Logo ETI Quitter la lecture facile

Décryptage

IMSI Catcher : ces “valises espionnes” peuvent écouter vos appels

Posté le par La rédaction dans Informatique et Numérique

Pour contrer le terrorisme international, le gouvernement français prévoit de légaliser l’utilisation d’IMSI Catchers par les services de renseignements. Il s’agit, en gros, de petits engins capables de localiser un téléphone, l’identité de son utilisateur, et d’écouter les conversations. Explications.

Le nouveau texte de loi relatif au renseignement a déjà fait couler beaucoup d’encre. Face à la menace terroriste, le gouvernement prévoit de généraliser la surveillance des communications, et pour cela, d’utiliser en masse des outils capable de les capter.

Parmi ces outils, l’IMSI Catcher. Déjà très utilisé par les services de renseignement et les polices de nombreux pays du monde, des USA au Bengladesh, pour surveiller des suspects, ce type d’appareil devrait être légalisé en France – actuellement, il s’agit d’une pratique interdite

Un intercepteur d’appels

Mais qu’est-ce qu’un IMSI Catcher ? Pour faire simple, il s’agit d’un émetteur mobile, souvent dissimulé dans une valise, qui se fait passer pour une antenne-relais téléphonique. Les mobiles alentour s’y connectent, au lieu de se connecter à une antenne “officielle”, mais les utilisateurs ne s’en rendent pas compte, car la communication est ensuite “renvoyée” vers de vraies stations de base.

Une fois connecté à cette fausse antenne-relais, le téléphone transmet à l’appareil (qui coûte, peu ou prou, 375 000 euros) ses identifiants d’abonnés, contenus dans la carte SIM – dont son IMSI (International Mobile Subscriber Identity), un numéro d’identification unique, qui permet d’identifier l’utilisateur sur un réseau de téléphonie. Cette méthode était à l’origine utilisée par des pirates informatiques, mais depuis plusieurs années, les agences de renseignement l’ont reprise pour localiser une cible (par triangulation entre trois appareils similaires), capter ses données ainsi que ses communications (SMS, appels) et écouter ces dernières.

Un filet dans la mer

Pour être efficace, l’IMSI Catcher doit être mobile : son utilisateur doit ainsi, en pratique, se déplacer avec, notamment dans une malette, autour du lieu où les cibles visées sont supposées se trouver. Il s’agit, en fait d’une sorte de “filet” jeté à la mer, attrapant de nombreux poissons – ceux l’ayant lancé espérant attraper les plus gros spécimen. Problème : quid, comme le dénonce la Quadrature du Net, des données personnelles de personnes n’ayant “rien à se reprocher”, et captées par l’IMSI Catcher, dans sa quête de suspects ?

Utilisé aux Etats-Unis par le FBI, via un boitier appellé le “Stingray”, dissimulé dans une camionnette, et en Grande-Bretagne par la Metropolitan Police, ce système “clandestin” permet aux policiers de capter tous les codes IMSI situés dans des zones ciblées, pouvant aller jusqu’à 500 mètres carré. 

Ainsi, en 2010, pendant les émeutes de Londres, la police de la capitale britannique a utilisé des IMSI Catchers pour suivre, à leur insu, les mouvements de suspects en temps réel, écouter les conversations des manifestants, et même éteindre les mobiles à distance en effectuant des attaques de type DDOS – technique officiellement utilisée pour empêcher le déclenchement d’une bombe via un mobile. A noter qu’à Kiev aussi, en janvier 2014, pendant les émeutes ukrainiennes, la police aurait discrètement capté les codes IMSI des manifestants, disposant ainsi d’une liste nominative de personnes à surveiller dorénavant de près.

Une faille exploitée et permise par la 2G

A Sciences et Avenir, Ranga Krishnan, spécialiste des technologies mobiles à l’EFF (Electronic Frontier Foundation), ONG de protection des libertés numériques, indique que l’IMSI Catcher exploite une faille de sécurité grâce à la 2G (norme GSM). “Les téléphones 3G peuvent savoir à quelle antenne ils sont connectés, ce qui n’est pas le cas avec la 2G. Or, quelle que soit leur génération, tous les téléphones basculent en 2G si la seule antenne disponible à proximité utilise cette technologie ancienne », explique l’expert.

Rassurez-vous, la future loi de renseignement prévoit tout de même un certain cadre pour l’utilisation de ces appareils : les espions devront ainsi obtenir l’aval d’une “commission de contrôle” avant de pouvoir “pister” des suspects – et vous, peut-être, dans le lot. 

A la chasse aux IMSI Catchers

Il reste possible de détecter ces intercepteurs d’appels GSM. Car bien que discrets, des outils permettent de détecter des “anomalies” dans les communications. SnoopSnitch, développée par le spécialiste en sécurité Karsten Nohl, est une application Android qui surveille les moments où votre téléphone “négocie” avec une antenne-relais inconnue, ou possédant un faible cryptage. D’autres applications, comme AIMSICD (Android IMSI Catcher Detector) inspectent la force du signal réseau et vérifient si cette force est cohérente avec l’éloignement des antennes-relais connues à proximité.

Par Fabien Soyez

Et aussi dans les
ressources documentaires :

Pour aller plus loin

Posté le par La rédaction


Réagissez à cet article

Commentaire sans connexion

Pour déposer un commentaire en mode invité (sans créer de compte ou sans vous connecter), c’est ici.

Captcha

Connectez-vous

Vous avez déjà un compte ? Connectez-vous et retrouvez plus tard tous vos commentaires dans votre espace personnel.

INSCRIVEZ-VOUS
AUX NEWSLETTERS GRATUITES !