humain. On obtient un chantillon biomtrique l'aide d'un cap- teur biomtrique. chec l'enrlement : vnement ayant lieu lorsqu'une personne ne russit pas s'enrler. Ceci inclut les cas o la personne ne peut pas fournir l'chantillon biomtrique demand, les cas o la qualit de l'chantillon est insuffisante, etc ... Taux d'chec l'enrlement : Evaluation statistique de la partie de la popu- lation ne pouvant pas tre enrle sur un systme donn. Ce taux dpend de la mthode de capture, du capteur et de l'algorithme utilis ainsi que des cara- ctristiques de la population tudie. Enrlement : tape initiale au cours de laquelle sont captures les donnes biomtriques qui serviront de rfrences lors des authentifications ou identifica- tions futures. C'est aussi lors de cette tape qu'un identifiant est associ aux donnes biomtriques de chaque personne. Un soin tout particulier doit tre apport cette premire capture, car c'est sa qualit qui dterminera les perfor- mances futures du systme. Extraction : Processus de conversion d'un chantillon biomtrique captur en donne biomtrique pouvant tre compare au modle de rfrence. Fausse Acceptation : vnement ayant lieu lorsqu'un systme biomtrique accepte une personne alors qu'elle n'est pas dans sa base d'utilisateurs. Cette vnement doit tre le plus rare possible pour assurer la scurit d'un systme biomtrique. >< 0 > <( _J LU 0 z 0 1-- <( u u.... 1-- z LU 0 ~ LU C!) <! z z 0 o... Cl) LU ~ Cl) z <! Cl 0 Cl ::> <! ~ Faux Rejet : vnement ayant lieu lorsqu'un systme biomtrique refuse une personne alors qu'elle est dans sa base d'utilisateurs. Cet vnement est sou- vent d une mauvaise acquisition des donnes biomtriques et est peru comme une gne par l'utilisateur. TFA- Taux de fausse acceptation : Indique la probabilit qu'un utilisateur inconnu soit identifi comme tant un utilisateur connu. Ce taux dfinit la scu- rit du systme biomtrique. TFR -Taux de faux rejet : Indique la probabilit qu'un utilisateur connu soit rejet par le systme biomtrique. Ce taux dfinit en partie le confort d'utilisation du systme biomtrique. TEE -Taux d'gale erreur : Donne un point pour lequel le TFA est gal au TFR. Gabarit : (En anglais : Template) Modle initial cr au cours de l'enrlement. Modle mathmatique dcrivant certaines caractristiques physiques ou com- portementales d'un individu. On comparera par la suite les demandes de recon- naissance ce modle Identification : Voir Authentification Matching (Algorithme de) : Procd mathmatique permettant d'effectuer la comparaison de deux chantillons biomtriques. Modle de rfrence: Donne reprsentant une caractristique biomtrique d'un individu utilise par un systme biomtrique pour permettre la comparai- son avec des chantillons soumis posteriori. Moteur biomtrique : Ensemble d'algorithmes permettant l'enrlement, le matching, ainsi que toutes les tapes intermdiaires du procd de reconnais- sance d'un lment biomtrique (amlioration des images, dtermination de la qualit, extraction des caractristiques discriminantes, etc.) Prtendant : Personne soumettant un chantillon biomtrique pour vrifica- tion d'une identit. ROC Curve (Receiver Operating Caracteristics curve) : Dans le cadre bi- omtrique, cette courbe reprsente l'volution du FRR en fonction du FAR. L:tude de cette courbe permet de dterminer les performances d'un systme bio mtrique. SDK (Software Development Kit): Littralement kit de dveloppement logiciel . Ensemble de briques logicielles permettant d'intgrer une solution t ierce (par exemple l'acquisition d'une empreinte digitale l'aide d'un capteur) dans une autre application, sans pour autant possder le code source de celle-ci. Seuil de dcision : L:acceptation ou rejet d'une donne biomtrique dpend du passage du score de correspondance au-dessus ou au-dessous du seuil. Ce dernier est ajustable pour rendre le systme biomtrique plus ou moins strict, cela dpend des lments requis par tout systme application biomtrique. Seuil de rejet: Score minimum en dessous duquel un algorithme biomtrique rejettera une authentification/identification. Seuil d'acceptation : Score au dessus duquel un algorithme biomtrique ac- ceptera une authentification/identification. Systme Biomtrique : Dispositif automatis permettant de : 1. Acqurir des donnes biomtriques. 2. Extraire des informations discriminantes partir de donnes. 3. Comparer ces informations avec celles contenues dans un ou plusieurs gabarits servant de rfrence. 4. Dcider s'ils correspondent. 5. Indiquer l'utilisateur si l'authentification ou l'identification a russi ou chou. Systme multimodale : Systme uti 1 isa nt diffrents moyens d'authentification (biomtriques ou non) pour vrifier l'identit d'une personne. Taux d'erreur gal : Quand le seuil de dcision d'un systme est tabli pour que la proportion de faux rejet soit approximativement gal la proportion de fausse acceptation on a un taux d'erreur gal. Temps de rponse : Priode temporelle requise par un systme biomtrique pour retourner une dcision sur l'authentification d'un chantillon biomtrique. Tentative d'authentification : Soumission d'un lment un systme bi- omtrique pour identification ou vrification. Un systme biomtrique peut per- mettre plus d'un essai pour identifier ou authentifier. Utilisateur : Personne interragissant avec un systme biomtrique pour enregistrer ou faire vrifier son identit (diffrent de l'oprateur). >< 0 > <( _J LU Cl z 0 1- <( u LL 1- z LU Cl ~ LU l <! z z 0 a... U) LU ~ U) z <! Cl 0 Cl ::::::> <! ~ 3. FORMANTS Dans l' intonation, les changements de frquence sont perus comme des variations de hauteur : plus la frquence est grande, plus le ton est haut et inverse- ment. Chaque voyelle se caractrise par son timbre spcifique. Le timbre est dtermi n par deux formants (F1 et F2 =ce sont les endroits du spectre sonore d' un son qui prsentent les plus grandes accumulations d'nergie sonore) . Le F1 indique l'aperture et le F2 indique la hauteur du son : plus le F2 est lev plus le son est aigu. En musique, le timbre est l' une des caractristiques du son. Dans un sens trs large, celui-ci reprsente la diffrence perue entre deux sons de mme hauteur - de mme frquence -et de mme amplitude. Dans un sens plus large, le timbre est la couleur du son, comme par exemple la cou- leur d'une voix ou d'un instrument de mus1que. En phontique, on appelle voyelle un son du langage humain dont le mode de production est caractris par le libre passage de l'air dans les cav- its situes au-dessus de la glotte, savoir la cavit buccale et/ou les fosses nasales. Ces cavits servent de rsona- teurs dont la forme et la contribution relative l' coulement de l'air influe sur la qualit du son obtenu. La plupart des voyelles utilises dans les langues sont sonores, c'est--dire qu'elles sont pro- nonces avec une vibration des cordes vocales, mais des voyelles sourdes, sans vibration des cordes vocales, sont util ises dans certaines langues comme le cheyenne et le japonais. Le chuchote- ment utilise aussi - par dfinition - des voyelles sourdes. Les voyelles sont opposes aux consonnes, car ces dernires se caractrisent par une obstruction au passage de l'air. D'un point de vue per- ceptif, les voyelles se manifestent par des sons clairs tandis que les con- sonnes se caractrisent par des bruits tels qu'un chuintement, un sifflement, un roulement, un claquement, etc. Par ailleurs, la voyelle sert gnralement de sommet la syllabe tandis que les consonnes ne jouent gnralement pas ce rle. On notera cependant que certaines consonnes ne produisent pas de bruit caractristiques d' une consonne et prsentent une faible obstruction au passage de l'air : ce sont les spirantes centrales, appeles semi-voyelles (par exemple : [w] dans oui qui se rapproche de [y] dans hue) . Certaines consonnes liquides telles que le [r] roul ou le [1] peuvent servir de sommet d' une syllabe; elles sont dites alors vocalises. U) 1- z <! ~ a: 0 L..l... UJ (!) <! z z 0 a... Cl) UJ ~ Cl) z <! Cl 0 Cl => <! ~ Voyelles orafes Voyelles nasales Voy. non-arrondies Voy. arrondies Caractristiques principales d'une voyelle Le timbre des voyelles dpend du nombre, de la forme et du volume des rsonateurs traverss par l'air expir : nombre de rsonateurs : lorsque la totalit de l'air expir passe par la cavit buccale, les voyelles sont dites orales franais : ah!, eau, hi! ; lorsque une partie de l'air passe par les fosses nasales, les voyelles sont dites nasales franais : an, un, hein?, on portugais : graphmes a, 6 lorsque les lvres sont projetes vers l'avant, il se cre un espace entre celles-ci et les dents; cette cavit labiale constitue un troisime rsonateur qui modifie le son; les voyelles produites ainsi sont dites arrondies franais :ou, heu, oh, hue! allemand : graphmes 6, 2 profondeur du point d'articulation : 3 lorsque la partie avant de la langue se rapproche de l'avant du palais, les voyelles sont dites antrieures franais: h!, haie, hue!, ah'!' lorsque l'arrire de la langue se rapproche de l'arrire du palais, les voyelles sont dites postrieures franais : oh!, hou! lorsque la partie centrale de la langue se rapproche du palais, les voyelles sont dites centrales allemand : e atone, par exemple dans Drre portugais : i atone, par exemple dans noite Le volume du rsonateur buccal dpend essentiellement du degr d' ouverture de la bouche ; on distingue gnralement 4 degrs d'aperture, bien qu' un continu entre l'aperture maximale et l'aperture minimale soit attest : degr 1 : voyelles d'aperture minimale ou fermes (exemple : i) degr 2 : voyelles mi-fermes (exemple : ); degr 3 : voyelles mi-ouvertes (exemple : ); degr 4 : voyelles d'aperture maximale ou ouvertes (exemple : a) . 4. PROGRAMME DE RECONNAISSANCE VOCALE Les logiciels de reconnaissance vocale Afin de faire oublier ce faux dpart, continuent de gagner en prcision plusieurs entreprises s'vertuent depuis des annes optimiser leurs logiciels Une technologie en constante volution de reconnaissance vocale en faisant Bien que ne faisant toujours pas l'unanimit, les logiciels de reconnais- sance vocale ont volu au point de pouvoir enfin laisser envisager un gain rel de productivit. Une mise en garde toutefois : encore faut-il avoir la patience de bien roder le logiciel et de tolrer ses invitables bourdes occasionnelles. Bien qu'elles soient la mode et com- mencent tre connues du grand public, certaines technologies sont encore loin d'avoir atteint leur pleine maturit car il subsiste des interrogations aussi bienquant leurusagequ' leurvaleur relle. C'est certes le cas de la reconnais- sance vocale sur PC. Bien sr, parler un ordinateur plutt que d'avoir entrer des donnes via un clavier ou autre medium de saisie fait partie des fantasmes inas- souvis de l'utilisateur de PC moyen et la possibilit de parler une machine frappe l'imaginaire depuis longtemps. Ds 1968, avec HAL, l'ordinateur central du film 2001, l'Odysse de l'espace, Stanley Kubrick illustrait bien la fascina- tion que pouvait susciter un tel dialogue. Depuis, mme si on en est encore qu'au monologue, il faut bien admettre que les rsultats dcevants de la dicte vocale ont longtemps refroidi les ardeurs des utilisateurs de cette technologie en dveloppement perptuel auxquels on promet sans cesse que cette fois est la bonne. reculer les obstacles principaux inhrents cette technologie. D'une part, les cher- cheurs tchent sans cesse d'augmenter le champ lexical, pass d'une trentaine de mots reconnus au dbut des annes quatre-vingt plus d'un million. D'autre part, ils veillent amliorer le filtrage du bruit tout en peaufinant les algorithmes afin de mieux rendre compte de la variabilit de la voix dans le temps. Enfin, la technologie volue lentement mais srement vers le mode multilocuteur, afin de permettre de s'adapter instanta- nment tout individu, quelle que soit sa voix ou son accent. En attendant, il faudra toutefois continu- er de se soumettre l'invitable phase d'apprentissage qui consiste lire voix haute pendant de longues minutes, voire heures, le temps que le logiciel s'ajuste votre dbit et prononciation. videm- ment, plus on s'astreint cet exercice fastidieux, meilleurs seront les rsultats. UJ _J <( u 0 > UJ u z <( (/) (/) <( z z 0 u UJ a: UJ Cl UJ ~ ~ <( 0::: (!) 0 a: a_ LU C!J <( z z 0 a_ Cl) LU ~ Cl) z <( 0 0 0 ::::::> <( ~ Pour ceux qui ne seraient pas dj familiers avec ce type d'application, disons qu'en gros, les logiciels de reconnaissance vocale permettent d'effectuer trois opra- tions: Dicter du texte presque n'importe quelle application qui requiert d'entrer des donnes Contrler via des commandes vocales plusieurs des fonctionnalits de Windows et de quelques autres logiciels compatibles Faire relire l'aide d'une voix synthtise du texte par le logiciel l'usage, on se rend vite compte que la premire fonctionnalit est la plus impressionnante, la seconde la plus utile et la dernire la plus fiable. Bien que le jeu en vaille peut-tre la chandelle pour plusieurs, prs de 50% des utilisateurs de ce type de logiciels abandonnent en cours de route et cessent compltement de les employer selon le groupe Gartner. Voil peut-tre pourquoi mme si la popularit des systmes de reconnaissance de la voix est appele s'accrotre, on observe que les diteurs continuent de cibler tout particulirement les mdecins, avocats et autres professions o le travail comporte un grand volume de dicte. 5. ECHELON, UN RSEAU D'COUTE MONDIAL Les 22 et 23 fvrier 2000, le Parlement europen examinait un rapport sur le fonctionnement d'un rseau d'coute anglo-saxon baptis Echelon Cr aux tats-Unis pendant la guerre froide pour l'interception des transmissions militaires ou diplomatiques, Echelon est un rseau capable de surveiller toutes les tlcommunications mondiales (appels tlphoniques, tlcopies, messages transmis par Internet). Lagence responsable de ce programme, la NSA (National Security Agency) emploie en Virginie 38 000 personnes, qui traitent les informations interceptes via des dizaines d'ordinateurs Super Cray. Celles-ci sont dcryptes puis filtres grce des dictionnaires de mots-cls performants. Des surveillants des services secrets slectionnent les messages intressants et les envoient au gouvernement amricain. D'o l'information part ensuite vers les services spciaux amricains ou trangers et certaines entreprises. Selon la NSA, ce rseau a pour seule mission de scuriser les communications des Amricains. Mais il est aujourd'hui souponn d'espionnage industriel. Quant nos conversations prives, elles lui sont galement accessibles. Lun des maillons essentiels du rseau anglo-saxon chelon, Benhall Site, est situ Cheltenham (Grande-Bretagne). Cl ::::::> <x: UJ Cl) 'UJ 0:::: z ::::::> ... z 0 _J UJ I (_) 'UJ w C!) <( z z 0 a... Cl) w ~ Cl) z <( Cl 0 Cl :::::> <( ~ 1. Comment fonctionnent ces Grandes oreilles ? 120 satellites espions et quelques sous-marins interceptent les messages circulant entre satellites ou dans des cbles placs sous l'ocan (des manchons quips de bobines sont placs sur les cbles et captent les champs magntiques mis l'intrieur). Ce rle trouble d'Echelon dans l'espionnage industriel est srieusement suspect par Bruxelles depuis septembre 1998. A cette date, le STOA (Scientific and Tech- nological Option Assesment) pour la fondation Omega de Manchester publie un premier rapport sur ce rseau. L.:espionnage des communications n'est pas nouveau et la NSA est depuis longtemps rpute dans le domaine. Mais cette fois l'ampleur de l'organisation est indite : Echelon informerait non seulement des entreprises aux tats-Unis mais galement au Canada, en Grande-Bretagne, en Australie et en Nouvelle Zlande. Des bases d'coute seraient installes dans ces pays mais aussi au Japon et en Allemagne. La Norvge, la Core du Sud ainsi que la Turquie rece- vraient, elles aussi, des informations selon une tude de la free Congress Research and Education Foundation qui sige Washington. La NSA a envoy aux membres du Congrs un courrier dans lequel elle entend dmontrer qu'elle a pour seule mission de scuriser les communications des Amricains et qu'elle respecte la loi amricaine sur la surveillance des renseigne- ments de l'tranger. Mais ce discours, auquel le Congrs n'a pas encore ragi, ne convainc pas le parle- ment de Bruxelles. Celui-ci dit disposer de preuves incriminant la NSA et Echelon dans au moins deux affaires industrielles ayant tourn en faveur des tats-Unis : la perte d'un march de 1,4 million de dollars par Thomson au profit de !Amricain Raytheon dans le domaine des radars au Brsil et le contrat perdu par Airbus en Arabie au profit de Boeing Mc Donell Douglas. Par ailleurs, l'existence d'Echelon pose galement la question de l'coute des conversations prives. Aux tats-Unis, des groupes de dfense des liberts civiques s'organisent, notamment pour obtenir des rponses claires de la NSA. Un groupe militant contre la surveillance lectronique des citoyens a cr un site internet. Est-il, lui aussi, sur coute ? Tlphone Fax E-mail En trop ri Interception par sa llit Sys1me de An fyse Dictionnaire traduction automatique mentique mots-clos" Gouv mm nt Leitrim NloiW&nsto Menwith Hi ll Bad Aibling Misawa Yoklma uoar Grove eroldton hoai Bay Wolhopol La rsistance sort de l' ombre Les progrs technologiques offrent Le moins que l'on puisse dire, c'est de puissants moyens de surveiller les que l'actualit ne donne pas tort citoyens. Mais la riposte s'organise: "Le l'essayiste franais. En juin dernier, des Monde'; dition du mercredi 1 er novem- parents amricains dcouvrent non sans bre 2000. Orwell l'a imagin, Internet stupeur que la socit Mattel espionne l' a fait ! Lorsqu' il crit 1984, il y a plus leur progniture grce un mouchard d' un demi-sicle, le romancier britan- informatique cach dans un CD-ROM nique ne se doute certainement pas lude-ducatif. Le 24 octobre, le gou- que Big Brother, incarnation virtuelle vernement de Tony Blair autorise les d' un pouvoir tutlaire omniprsent et entreprises anglaises surveiller les omniscient qui espionne les foules courriers lectroniques et les corn- dans les moindres recoins de leur in- munications tlphoniques de leurs timit pour mieux les contrler, trouve- employs, et ce sans leur consen- rait une seconde jeunesse l'aube des tement. Et, en dcembre prochain, annes 2000. Linquisition gnralise c'est le Conseil de l'Europe qui devrait devienttoutfaitralisable, voire banale, ratifier un projet de convention sur la grce l'ordinateur doubl de la Toile, cybercriminalit encourageant ni plus prvient Franois Brune dans son ni moins les Etats dvelopper leurs dernier ouvrage Sous le soleil de Big propres systmes de surveillance du Brother LHarmattan). Lorganisation de Rseau. A l'instar du logiciel Carnivore, notre ' cit'n'est pas la mme, pas tout mis en place par les services secrets fait ; mais tout se passe comme si, et les amricains pour intercepter, au niveau satellites dsormais nous suivent la international , les e-mails comportant trace, et le vertige d'Internet ne semble des termes jugs suspects, comme subjuguer les humains que pour mieux attentat ou drogue . Chassez les f icher. Echelon, et il revient au galop! _J <( Cl z 0 ~ Cl ::::> <( UJ Cl) -UJ a: z ::::> ' z 0 _J UJ :::r: u -UJ LU C!) <( z z 0 a... U) LU ~ U) z <( 0 0 0 ::::::> <( ~ Au dtail prs que la rsistance com- mence s' organiser. La Global Internet Liberty Campain (GILC), coalition inter- nat ionale qui regroupe vingt-huit asso- ciations, au premier rang desquelles la f ranaise Imaginons un rseau Internet sol idaire ! (Iris), n' a pas tard riposter. Ell e vient de lancer une cybercampagne pour dnoncer les srieux dangers que ferait porter sur les liberts indi- viduelles et publiques l'adoption d'un tel t rait -qui entend par ailleurs obliger les fournisseurs d'accs Internet con- server et contrler toutes les corres- pondances de leurs abonns. Des dangers que la fameuse socit de l'i nformation fait peser sur les indi- vidus il est galement question dans le dernier ouvrage de Jeremy Rifkin, l..Age de l'accs (La Dcouverte) . L.:conomiste amricain arrive la conclusion que l' avnement de la Netconomie sonne purement et simplement le glas de la vie prive. Dans la nouvelle conomie en rseau, l'accs des donnes prives d' ordre existent iel, telles que le style de vie ou les pratiques de consommation de tel ou tel individu, devient une mar- chandise convoite et une forme d' actif immatriel fort recherche. Rsultat, les marchands du Web se livrent une vri table traque au cyberconsomma- teur. Leur arme prfre : le cookie, petit programme informatique qui per- met d' enregistrer, son insu, tous les dplacements d' un internaute sur la Toile. Crois avec des fichiers nomina- tifs, il s'avre redoutable pour dresser le portrait-robot d'un client potentiel et atteindre sa cible au cour. Un tel procd a valu la socit amric- aine DoubleCi ick, numro un mondial de la publicit en ligne, de recevoir le pri x de la meilleure entreprise espionne lors de l' dit ion 2000 de la crmonie des Big Brother Awards Amriques. Ns en 1998, dans la patrie d' Orwell, les Big Brothers Awards sont l' art de surveiller les citoyens ce que les Oscars sont au cinma, sauf que les laurats ne se pressent pas pour les recevoir. Organiss simultanment le 25 octobre en Allemagne, en Suisse et en Autriche, ils ont rcompens les entreprises et administrations qui ont fait preuve du plus grand talent pour surveiller leurs concitoyens. Une faon originale et mili- tante de suivre les traces de Winston Smith, le hros rsistant de 1984, qui, pendant son sommeil , laisse chapper : A bas Big Brother ! Mais cela suffira-t-il fa ire reculer l' ombre du Grand Frre ? Aujourd'hui, on installe des Webcam dans sa chambre coucher pour exhiber son intimit aux regards voyeurs des internautes. On se bouscule pour devenir les cobayes de la clbre mission de tlvision - qui dbarquera bientt en France sous le nom de Sur- vivor -dont l' excellent principe orwel- lien consiste faire vivre en vase clos quelques congnres mles et femell es sous le feu de projecteurs allums 24 h sur 24. Autant se le tenir pour dit : Big Brother est entr dans les moeurs ! Echelon face la vigilance des citoyens Le rseau Echelon, capable d'intercepter toutes les communications, est dnonc par les parlements. Hrit de la guerre froide, Echelon aurait donc dvi de son objectif initial. Pour devenir aujourd'hui un systme d'espionnage - militaire, conomique... dirig aussi bien contre les pays suspects que vers les allis des Etats-Unis. En 1998, la presse s'est empare du sujet et le Parlement europen a dnonc les interceptions systmatiques des communications europennes par les services amri- cains avant de crer une commission d'enqute temporaire, sans rels moy- ens d'investigation. En mars 2000, un collectif d'internautes, baptis Akawa a port plainte devant le tribunal de grande instance de Paris pour violation du secret des correspondances. Enfin, le 29 fvrier dernier, la commis- sion de la dfense nationale et des forces armes de !Assemble nationale a diligent une mission d'information. Son rle ? Enquter sur les systmes de surveillance et d'interception lectro- niques pouvant mettre en cause la scu- rit nationale .Arthur Paecht, dput du Var, qui en est le rapporteur, a remis son rapport au bureau de l ~ s s e m b l e le 11 octobre dernier. N'ayant pas le statut de commission d'enqute, la mission a ren- contr un certain nombre d'obstacles. A l'tranger, elle s'est heurte une fin de non-recevoir de la part des autorits amricaines et britanniques. Ces obsta- cles n'empchent pas le rapporteur de conclure l'existence d'Echelon et de confirmer ses capacits, mais aussi ses limites. Le systme d'coute a dvi de son objectif militaire initial et il a, potentiellement, une utilisation des fins d'espionnage conomique, rsume Arthur Paecht. Ouid des liberts pub- liques ? Il n'y a pas de preuves qu'elles sont menaces, juste un faisceau de pr- somptions. Le rapporteur voque les parades contre Echelon. La cryptographie a fait des progrs, grce l'informatique. Les nouveaux logiciels de cryptage cl longue permettent de tromper les rseaux de surveillance mme si rien n'est incassable en termes de cryp- tage. Pour le dput, il faut autoriser la vente et l'utilisation de programmes de cryptage d'une capacit de 128 bits. La lutte passe aussi par la production et l'utilisation de logiciels bureautiques srs. Microsoft, dont les logiciels sont mis en cause en raison de l'existence de fonctions caches, apprciera. Paralllement, de nombreux facteurs limitent les potentialits des systmes d'coute comme Echelon. Le rappor- teur explique que la multiplication des communications, sur Internet notam- ment, rend matriellement impossible l'interception de tous les messages, et a fortiori leur stockage et leur traite- ment. En 1999, certains activistes ont propos un Jam Echelon Day. Son objec- tif tait d'engorger le Rseau en incitant les internautes truffer leurs courriers lectroniques de mots cls - Saddam Hussein, FSB, GRU, Oussam Ben Lad- den, etc.- susceptibles d'intresser les services amricains. Face Echelon, Arthur Paecht demande une rponse nationale: Il faut dvelop- per une culture du renseignement. A part les ministres des affaires trangres, de la dfense et de l'intrieur, personne ne se sert de ces techniques. Le dput appelle les pouvoirs publics laborer une vritable dontologie du renseigne- ment, capable de protger les liberts publiques. --' <( 0 z 0 ~ ' 0 :::> <( Ll.J Cl) 'Ll.J a: z :::> ' z 0 --' Ll.J I u 'Ll.J UJ (!J <( z z 0 a.. C/.) UJ ~ C/.) z <( 0 0 0 :::> <( ~ Les particuliers n'ont pas toujours les moyens de mettre en uvre des mesures de protection de leurs commu- nications alors qu'ils sont les premires victimes des atteintes aux liberts publiques. Il apparat donc ncessaire que des accords soient conclus entre les Etats afin d'laborer un nouveau cadre juridique qui les rassure et les protge. La commission de la dfense a, pour sa part, dpos une proposition de loi visant crer une dlgation parle- mentaire aux affaires de renseignement. Cette proposition de loi n'a pas encore t inscrite l'ordre du jour de 11\ssemble nationale. Face la gesticulation des Etats- et, pour- quoi pas, leur collusion, puisque la France semble avoir bnfici d'informations d'Echelon permettant d'identifier les meurtriers de l'ancien premier ministre iranien Chapour Bakhtiar -, la rponse est plutt du ct des individus, qui peuvent, par exemple crypter leurs messages et tenter d'chapper la vigilance d'Echelon. 2. volutions des techniques de surveillance Les techniques de surveillance peuvent tre dfinies comme des dispositifs ou des systmes capables de surveiller, de suivre et d'valuer les mouvements des personnes, de leurs biens ou au- tres avoirs. Ces techniques sont es- sentiellement utilises pour suivre les activits de dissidents, de militants des droits de l'homme, de journalistes, de responsables tudiants, de minorits, de responsables syndicaux et d'opposants politiques. Il s'est dvelopp une trs vaste gamme de techniques de surveil- lance, en passant par les lunettes pour vision nocturne, les microphones paraboliques permettant de dtecter des conversations plus d'un kilomtre de distance, les versions laser, capables de surprendre n'importe quelle conversa- tion derrire une fentre ferme dans la ligne de mire, la camra stroboscopique danoise Jai, capable de prendre des centaines de photographies en quelques secondes et de photographier individu- ellement tous les participants d'une manifestation ou d'un dfil et les systmes de reconnaissance automa- tique de vhicules capables de suivre des automobiles travers les rues d'une ville via un systme informatique gographique fonctionnant base de cartes. De nouvelles technologies, conues l'origine pour la dfense et les ren- seignements, se sont, aprs la guerre, rapidement tendues dans les servic- es chargs du maintien de l'ordre et le secteur priv. Il s'agit d'un des domaines du progrs technique dans lequel des rglementations d'un autre ge sont dpasses par un tableau d'infractions en constante augmentation ... " En cette aube du lllme millnaire, nous sommes submergs d'informations concernant les nouvelles capacits exponentielles de l'Humanit manipuler le vivant. En raison de l'irrversabilit de la pollution gntique, c'est maintenant qu'il nous faut choisir entre un monde prdigr par un cartel de multination- ales ou pilot par l'acccord des membres d'quipage du vaisseau spatial Terre. C'est cet instant prcis de l'Histoire qu'il nous faut agir. Pas demain! De ce caractre urgent, les gnrations vivantes doivent prendre profondment consc1ence ... 6. CONCLUSION Malgr la difficult que j'ai eu obtenir des renseignements sur les pratiques lies l'espionnage, j'ai pu quand mme constater la diversit des procds existants pour pratiquer l'coute : quelque soit la situation donne, on trouve toujours une solution. Si l'on se trouve l'extrieur, le micro-laser visant une surface rflchis- sante de la pice permet l'coute d'une conversation. Si la captation se fait l'intrieur, une grande diversit de cachettes sont la disposition des mouchards (mini-capteur metteur). D'autre part, j'ai t impressionn par toutes ces nouvelles technologies qui permettent coup sur, d'identifier la voix d'un individu et de pouvoir l'utiliser com- me preuve judiciaire. L.:ingnieur du son y trouve une multitude d'applications car de plus en plus, le monde est en qute d'informations et que les techniques tentent d'amliorer au mieux la discrtion et l'fficacit des appareillages. z 0 U) :::> _J u z 0 u LU (.!) <( z z 0 a_ U) LU ~ U) z <( Cl 0 Cl :::> <( ~ 7. ANNEXES Questions poses aux services de renseignements en janvier 2006. Pour les coutes distance: Quel matriel utilisez-vous pour couter distance la conversation d'un sujet? Quel modle? Pour le micro-canon ou le micro parabolique: Quels sont les distances respecter pour l'utilisation d'un micro-canon? Quels sont les distances respecter pour l'utilisation d'un micro parabolique? Dans le cas d'une utilisation du micro-laser: Faut-il se placer perpendiculairement la fentre? Langle a-t-il une influence sur la rception du signal? Langle a-t-il une influence sur la qualit du signal? Le laser est-il visible? Sur quel genre de matriaux utilise-t-on le laser? O vise-t-on le rayon laser? De quel type de classe est le laser du micro-laser? Avez-vous des rfrences sur des modles existants? Pour les coutes contact direct: Quel type de mouchard utilise-t-on? Disposez-vous, pour l'metteur: D'une bande de frquence libre? La frquence vous est-elle impose? Comment faites-vous pour choisir une "bonne" frquence de travail? Que faut-il faire pour optimaliser la qualit du signal? Le systme peut-il tre dtecter? Lors d'coutes tlphoniques: Est-il impratif d'avoir plac un mouchard sur place? Peut-on intercepter la conversation tlphonique via le rseau tlphonique belge? Le suspect peut-il se rendre compte qu'il est sur coute? Comment? Votre systme est-il totalement invisible pour l'utilisateur? Les coutes peuvent-elles tre utilises comme preuve d'un point de vue juridique? Si oui, quels sont les conditions pour que cette coute soit authentifie? Comment diffrencier une preuve d'un faux? (ex: une cassette d'un rpondeur tlphonique) L.:identit vocale: Procdez-vous l'identification vocale? Quel programme utilisez-vous? Le suspect peut-i l masquer sa voix de manire chapper l'identification vocale? Avez-vous une banque de donnes d'empreintes vocales? Quelles sont les conditions idales pour faire une bonne identification vocale? Grce ces systmes. pouvez-vous utiliser l'empreinte vocale d'un suspect pour vous l' approprier et vous faire passer pour quelqu'un d'autre afin de compromettre un autre suspect? Comment faites-vous pour protger les informations que vous rcoltez? Sur quel support faites-vous l'archivage des donnes? A quelles firmes dois-je m'adresser pour consulter le matriel d'coute et avoir des rap- ports d'utilisateur sur leur performance? A quel autre service pourrais-je poser ces questions? Cl) UJ >< UJ z z < LU C.!J <( z z 0 a_ (/.) LU ~ (/.) z <( 0 0 0 :::::> <( ~ Texte issus du site de la TSR En fait, toute l'histoire est partie d'une conver- sation sur le coin d'un bureau avec un produc- teur d'mission scientifique. C'tait un de ces jours d'hiver o les amricains tentaient de convaincre le monde que les irakiens taient mchants-mchants. Ils avaient d'ailleurs des preuves : des photos et des enregistrements. Eux qui disent tout surveiller, c'est tout ce qu'ils avaient nous offrir ? Pourquoi n'y avait-il pas plus de preuves ? C'est avec des questions comme celles-l qu'on s'engouffre dans ce genre de sujet. On aimerait bien connatre la rponse. Alors on cherche. Sans se douter- nafs que nous som- mes- qu'on cherche surtout les ennuis. Et on en a trouvs ! Oui, on nous le confirmait, on pouvait tout in- tercepter. Oui, les portables s'coutent ais- ment. Les tlphones fixes aussi . Internet on n'en parle pas :fa-cile. Mais comment ? Com- ment met-on, concrtement, techniquement, quelqu'un sur coute ? La police, un peu em- prunte, nous renvoie au juge d'instruction. Qui nous renvoie sans autre au dpartement fdral de l'environnement, des transports, de l'nergie et des communications. Qui nous ren- voie nouveau auprs de la police. Oui nous renvoie auprs de dpartement fdral. Et quand il y a autant de renvois, gnralement, c'est qu'il y a un problme. La police veut bien nous montrer les coutes qu'elle pratique. Il y a un policier assis derrire un ordinateur et il clique pour couter les conversations. Rien de trs passionnant. Tout se passe en amont. Et en amont, c'est le dpartement fdral. Le prob- lme est l. Secret-dfense. 1.1 vaudrait mieux que les gens ne sachent pas trop tout ce qui se fait : les branchements oprs par les opra- teurs, les lenteurs du systme, les disfonction- nements de l'Etat. Aucune camra ne filmera quoique se soit. En un mot braves gens : tout s'coute ; mais en Suisse, il vaudrait mieux ne pas en parler parce que nous ne sommes pas trs performants ni rapides. Dossier class. Cir- culez, il n'y a rien voir ! Nous sommes donc alls voir ailleurs. En France. L:accueil y est plus chaleureux. Mais le tournage ne sera pas possible non plus. A la suite du dernier changement de loi, la situ- ation est tendue entre les oprateurs et l'Etat. Ils doivent en effet se mettre disposition du gouvernement pour effectuer les coutes. Et a ne leur plat gure. Remarquez, c'est com- prhensible. Allez trouver de nouveaux clients et dites-leur Chez nous, on vous coute plus facilement . Ca n'est pas trs vendeur. Exit donc l'ide de vous montrer comment on pra- tique des coutes tlphoniques. Nous voulions galement vous montrer tout une gamme de micros hyper-puissants, ceux qu'utilisent les dtectives ou les agents de l'Etat. Un micro-laser par exemple. C'est un mi- cro qui permet d'couter une conversation au travers d'une vitre en interceptant les vibrations que les voix produisent sur celle-ci. Captivant. Eh bien non. Tout tait organis. Linterview que nous devions intercepter >> se passait sur une vranda dans un caf parisien, le dtective de l'autre ct de la rue avec son micro-laser. Rsultat des courses : le micro-laser tait en rparation et la vranda dmonte quelques heure avant notre tournage. On appelle a com- ment ? . . . de la poisse. Remarque: Heureusement que toutes ces squences n'ont jamais pu tre tournes. Parce que nous devions aussi expliquer les systmes de cryptage. Et la physique quantique. Et 14 minutes pour tout cela, a n'est pas beaucoup. PS : Un petit jeu amusant pour gayer vos soires entre amis : visionner le reportage Oui nous brouille l'coute ? ou surfer sur les sites quantiques >> cits ci-dessous ou encore achetez-vous le guide du parfait petit connais- seur de la mcanique quantique. Puis lancer la discussion. C'est dtonnant. Tania Chytil laser Transmitter LaserType: Semi-conductor Laser Wave Length: 750 - 840 nm Output Power: 5 mW automatically controlled Power Supply: 8 x 1.5 V AAA Battery (extern) Current Consumption: approx. 100 mA Beam Focusing: 135 mm Target Finder: through lens Connections: 1 for power supply Mounting: standard to fit to the tripod Operating Time: approx. 10 hours continuous Other features: switchable modulation, search tone Laser Receiver LaserType: noiseless PIN-Diode Wave Length: lnfrared Lens: 500 mm Power Supply: 9 V Block Battery Battery Life: 15-50 hours (depending on the adjusted volume) Current Consumption: 10- 30 mA Amplifier Amplifier unit: connected by cable with Laser Receiver Amplification: adjustable Headphone, Speaker Voice Filter: Equaliser, adjustable Voice Recorder: built-in and internally connected with the amplifier Dimensions and weight Dimensions: 470 x 380 x 220mm Weight: 10.5 kg without batteries and tripods TX U) UJ >< UJ z z <( UJ (!) <( z z 0 o... Cl) UJ ~ Cl) z <( 0 0 0 ::::::> <( ~ AT-89 Specifications: Elements {5): Fixed-charge back plate Permanently polarized condenser Pickup Pattern Modes: Full-field adaptive, Planar-adaptive, Line + Gradient Frequency Response: 60- 12,000 Hz High-pass Filter{Low-end Roll-off): 80 Hz, 18 dB/octave Band-pass Filter: 300- 5,500 Hz, 6 dB/octave Open Circuit Sensitivity:-23 dBV {70 mV) at 1 Pa, 1 kHz Output Impedance: 450 ohms Maximum Input Sound Leve!: 117 dB SPL, 1 kHz at 1% T.H.D. Noise, Typical (A-weighted): 24 dB Dynamic Range {Typical): 93 dB, 1 kHz at Max SPL Signal to Noise Ratio: 70 dB, 1 kHz at 1 Pa Monitor Headphone Output {Typical}: 120 mW max. at 1 kHz, 1% T.H.D., into 20 ohm {each chan- nell stereo headphones Monitor Headphone: Jack1/4" TRS, signal on bath Tip and Ring External Power Requirements: 9- 15V DC, 250 mA typical Battery Requirement {AT-89BH) : Three 9V {NEDA type 1604), not included Battery Life: Typical (AT89BH) Alkaline: 4- 6 hours; Lithium: 10- 12 hours Weight: AT-89 Microphone: (less cable)16.7 oz {473 g) AT-89CP Control Pack: 10.0 oz (284 g) AT-89BH Battery Holder: (with typical batteries)7.6 oz (215 g) AT-89PG Pistai Grip: 10.0 oz (284 g) AT-89Z Zeppelin Windscreen: 5.0 oz {142 g) Dimensions: AT-89 Microphone: 14.00" (355.6 mm) long, 2.75" (69.9 mm) max. diameter, 1.18" (30.0 mm) handle diameter AT-89CP Control Pack: 4.16" {105.7 mm) long, 3.34" {84.8 mm) wide, 0.98" (24.9 mm) high AT-89BH Battery Holder: 4.13" {104.9 mm) long, 3.28" {83.3 mm) wide, 1.27" {32.3 mm) high Output Connecter (Control Pack): .Integral 3-pin XLRM-type Cable: 6-conductor shielded cable with XLR7F-type connectors: AT-89/RK10' (3.0 m) long; AT-89/MK25' (7.6 m) long Liste des mots cls dtects par les systmes de surveillance Cette liste a t poste par Guy Fawkes sur un forum le 12 octobre 1998. Rewson, SAFE, Waihopai, INFOSEC, ASPIC, Information Security, SAI. Information Warfare, lW, IS, Privacy, Information Terrorism, Terrorism Defensive Information, Defense Information Warfare, Offensive Information, Offensive Information Warfare, NAJA. SAPM, ASU, ASTS, National Informat ion Infrastructure, lnfoSec, SAO, Reno, Compsec, JICS, ComputerTerrorism, Firewalls, Secure Internet Connections, RSP. ISS, JDF. Passwords, NAAP. DefCon V, RSO, Hackers, Encryp- tion, ASWS, Espionage, USDOJ, NSA. CIA, S/Key, SSL, FBI, Secert Service, USSS, Defcon, Military, White House, Undercover, NCCS, Mayfly, PGP. SALO\/, PEM, resta, RSA, Peri-RSA. MSNBC, bet, AOL. AOL TOS. CIS, CBOT. AIMSX. STARLAN. 3B2, BITNET. SAMU, COSMOS, DATTA, E911, FCIC, HTCIA, lACIS, UT/RUS, JANET. ram, JICC, ReMOB, LEETAC, UTU, VNET. BRLO, SADCC. NSLEP. SACLANTCEN, FALN, 877, NAVELEXSYSSECENGCEN, BZ. CANSLO, CBNRC, CIDA, JAVA, rsta, Active X, Compsec 97. RENS, LLC, DERA. JIC, rip, rb, Wu, RD!, Mavricks, BIOL, Meta-hackers, 1\ ?, SADT. Steve Case, Tools, RECCEX, Telex, OTAN, monarchist. NMIC, NIOG, !DB, MID/KL, NADIS, NMI, SEIDM, BNC, CNCIS, STEEPLEBUSH. RG. BSS, DOIS, mixmaster, BCCI, BRGE, SARL, Military Intelligence, JICA. Scully, recondo, Flame, lnfowar. Bubba, Freeh, Archives, ISADC. CISSP. Sundevil, jack, Investigation, JOTS. ISACA. NCSA, ASVC, spook words, RRF. 1071, Bugs Bunny, Verisign, Secure, ASIO, Lebed, !CE, NRO, Lexis-Nexis, NSCT. SCIF. FLiR. JIC, bee. Lacrosse, Flashbangs, HRT. IRA, EODG, DIA, USCOI, CID, BOP. FINCEN, FLETC, NIJ, ACC, AFSPC, BMDO. site, SASSTIXS. NAVWAN, NRL, RL. NAVWCWPNS, NSWC. USAFA. AHPCRC, ARPA, SARD, LABLINK, USACIL, SAPT. USCG, NRC, ~ . 0, NSNCSS, CDC, DOE, SAAM. FMS, HPCC. NTIS, SEL, USCODE, CISE, SIRC. CIM, !SN. DJC, bemd, SGC, UNCPCJ. CFC, SABENA. DREO, CDA, SADRS, DRA. SHAPE. bird dog, SACLANT. BECCA, DCJFTF. HALO. SC. TA SAS, Lander, GSM, T Branch, AST. SAMCOMM, HAHO. FKS, 868, GCHO, DITSA, SORT. AMEMB. NSG, HIC, EDI. benelux, SAS. SBS. SAW. UDT. EODC, GOE, DOE, SAMF. GEO, JRB. 3P-H\/, Masuda, Forte, AT. GIGN, Exon Shell, radint, MB, COB. CONUS, CTU, RCMP. GRU, SASR, GSG-9, 22nd SAS, GEOS, EADA, SART. BBE, STEP. Echelon, Dictionary, MD2, MD4, MDA, diwn, 747. ASIC, 777. RD!, 767. Ml5, 737. Ml6, 757. Kh-11, EODN, SHS, AX, Shayet-13. SADMS, Spetznaz, Recce, 707. CIO, NOCS, Halcon. NSS, Duress, RAID, Uziel, wojo, Psyops, SASCOM, grom, NSIRL, D-11, SERT, VIP. ARC, S.E.T Team, NSWG. MP5k. SATKA. DREC, DEVGRP. DF. DSD, FDM, GRU. LRTS, SIGDE\1, NACSI, MEU/SOC,PSAC, Pn RFI, ZL31, SIGDASYS, TDM. SUKLO, SUSLO, TEL! NT, fake, TEXTA. ELF. LF. MF. SIGS, VHF, Recon, peapod, PA598D28, Spall, dort, 50MZ. 11 Emc Choe. SATCOMA. UHF, SHF. ASIO, SASP. WANK, Colonel, domestic disruption, 5ESS, smuggle, Z-200, 15kg, DUVDEVAN, RFX, nitrate, OIR, Pretoria, M- 14, enigma, Bletchley Park, Clandestine, NSO, nkvd, argus. afsatcom, COB, NVD, Counter Terrorism Security, SARA, Rapid Reaction, JSOFC31P. Corporate Security, Police, sniper, PPS, ASIS, ASLET. TSCM, EEVSI. Security Consulting, M-x spook, Z-150T, High Security, Security Evaluation, Electronic Surveillance, Ml-17. !SR, NSAS. Counterterrorism. real, spies, IWO, eavesdropping, debugging, CCSS, interception, COCOT, NACSI. rhost, rhosts, ASO, SETA. Amherst, Broadside, Capricorn. NAVCM, Gamma, Gorizont. Guppy, NSS, rita. ISSO, submiss, ASDIC, .tc, 2EME REP. FID. 7NL SBS, tekka. captain. 226, .45, nonac, .li , lonosphere, Mole, Keyhole, NABS, Kilderkin, Artichoke. Badger. Emerson, Tzvrif, SOIS. T2S2, STTC, DNR, NADDIS, NFLIS, CFD, quarter, Cornflower, Daisy, Egret, Iris, JSOTF. Hollyhock, Jasmine, Juile, Vinnell, B.D.M., Sphinx, Stephanie, Reflection. Spoke, Talent, Trump, FX, FXR, IMF. POCSAG, rusers, CovertVideo. lntiso. rOOt, Jock picking, Beyond Hope, LASINT. csystems, .tm, passwd. 2600 Magazine, JUWTF. Competitor, EO. Chan, Pathfinders, SEAL Team 3, JTF. Nash, ISSAA. B61-11, Alouette, executive, Event Security, Mace, Cap-Stun. stakeout. ninja, ASIS, !SA. EOD, Oscor, Merlin, Nn ~ 1, Rolm, Tl E, Tie-fighter, PBX, SU, Nn MSCJ, MIT, 69, RIT, Ti me, MSEE, Cable & Wireless, CSE, SUW, J2, Embassy, ET A. Porno, Fax, finks, Fax encryption, white noise, Fernspah, MYK, GAFE, forcast, import, rain, tiger, buzzer, N9, pink noise, CRA, M.PR.I., top secret, Mossberg, 50BMG, Macintosh Security, Macintosh Internet Security, OC3, Macintosh Firewalls. Unix Security, VIP Protection, SIG, sweep, Medco, TRD, TDR. Z, sweeping, SURSAT. 5926, TELINT. Audiotel, Harvard. 1080H, SWS, Asset, Satellite imagery, force, NAIAG, Cypher- punks. NARF, 127. Coderpunks, TRW, remailers. replay, redheads, RX-7. explicit, FLAME, J-6, Pornstars, AVN, Playboy, ISSSP. Anonymous. W, Sex, chaining, codes. Nuclear. 20, subversives. SLIP. toad, fish, data havens, unix, c, a, b, d, SU BACS, the, Elvis, quiche, DES, 1 *. NATIA. (/.) LU >< LU z z <t UJ (!) <! z z 0 a_ U) UJ ~ Frdric MUSEUR 12 rue duTabellion B-1050 Bruxelles tl. +32 (0)2 534 56 60 GSM: +32 (0) 485 241 902 8. RFRENCES Le grand livre de l'espionnage: guide pratique du renseignement clan- destin de Desmaretz Gerard aux ditions Chiron - Paris et les sites internet suivants: http://biometrie.online.fr rubrique Voix http://www.wikipedia.org/wiki/voyelle http://www.technoqc.com/articles/3.html http://terresacree.org/echelon.htm Cl) UJ u z UJ a: 'UJ u.... 'UJ a: LU C!J <t z z 0 a... Cl) LU :.... Cl) z <t 0 0 0 ::::::> <t :.... NATOA. sneakers, UXO, 0, OC-12, counterintelligence, Shaldag, sport, NASA, TWA. DT, gtegsc, nowhere, .ch, hope, emc, industrial espionage, SUPIR, Pl, TSCI, spookwords, industrial intelli- gence, H.N.P, SUAEWICS, Juiliett Class Submarine, Locks, qrss, loch, 64 Vauxhall Cross, Ingram Mac-10, wwics, sigvoice, ssa, E.O.D., SEMTEX, penrep, racal, OTP, OSS, Siemens, RPC, Met, CIA-DST. INI. watchers, keebler, contacts, Blowpipe, BTM, CCS, GSA, Kilo Class, squib, prima- cord, RSP, Z7. Becker, Nerd, fangs, Austin, nold. Comirex, GPMG, Speakeasy, humint, GEODSS, SORO, M5, BROMURE, ANC, zone, SBI, DSS, S.A.I.C., Minox, Keyhole, SAR, Rand Corporation, Starr, Wackenhutt, EO, burhop, Wackendude, mol, Shelton, 2E781, F-22, 2010, JCET. cocaine, Vale, IG, Kosovo, Dake, 36,800, Hillal, Pesee, Hindawi, GGL, NAICC, CTU, botux, Virii, CCC, ISPE, CCSC, Scud, SecDef, Magdeyev, VOA, Kosiura, Small Pox, Tajik, +=, Blacklisted 411, TRDL, Internet Underground, BX, XS4ALL, wetsu, muezzin, Retinal Fetish, Wl R, Fetish, FCA. Yobie, forschung, emm, ANZUS, Reprieve, NZC-332, edition, cards, mania, 701, CTP, CATO, Phon-e, Chicago Passe, NSDM, IOck, spook, keywords, ORR, PLA, TDYC, W3, CUD, CdC, Weekly World News, Zen, World Domination, Dead, GRU, M72750, Salsa, 7. Blowfish, Gorelick, Glock, Ft. Meade, NSWT. press-release, WISDIM, burned, Indigo, wire transfer, e-cash, Bubba the Love Sponge, Enforcers, Digicash, zip, SWAT, Ortega, PPP, NACSE, crypto-anarchy, AT&T, SGI, SUN, MCI, Blacknet, ISM, JCE, Middleman, KLM, Blackbird, NSV, G0360, X400, Texas, jihad, SDI, BRIGAND, Uzi, Fort Meade, *&, gchq.gov.uk, supercomputer, bullion, 3, NTIC, Blackmed- net, :, Propaganda, ABC, Satellite phones, IWIS, Planet-1, ISTA. rs9512c, South Africa, Sergeyev, Montenegro, Toeffler, Rebollo, soret, cryptanalysis, nuclear, 52 52 N - 03 03 W, Morgan, Canine, GEBA. INSCOM, MEMEX, Stanley, FBI, Panama, fissionable, SearsTower, NORAD, Delta Force, SEAL, virtual, WASS, WID, Dolch, secure shell, screws, Black-Ops, 0/S, Area51, SABC, base- ment, ISWG, $@, data-haven, NSDD, black-bag, rack, TEMPEST, Goodwin, rebels, ID, MD5, IDEA. garbage, market, beef, Stego, ISAF, unclassified, SayeretTzanhanim, PARASAR, Gripan, pirg, curly, Taiwan, guest, utopia, NSG, orthodox, CCSO, Alica, SHA. Global, gorilla, Bob, UNSCOM, Fukuyama, Manfurov, Kvashnin, Marx, Abdurahmon, snullen, Pseudonyms, MITM, NARF, Gray Data, VLSI, mega, Leitrim, Yakima, NSES, Sugar Grove, WAS, Cowboy, Gist, 8182, Gatt, Platform, 1911, Geraldton, UKUSA, veggie, XM. Parvus, NAVSVS, 3848, Morwenstow, Consul, Oratory, Pine Gap, Menwith, Mantis, DSD, BVD, 1984, blow out, BUDS, WOC, Flintlock, PABX, Electron, Chicago Crust, e95, DDR&E, 3M, KEDO, iButton, R1, erco, Toffler, FAS, RHL, K3, Visa/BCC, SNT. Ceridian, STE, condor, CipherTAC-2000, Etacs, Shipiro, ssor, piz, fritz, KY. 32, Edens, Kiwis, Kamumaruha, DODIG, Firefly, HRM, Albright, Bellcore. rail. csim, NMS, 2c, FIPS140-1, CAVE, E-Bomb, COMA. Fortezza. 355ml, ISSC, cybercash, NAWAS, government. NSY, hate, speedbump, joe, illuminati, BOSS, Kourou. Misawa. Morse, HF, P415, ladylove, filofax. Gulf. lamma, Unit 5707. Sayeret Mat'Kal, Unit 669, Sayeret Golani, Lanceras, Summercon, NSADS, president, ISFR, freedom, ISSO, walburn, Defcon VI, DC6, Larsen, P99, HERF pipe- bomb, 2.3 Oz., cocane, $, imapct, Roswell, ESN, COS, E.T.. credit card, b9, fraud, ST1, assasi- nate, virus, ISCS, ISPR, anarchy, rogue, mailbomb, 888, Chelsea, 1997. Whitewater, MOD, York, plutonium, William Gates, clone, BATF, SGDN, Nike, WWSV, Atlas, IWWSVCS, Delta, TWA, Kiwi, PGP 2.6.2., PGP 5.0i, PGP 5.1, siliconpimp, SASSTIXS, IWG, Lynch, 414, Face, Pixar, IRIDF, NSRB. eternity server, Skytel, Yukon, Templeton, Johohonbu, LUK, Cohiba, Soros. Standford, niche, ISEP, ISEC. 51, H&K, USP, A, sardine, bank, EUB, USP, PCS, NRO, Red Cell, NSOF, Glock 26, snuffle, Pate!, package, ISI, INR, INS, IRS, GRU, RUOP, GSS, NSP, SRI, Roneo, Armani, BOSS, Chobetsu, FBIS, BND, SISDE, FSB, BfV, lB, froglegs, JITEM, SADF, advise, TUSA. LITE. PKK, HoHoCon, SISMI, ISG, FIS, MSW, Spyderco, UOP, SSCI, NIMA. HAMASMOIS, SVR, SIN, advisors, SAP, Monica, OAU, PFS, Aladdin, AG, chameleon man, Hutsul, CESID, Bess, rail gun, .375, Peering, CSC, Tangimoana Beach, Commecen, Vanuatu, Kwajalein, LHI, DRM, GSGI. DST. MITI, JERTO, SDF, Koancho, Blenheim, Rivera, Kyudanki, varan, 310, 17. 312, NB, CBM, CTP, Sardine, SBIRS, jaws, SGDN, ADIU, DEADBEEF, IDP, IDF, Halibut, SONANGOL, Flu, &, Loin, PGP 5.53, meta, Faber, SFPD, EG&G, ISEP, blackjack, Fox, Aum, AIEWS, AMW, RHL, Baranyi, WORM. MP5K-SD, 1071, WINGS, cdi, VIA, DynCorp, UXO, Ti, WWSP, WID, osco, Mary, honor, Templar, THAAD, package, CISD, ISG. BIOLWPN, JRA. ISB, ISDS, chosen, LBSD, van, schlass. secops, DCSS, DPSD, LIF, J-Star, PRIME, SURVIAC, telex, Analyzer, embassy, Golf, B61- 7. Maple, Tokyo, ERR, SBU, Threat, JPL, Tess, SE, EPL, SPINTCOM, ISS-ADP, Merv, Mexico, SUR, blocks, S013, Rojdykarna, airframe. 510, EuroFed, SP4, shelter, Crypta AG.