Rechercher sur ce blogue

Aucun message portant le libellé IMSI catcher. Afficher tous les messages
Aucun message portant le libellé IMSI catcher. Afficher tous les messages

mardi 16 août 2022

L'IMSI-catcher, Stingray désuet depuis Juin 2020

 

L'IMSI-catcher, Stingray désuet depuis Juin 2020

L3Harris Technologies, anciennement connue sous le nom de Harris Corporation(le fabricant du Stingray), a informé les services de police l'année dernière (juin 2020)qu'elle prévoyait de cesser la vente de ses boîtiers de surveillance et de mise ajour des logiciels, au niveau local, selon les archives du gouvernement. Toute avancée dans la technologie cellulaire, telle que le déploiement des réseaux 5G dans la plupart des grandes villes américaines, les rendrait obsolètes.Au cours d'une décennie, Harris a suivi l'évolution des normes cellulaires en déployant de nouveaux modèles tels que le Hailstorm et le Crossbow, deux appareils qui ciblent les réseaux 4G.

 Le MDPD(le département de police de Miami-Dade ) et au moins cinq autres organismes chargés de l'application de la loi se sont tournés vers une société de Caroline du Nord nommée Tactical Support Equipment pour fournir de nouveaux simulateurs de sites cellulaires connus sous le nom de Nyxcell V800/F800 TAU, une technologie de surveillance fabriquée par une société canadienne nommée Octasic.Le procès-verbal d'une réunion du conseil municipal de Houston, au Texas, en septembre 2019, fait référence à un paiement de 528 452 $ à Tactical Support Equipment. La police de l'État de New York a acheté un «simulateur de site cellulaire» pour 458 900 $ auprès de la même société en 2018, selon le bureau du contrôleur de l'État. Un enregistrement supprimé du Florida Department of Law Enforcement, qui a été mis en cache par Google, demande plus de 2,7 millions de dollars de financement et déclare: "Octasic fabrique la gamme d'équipements cellulaires Nyxcell", ajoutant le "seul fournisseur autorisé à distribuer le matériel, les logiciels et les logiciels Nyxcell". services de formation associés aux États-Unis est l'équipement de soutien tactique (TSE).OK pour le SCRS Canadien !!!La mise à niveau vers le Nyxcell coûterait environ 636 500 $.

 Octasic au 2901 Rachel St E #30, Montreal, Quebec H1W 4A4, semble s'appuyer fortement sur le travail des ingénieurs et scientifiques indiens à l'étranger. Une biographie auto-publiée de l'entreprise note que bien que l'entreprise ait son siège social à Montréal, elle dispose d'"installations de R&D en Inde", ainsi que d'un "réseau mondial de soutien aux ventes". Le site Web de Nyxcell, qui n'est qu'une seule page demandant des informations de contact, ne mentionne pas Octasic par son nom. Gizmodo a cependant pu récupérer les enregistrements de domaine identifiant Octasic comme propriétaire.Bien que les services de police aient chacun payé bien plus d'un demi-million de dollars pour l'ensemble d'équipements, il semble que dans quelques cas, les agences financent leurs achats à l'aide de subventions du gouvernement fédéral. Dans le passé, les départements comptaient généralement sur des subventions pour acheter des équipements de suivi téléphonique, tels que ceux proposés par le biais de l'Initiative de sécurité des zones urbaines du Département de la sécurité intérieure.Les actifs saisis et les taxes prélevées sur les citoyens pris avec des stupéfiants illégaux ont longtemps été utilisés pour financer l'achat de simulateurs de sites cellulaires.Harris a augmenté ses ventes d'équipements de surveillance et de systèmes radio tactiques connexes. Il travaille non seulement avec l'armée et les forces de l'ordre américaines, mais aussi avec le Canada, l'Australie, la Pologne et le Brésil, entre autres pays. La société a réalisé des bénéfices de plus de 1,8 milliard de dollars de l'exercice 2013 à 2017.L3Harris Technologies n'a pas répondu à une demande de commentaire.

 Les appels et les messages vocaux au président exécutif d'Octastic Michael Laurence et au PDG Sébastien Leblanc sont restés sans réponse. La société n'a pas répondu aux e-mails demandant si les appareils comprenaient des garanties techniques destinées à prévenir les abus potentiels des appareils. Octasic n'a pas répondu lorsqu'on lui a demandé si ses appareils étaient capables d'intercepter les messages texte ou le contenu réel des appels téléphoniques."Il est important que le public soit informé de ces dispositifs de surveillance puissants et coûteux, en particulier lorsque les services de police locaux comprennent rarement le fonctionnement de la technologie", a déclaré Katz-Lacabe. "Lorsque Harris Corporation les vendait aux forces de l'ordre nationales et locales, le logiciel ne permettait que le suivi des téléphones portables." Mais la "version fédérale", a-t-il noté, "a permis de les utiliser pour intercepter les appels téléphoniques et les SMS".

Une zone stingray a Montréal serait dans le secteur jonction autoroute 25 nord et de la 40 ouest,occasionnant un bug(limite de zone Stingray car votre cell cherche une vrai tour de communication de cell) dans votre GPS en utilisation ;-) Non loin de la Place versaille ,bizarre ;-)C popo cible !!!

REF.:  https://gizmodo.com/american-cops-turns-to-canadian-phone-tracking-firm-aft-1845442778

Selon le hacker david rigmaiden: Notre société est simplement une machine programmée il y a des lustres,révélant "L'Affaire Stingray"!

Selon le hacker david rigmaiden: Notre société est simplement une machine programmée il y a des lustres,révélant "L'Affaire Stingray"!

 

 Daniel Rigmaiden Maintenant :

 Où est le défenseur de la confidentialité aujourd'hui ? 

Par: Kriti Mehrotra

 Kriti Mehrotra 15 juin 2022 ,

 Passant en un clin d'œil de la fraude aux techniques de surveillance douteuses utilisées par les autorités, le cas de Daniel Rigmaiden ne peut être qualifié que de déroutant. Après tout, comme cela a été exploré sur Netflix "Web of Make Believe: Death, Lies and the Internet: The Stingray", s'il est indéniable qu'il était un criminel qualifié, la façon dont il a été appréhendé a soulevé plusieurs graves problèmes de confidentialité. Daniel Rigmaiden, qui a comploté pour frauder l'Internal Revenue Service mais a fini par tomber sur une technologie de surveillance secrète que les forces de l'ordre utilisaient pour espionner les téléphones portables des gens. "Je n'ai jamais vraiment voulu commettre des crimes", explique Rigmaiden dans l'épisode 5. "Les crimes étaient un mal nécessaire pour contourner un système auquel je ne croyais pas."

 Alors maintenant, si vous souhaitez en savoir plus sur Daniel – avec un accent particulier sur ses expériences passées, ses infractions, les poursuites judiciaires et ses allées et venues actuelles – nous avons les détails pour vous.

 Qui est Daniel Rigmaiden ?

 Daniel David Rigmaiden n'était qu'un lycéen dans sa ville natale de Monterey en Californie lorsqu'il a réalisé qu'il voulait vivre hors réseau pour tenter d'éviter définitivement toute norme sociale. Non seulement il n'avait pas peur des autorités, mais sa vie familiale n'était pas heureuse non plus, ce qui signifie que rien ne l'empêchait de faire ce qu'il voulait faire, quand il le voulait. "Je n'ai jamais vraiment voulu commettre des crimes", a admis le voleur autrefois insaisissable dans la production originale de Netflix, "Les crimes étaient un mal nécessaire pour contourner un système auquel je ne croyais pas.

" Daniel ne voulait pas participer à la société ordinaire parce qu'il avait l'impression que c'était simplement une machine programmée il y a des lustres, avec seulement des ajustements mineurs venant ici et là au fil du temps. "Tout cela ressemblait à une imposture", a-t-il déclaré à TakePart, aujourd'hui disparu, dans une interview en 2016, "je savais que je devais participer et essayer de résoudre le problème ou me retirer et ne pas être impliqué du tout." 

C'est pourquoi son objectif, selon l'épisode, était de gagner le plus d'argent possible en peu de temps, de fuir le pays, puis de vivre dans un endroit beaucoup moins cher pour ne plus jamais avoir à travailler un jour de sa vie. Selon le documentaire, à la suite d'une accusation de vol à l'étalage et de possession de délit sans rapport avec la falsification de carte de crédit, Daniel est parti en cavale parce qu'il ne voulait pas passer du temps en prison. Il a sauté d'une ville universitaire californienne à une autre sous des pseudonymes tout en vendant de fausses pièces d'identité, pour ensuite passer à la production de déclarations de revenus pour les personnes décédées peu de temps après. Il n'a fait de mal à personne en soi, mais il a volé plusieurs identités ainsi que des milliers de dollars en quelques années

 - Daniel était si méticuleux et paranoïaque qu'il a même toujours réussi à brouiller les pistes, c'est-à-dire jusqu'en 2008 ou il fut arrêté. C'est un effort conjoint du Federal Bureau of Investigation, de l'Internal Revenue Service et du United States Postal Service qui a abouti à l'arrestation de Daniel, alors âgé de 27 ans, en mars 2008,un communiqué de presse du FBI de 2010 a déclaré plus tard que l'agence avait également "saisi un ordinateur portable et plusieurs disques durs, 116 340 $ en espèces, plus de 208 000 $ en pièces d'or, environ 10 000 $ en pièces d'argent, de faux documents d'identité, du matériel de fabrication de fausses pièces d'identité et du matériel de surveillance"dans sa maison, qu'il louait sous le nom de Steven Travis Brawner. Rigmaiden a été accusé de 35 chefs d'accusation de fraude électronique, de 35 chefs d'usurpation d'identité aggravée et de trois autres chefs d'accusation divers.

Dès le moment où il a été arrêté, il a déclaré dans l'émission qu'il savait qu'ils avaient suivi son AirCard(point d'accès sans fil de son laptop) parce que c'était la seule extrémité libre, mais il ne pouvait pas comprendre comment;Mon appartement n'était pas à mon nom et je me suis assuré que personne ne me suivait jamais à la maison quand je sortais.La seule chose qui le rendait vulnérable était sa Verizon AirCard, qui n'avait pas de puce GPS mais pouvait être triangulée dans une zone générale.

 Par conséquent, prêt à tout contester, Daniel a choisi de se représenter dans la procédure malgré 35 chefs d'accusation de fraude électronique, 35 chefs d'usurpation d'identité aggravée et trois autres chefs d'accusation.

 https://heavy.com/entertainment/daniel-rigmaiden-now/

 Où est Daniel Rigmaiden maintenant ?

 Alors qu'il était incarcéré au centre de détention provisoire de Florence, en Arizona par le juge David G. Campbell (où aucun visiteur n'était autorisé), Daniel a passé six jours par semaine, parfois 15 heures par jour, à travailler sur son cas. Il a déposé des centaines de requêtes manuscrites pour des documents probants ainsi que des rapports détaillés (tous pertinents) et a finalement trouvé une seule mention de Stingray, ce qui a bouleversé son cas. Sa requête visant à supprimer les preuves liées à ce logiciel espion controversé pour téléphone portable au motif qu'il violait le quatrième amendement a été rejetée, mais il a réussi à faire admettre par le FBI qu'il l'avait utilisé,pour localiser son appartement. #DanielRigmaiden a révélé l'utilisation par les gouvernements d'un appareil appelé #Stingray(c'est a dire un  IMSI-catcher ) pour localiser votre emplacement cellulaire. C'était avant les révélations de Snowden. https://t.co/Jv3xDcDT6o

 Presque aussitôt qu'un juge a rejeté la requête de Daniel, les autorités lui ont proposé un accord de plaidoyer pour le temps passé, la seule stipulation étant qu'il ne pouvait plus faire appel de l'affaire. Honnêtement, il commençait à se lasser d'être derrière quatre murs, alors après neuf mois de négociations et près de six ans de prison, il a accepté l'accord et a quitté le complexe correctionnel de Florence en Arizona central en avril 2014.

 "La raison pour laquelle ils voulaient se débarrasser de l'affaire n'était pas parce qu'ils craignaient que la Stingray ne soit davantage exposée, car à ce moment-là, elle était à peu près déjà là-bas. La raison pour laquelle ils voulaient se débarrasser de moi était que je faisais tout ce travail. Je leur donnais tellement de travail à faire et cela repoussait leurs limites de ressources », a dit un jour Daniel, se référant au fait qu'il avait fait connaître Stingray au public. En ce qui concerne ses allées et venues actuelles, Daniel n'est pas seulement un bon membre respectueux des lois de la société depuis sa libération. La réhabilitation de Daniel a été telle que les autorités font désormais souvent appel à ses services de défense experts.

 Il a peut-être tenté de voler 5,3 millions de dollars au gouvernement (sur lesquels il n'a collecté qu'environ 434 000 dollars), mais comprenant l'erreur dans ses méthodes, il sert simplement de défenseur de la transparence et de la confidentialité du gouvernement ces jours-ci. En fait, parce qu'il ne veut pas que quelqu'un d'autre subisse ce qu'il a subit, Daniel est également le fier cofondateur et expert en surveillance des téléphones portables du Aaron Swartz Day Police Surveillance Project (ASDPSP).

 Rigmaiden est aujourd'hui basé à Pheonix, en Arizona, et consulte l'ACLU sur l'utilisation des appareils Stingray.

 Après sa libération, il a participé à la rédaction d'un projet de loi concernant Stingrays. Comment Daniel Rigmaiden a découvert la technologie d'espionnage Stingray https://t.co/ZldldAv0hs

  "Lorsque le représentant de l'État, David Taylor, a proposé un projet de loi qui modifierait la façon dont la police demande l'autorisation d'utiliser un appareil de surveillance de téléphone portable controversé, un résident de l'Arizona en a pris note", a écrit le News Tribune. «Depuis lors, Daniel Rigmaiden a contribué à affiner la définition du projet de loi d'un simulateur de site cellulaire, un appareil communément appelé par son nom de marque, Stingray. Le projet de loi a atteint sa dernière étape lundi, lorsque les sénateurs de l'État l'ont adopté par le Comité du droit et de la justice.

 

NOTA:

L3Harris Technologies, anciennement connue sous le nom de Harris Corporation(le fabricant du Stingray), a informé les services de police l'année dernière (juin 2020)qu'elle prévoyait de cesser la vente de ses boîtiers de surveillance et de mise ajour des logiciels, au niveau local, selon les archives du gouvernement. Toute avancée dans la technologie cellulaire, telle que le déploiement des réseaux 5G dans la plupart des grandes villes américaines, les rendrait obsolètes.Au cours d'une décennie, Harris a suivi l'évolution des normes cellulaires en déployant de nouveaux modèles tels que le Hailstorm et le Crossbow, deux appareils qui ciblent les réseaux 4G.

 Le MDPD(le département de police de Miami-Dade ) et au moins cinq autres organismes chargés de l'application de la loi se sont tournés vers une société de Caroline du Nord nommée Tactical Support Equipment pour fournir de nouveaux simulateurs de sites cellulaires connus sous le nom de Nyxcell V800/F800 TAU, une technologie de surveillance fabriquée par une société canadienne nommée Octasic.Le procès-verbal d'une réunion du conseil municipal de Houston, au Texas, en septembre 2019, fait référence à un paiement de 528 452 $ à Tactical Support Equipment. La police de l'État de New York a acheté un «simulateur de site cellulaire» pour 458 900 $ auprès de la même société en 2018, selon le bureau du contrôleur de l'État. Un enregistrement supprimé du Florida Department of Law Enforcement, qui a été mis en cache par Google, demande plus de 2,7 millions de dollars de financement et déclare: "Octasic fabrique la gamme d'équipements cellulaires Nyxcell", ajoutant le "seul fournisseur autorisé à distribuer le matériel, les logiciels et les logiciels Nyxcell". services de formation associés aux États-Unis est l'équipement de soutien tactique (TSE).OK pour le SCRS Canadien !!!La mise à niveau vers le Nyxcell coûterait environ 636 500 $.

 Octasic au 2901 Rachel St E #30, Montreal, Quebec H1W 4A4, semble s'appuyer fortement sur le travail des ingénieurs et scientifiques indiens à l'étranger. Une biographie auto-publiée de l'entreprise note que bien que l'entreprise ait son siège social à Montréal, elle dispose d'"installations de R&D en Inde", ainsi que d'un "réseau mondial de soutien aux ventes". Le site Web de Nyxcell, qui n'est qu'une seule page demandant des informations de contact, ne mentionne pas Octasic par son nom. Gizmodo a cependant pu récupérer les enregistrements de domaine identifiant Octasic comme propriétaire.Bien que les services de police aient chacun payé bien plus d'un demi-million de dollars pour l'ensemble d'équipements, il semble que dans quelques cas, les agences financent leurs achats à l'aide de subventions du gouvernement fédéral. Dans le passé, les départements comptaient généralement sur des subventions pour acheter des équipements de suivi téléphonique, tels que ceux proposés par le biais de l'Initiative de sécurité des zones urbaines du Département de la sécurité intérieure.Les actifs saisis et les taxes prélevées sur les citoyens pris avec des stupéfiants illégaux ont longtemps été utilisés pour financer l'achat de simulateurs de sites cellulaires.L3Harris Technologies n'a pas répondu à une demande de commentaire.

 Les appels et les messages vocaux au président exécutif d'Octastic Michael Laurence et au PDG Sébastien Leblanc sont restés sans réponse. La société n'a pas répondu aux e-mails demandant si les appareils comprenaient des garanties techniques destinées à prévenir les abus potentiels des appareils. Octasic n'a pas répondu lorsqu'on lui a demandé si ses appareils étaient capables d'intercepter les messages texte ou le contenu réel des appels téléphoniques."Il est important que le public soit informé de ces dispositifs de surveillance puissants et coûteux, en particulier lorsque les services de police locaux comprennent rarement le fonctionnement de la technologie", a déclaré Katz-Lacabe. "Lorsque Harris Corporation les vendait aux forces de l'ordre nationales et locales, le logiciel ne permettait que le suivi des téléphones portables." Mais la "version fédérale", a-t-il noté, "a permis de les utiliser pour intercepter les appels téléphoniques et les SMS".

 https://gizmodo.com/american-cops-turns-to-canadian-phone-tracking-firm-aft-1845442778

 

REF.:  https://thecinemaholic.com/daniel-rigmaiden-now-where-is-the-privacy-advocate-today/

https://archives.fbi.gov/archives/phoenix/press-releases/2014/defendant-called-the-hacker-by-law-enforcement-sentenced-to-68-months-and-ordered-to-forfeit-more-than-470-000

jeudi 30 novembre 2017

Le SS7 la faille non colmaté des réseau de téléphonie mobile



Un IMSI-catcher, parfois traduit en intercepteur d'IMSI, est un appareil de surveillance utilisé pour intercepter le trafic des communications mobiles, récupérer des informations à distance ou pister les mouvements des utilisateurs des terminaux. Le terme IMSI-catcher est en réalité non exhaustif, l'appareil permettant de faire bien plus que simplement récupérer le numéro IMSI. Pour arriver à ses fins, un IMSI-catcher simule une fausse antenne-relais en s'intercalant entre le réseau de l'opérateur de téléphonie et le matériel surveillé.

Un IMSI-catcher (International Mobile Subscriber Identity) est un matériel de surveillance utilisé pour l'interception des données de trafic de téléphonie mobile et pour suivre les données de localisation des terminaux et donc de leurs utilisateurs. Un IMSI-catcher simule une fausse antenne-relais en agissant entre le téléphone mobile espionné et les antennes-relais de l'opérateur téléphonique. La spécificité de ce modèle de surveillance, et la raison pour laquelle certaines associations de défense de la vie privée le contestent, est qu'il cible toutes les personnes qui se trouvent dans son rayon d'action. Un IMSI-catcher ne vise pas uniquement la (ou les) personne(s) soupçonnée(s), mais toutes celles qui se trouvent à proximité.
Il s'agit en fait d'une attaque de l'intercepteur. Les IMSI-catchers sont utilisés dans certains pays par la police ou les services de renseignement, mais leur usage est parfois illégal pour des raisons de liberté civile ou de protection de la vie privée. L'IMSI-catcher exploite des faiblesses dans les protocoles de communication 2G, 3G et 4G,dont la faille SS7. Il existe peu de contre-mesures pour se prémunir d'être espionné par un IMSI-catcher, mais son utilisation peut être détectée à l'aide de certains outils.Si cette faille reste non colmaté c'est que c'est surem,ent a cause des investissements que ça occasionne aux cie de réseau mobile, qui ne s'en soucis peu !Certains scandale arriveront comme,l'espionnage du journaliste Patrick Lagacé en 2016 au Québec.

SS7

Sur les réseaux 2G et 3G, Il existe un moyen de connaître la position d’une station mobile grâce à son IMSI en la demandant directement au MSC/VLR grâce à une requête d’information sur un utilisateur par le protocole SS7note 12. Pour cela, il faut d’abord connaître l'IMSI. Il existe un moyen de se procurer l’IMSI d’une station mobile grâce à son numéro de téléphone. Il suffit d’envoyer une demande d’information de routagenote 13 à la HLR. Si en plus le titre globalnote 14 de la MSC/VLR n’était pas connu, il est récupéré en demandant l’IMSI. Une fois l’IMSI récupéré en envoyant une requête d’information sur un utilisateur à la VLR, elle nous renvoie la position de la station mobile18.
Il est possible de demander la position d’une station mobile grâce à un numéro de téléphone sans avoir besoin de demander préalablement à une HLR grâce à une requête sur le service de positionnote 15 qui permet aux services d’urgences de connaître la position d’une station mobile. Pour cela il faut s’authentifier à la GMLC (en)note 16, qui transmet la requête au serveur MSC et qui, par le RRLPnote 17. Le serveur MSC vérifie l’adresse du service qui fait la demande, mais ne lui demande pas de s’authentifier, ce qui permet de lui demander directement en se faisant passer pour une GMLC19.
Il est possible de créer un déni de service en connaissant l'IMSI et la VLR. En envoyant des requêtes telles qu’un cancel Location, il est possible d’autoriser ou d’empêcher les appels entrants ou sortants, les SMS, les connexions de données ou juste de supprimer la station mobile de la table20.
Il est possible de rediriger les appels téléphoniques si la station mobile se trouve sur un réseau étranger. Il est alors probable que le réseau de l’opérateur envoie une requête d’insertion de données sur un utilisateurnote 18 à la VLR du réseau visité contenant l'adresse de la gsmSCFnote 19 et la liste d’événements à reporter. Il est alors possible pour un adversaire d’envoyer directement ce message à la VLR, pour qu’il indique sa propre gsmSCF, ce qui induit que lorsque la station mobile veut appeler un numéro, il est possible que le réseau visité envoie une demande à la gsmSCF de l’adversaire pour lui demander à quel numéro transférer (cas possible si le numéro appelé n’est pas un numéro international, mais un numéro interne au réseau de l’opérateur). La gsmSCF peut alors renvoyer à un autre numéro (un autre IMSI-catcher) pour pouvoir écouter21. Une autre forme de cette attaque serait de faire une updateLocation request à la HLR de l’opérateur pour donner son adresse en tant que VLR22.
Il existe une attaque qui permet de « désanonymiser » les utilisateurs autour d’un IMSI-catcher. Lors d’une paging request, le TMSI (en) est envoyé non chiffré. Si un IMSI-catcher est à proximité, il peut le récupérer23. Avec cette donnée, il peut faire deux choses :
  • demander l'IMSI au MSC avec une sendIndentification request,
  • demander la clé de session à la MSC pour pouvoir déchiffrer toutes les données chiffrées qui seront utilisées pour cette connexion.
REF.:

IMSI catcher pour vous servir




Un IMSI-catcher, parfois traduit en intercepteur d'IMSI, est un appareil de surveillance utilisé pour intercepter le trafic des communications mobiles, récupérer des informations à distance ou pister les mouvements des utilisateurs des terminaux. Le terme IMSI-catcher est en réalité non exhaustif, l'appareil permettant de faire bien plus que simplement récupérer le numéro IMSI. Pour arriver à ses fins, un IMSI-catcher simule une fausse antenne-relais en s'intercalant entre le réseau de l'opérateur de téléphonie et le matériel surveillé.

Un IMSI-catcher (International Mobile Subscriber Identity) est un matériel de surveillance utilisé pour l'interception des données de trafic de téléphonie mobile et pour suivre les données de localisation des terminaux et donc de leurs utilisateurs. Un IMSI-catcher simule une fausse antenne-relais en agissant entre le téléphone mobile espionné et les antennes-relais de l'opérateur téléphonique. La spécificité de ce modèle de surveillance, et la raison pour laquelle certaines associations de défense de la vie privée le contestent, est qu'il cible toutes les personnes qui se trouvent dans son rayon d'action. Un IMSI-catcher ne vise pas uniquement la (ou les) personne(s) soupçonnée(s), mais toutes celles qui se trouvent à proximité.
Il s'agit en fait d'une attaque de l'intercepteur. Les IMSI-catchers sont utilisés dans certains pays par la police ou les services de renseignement, mais leur usage est parfois illégal pour des raisons de liberté civile ou de protection de la vie privée. L'IMSI-catcher exploite des faiblesses dans les protocoles de communication 2G, 3G et 4G,dont la faille SS7. Il existe peu de contre-mesures pour se prémunir d'être espionné par un IMSI-catcher, mais son utilisation peut être détectée à l'aide de certains outils.Si cette faille reste non colmaté c'est que c'est surem,ent a cause des investissements que ça occasionne aux cie de réseau mobile, qui ne s'en soucis peu !

 Le piratage se fonde sur une attaque dans SS7, un système de signalisation utilisé par les réseaux mobiles et développé dans les années 1970, à l’époque des premiers commutateurs téléphoniques électroniques.La mauvaise nouvelle, ce sont les réglementations laxistes permettant de mettre en place des réseaux. Certains pays délivrent facilement aux opérateurs des licences qui, à leur tour, permettent à n’importe qui de configurer légalement un hub et de le connecter à un nœud de transport. C’est pourquoi de nombreux vendeurs illégaux se bousculent sur le marché noir pour proposer des « services de connexion » à de tels hubs.
Le problème vient des compagnies mobiles
Les opérateurs sont loin d’être pressés de déployer de tels systèmes, laissant les abonnés se demander s’ils sont ou non protégés contre de pareilles attaques. Même si vous découvrez que vous être protégé avec votre premier opérateur, vous ne pouvez jamais être sûr d’être en sécurité à cause des services d’itinérance.
Vous devriez obéir à une règle simple pour empêcher que vos secrets ne tombent entre les mains des criminels : n’abordez pas de sujets sensibles au téléphone, gardez-les plutôt pour quand vous verrez la personne. Imaginez que vous en parliez sur YouTube. Pour protéger les SMS qui vous sont envoyés par les systèmes d’authentification à deux facteurs, prenez une autre carte SIM avec un numéro que seul vous connaissez, et utilisez-la uniquement dans ce but. Il y a une technologie qui est destinée à remplacer SS7. Cela fait partie de la norme LTE et ça s’appelle Diameter. Les spécifications ont été élaborées il y a quelques années, quand on a commencé à évoquer les problèmes autour de SS7. Mais Diameter présente exactement les mêmes problèmes que SS7. Donc on est bloqué pour les 25 prochaines années avec une technologie qui présente les mêmes défauts que celle des années 80. Ça me laisse penser que nos recherches ont été vaines et que nous n’avons pas eu assez été entendus.

Gouvernementales

La première implémentation d'un IMSI-catcher a été faite par la société allemande Rohde & Schwarz (en) en 1993. Un brevet a été déposé le 8 novembre 200024, mais celui-ci sera rendu invalide le 24 janvier 2012, car l'invention est qualifiée non innovante25.
L'implémentation la plus connue est le StingRay (en) de la société américaine Harris Corporation à cause de ses nombreuses utilisations par le gouvernement américain26,27.
D'autres entreprises fournissent également des IMSI-catchers à destination des gouvernements, comme la société Digital Receiver Technology, Inc. [archive] avec sa Dirtbox (en), Bull Amesys, Septier Communication (en) ainsi que PKI Electronic [archive]28.
Il y a également des implémentations portables afin de pouvoir placer l'IMSI-catcher plus proche des cibles sans qu'elles s'en rendent compte, par exemple Gamma Group (en) propose un modèle prenant la forme d'un vêtement29.


Ottawa : La capitale fédérale sous surveillance

Otawa, Canada : Des appareils capables d’intercepter les données des téléphones mobiles ont été décelés à Ottawa. Dans le cadre d’une enquête échelonnée sur plusieurs mois, Radio-Canada a détecté des appareils capables d’intercepter les données des téléphones mobiles, entre autres, près du parlement du Canada et de l’édifice Langevin, lequel héberge le bureau du premier ministre.
Et si le premier ministre et son entourage utilisaient des téléphones mobiles?
« En gros, ils traînent avec eux un outil de leur propre espionnage »
62795767-telephone-espion-2000x1126

La capitale fédérale sous surveillance

Des appareils capables d’intercepter les données des téléphones mobiles ont été décelés à Ottawa. Dans le cadre d’une enquête échelonnée sur plusieurs mois, Radio-Canada a détecté des appareils capables d’intercepter les données des téléphones mobiles, entre autres, près du parlement du Canada et de l’édifice Langevin, lequel héberge le bureau du premier ministre.

Une enquête de Brigitte Bureau et de Sylvie Robillard pour Radio Canada

Si vous travaillez au centre-ville d’Ottawa ou que vous vous y rendez fréquemment, les données de votre téléphone mobile peuvent avoir été espionnées. Il en va de même pour les députés et sénateurs qui travaillent sur la colline du Parlement.
Notre enquête a en effet permis de découvrir que des « intercepteurs d’IMSI » sont à l’oeuvre dans la capitale fédérale. Il s’agit d’appareils qui imitent le fonctionnement d’une antenne de téléphonie cellulaire.
Tous les téléphones mobiles à proximité s’y branchent. L’intercepteur capte alors l’IMSI des téléphones, soit le « International Mobile Subscriber Identity » (identité internationale d’abonnement mobile), un numéro unique sur la carte SIM qui identifie l’usager.
L’intercepteur saisit aussi tous les numéros entrants et sortants. Certains modèles peuvent même écouter les conversations téléphoniques et lire les textos.

De nombreuses alertes à Ottawa

cryptophone firewall
Photo(s) : Radio-Canada / Michel Aspirot
Une première au Canada
Des médias en Norvège, en Australie et aux États-Unis ont déjà fait l’exercice de déceler la présence d’intercepteurs d’IMSI à l’aide d’un CryptoPhone. Radio-Canada est cependant le premier média au pays à mener une telle expérience. Le CryptoPhone a été conçu par la compagnie allemande GSMK. Il est distribué en France par Cryptofrance, et en Amérique du Nord par ESD America. Cette dernière est une entreprise américaine spécialisée en équipements technologiques pour la défense et les forces de l’ordre. Elle compte parmi ses clients Homeland Security, le ministère américain de la Sécurité intérieure. En plus du CryptoPhone, nous avons utilisé un « Overwatch Sensor » de GSMK, un détecteur plus sophistiqué encore, surtout utilisé par les gouvernements, pour identifier avec davantage de précision l’emplacement des intercepteurs d’IMSI.
Pour détecter les intercepteurs d’IMSI, nous avons utilisé ce qu’on appelle un « CryptoPhone ». Cet appareil ressemble à un banal téléphone, mais il émet des alertes rouges quand une fausse antenne tente de s’emparer de son signal.
Des médias en Norvège, en Australie et aux États-Unis ont déjà mené une telle expérience, mais il s’agit d’une première au Canada (voir l’encadré ci-bas).
Nous avons obtenu de nombreuses alertes à Ottawa, surtout en décembre et en janvier.
Elles sont survenues, entre autres, à différents endroits du marché By, au Centre Rideau et dans les bureaux de Radio-Canada, au centre-ville d’Ottawa.
Un intercepteur d’IMSI peut couvrir un rayon d’un demi-kilomètre, en milieu urbain, et de deux kilomètres dans les grands espaces.
Le territoire couvert par les intercepteurs d’IMSI que nous avons détectés engloberait donc, notamment, toute la colline du Parlement, l’édifice Langevin où le premier ministre Trudeau a ses bureaux, la Défense nationale, l’ambassade des États-Unis et l’ambassade d’Israël.
Pour approfondir notre enquête, nous avons utilisé de l’équipement encore plus sophistiqué qui a confirmé la présence de intercepteurs d’IMSI près de la colline du Parlement.

Des appels sur écoute ?

les-goldsmith-president
Photo(s) : Radio-Canada / Michel Aspirot
Nous avons demandé au fournisseur nord-américain du CryptoPhone, ESD America, de procéder à une analyse poussée de ces alertes.
Nous nous sommes rendus à Las Vegas, où se trouve le siège social de cette entreprise spécialisée dans les équipements technologiques pour la défense et les forces de l’ordre.
À une quinzaine de minutes de la frénésie des casinos, ESD America occupe des bureaux discrets. La compagnie travaille, entre autres, avec Homeland Security, le ministère américain de la Sécurité intérieure.
« Vous avez vu, fréquemment, de l’activité d’intercepteurs d’IMSI. Absolument », affirme le président d’ESD America, Les Goldsmith, en examinant nos données.
« Les intercepteurs d’IMSI peuvent suivre la trace de votre téléphone, écouter vos appels et lire vos textos. Ils peuvent aussi vous empêcher de faire des appels et peuvent envoyer de faux messages en votre nom. »
– Les Goldsmith, président, ESD America
owerwatch imsi catcher
Photo(s) : Radio-Canada / Michel Aspirot
En savoir plus… Les téléphone sécurisés Cryptophone et le système d’analyse Overwatch sont des produits développés par la société allemande GSMK.
Ces produits sont distribués en France par la société Cryptofrance, et en Amérique du nord, par ESD America.
Selon M. Goldsmith, le risque d’intrusion pour les gens qui se trouvent, notamment, sur la colline du Parlement est bien réel. « Quelqu’un pourrait être en train d’écouter leurs appels, maintenant, et ils ne le sauraient même pas », affirme cet expert en contre-espionnage.
Et si le premier ministre et son entourage utilisaient des téléphones mobiles? « En gros, ils traînent avec eux un outil de leur propre espionnage », répond-il du tac au tac.
Le président d’ESD America explique que les plus grands utilisateurs d’intercepteurs d’IMSI sont les forces de l’ordre et les agences fédérales, mais aussi le crime organisé ainsi que les services de renseignement étrangers.
Selon lui, les intercepteurs que nous avons détectés à Ottawa pourraient être d’origine étrangère.
« On voit de plus en plus d’intercepteurs d’IMSI avec des configurations différentes et on peut établir une signature. On voit des intercepteurs d’IMSI qui sont probablement d’origine chinoise, russe, israélienne, etc. »
– Les Goldsmith, président, ESD America
Source de l’article : Radio Canada

Indépendantes

Les matériels et logiciels requis pour la mise en œuvre d'un IMSI-catcher sont devenus accessibles au grand public par des projets libres et l'utilisation de matériel générique30.
Pour la partie logicielle, des projets libres comme OpenBTS, YateBTS [archive], srsLTE [archive], OpenLTE ou encore Osmocom mettent à disposition des implémentations des protocoles GSM et LTE.
Pour la partie matérielle, l'utilisation d'ordinateurs génériques ou de Raspberry pi, ainsi que des cartes de Radio logicielle génériques comme la bladeRF [archive], HackRF [archive], Ettus UB210-KIT [archive] ou spécialisées dans les télécommunications comme la umTRX [archive] 31.
Par exemple, le chercheur en sécurité informatique Chris Paget a présenté, à la DEF CON de 2010, la mise en place d'un IMSI-catcher à base de matériel générique pour la somme de 1 500 $, démontrant que cette solution était peu coûteuse et accessible au grand public32.
Les chercheurs en sécurité informatique Mike Tassey et Richard Perkins ont présenté à la Conférence Black Hat de 2011 l'implémentation d'un IMSI-catcher dans un drone spécialisé dans la surveillance des télécommunications33.

En 2012, la police de Los Angeles a utilisé le StingRay (en) 21 fois sur une période de 4 mois sur des enquêtes n'étant pas en rapport avec le terrorisme, ce qui sort donc de l'usage prévu initialement des IMSI-catchers39.
D'après des journalistes du journal The Intercept, la NSA utiliserait des IMSI-catchers pour géolocaliser des cibles grâce à leur téléphone mobile afin de fournir des coordonnées à d'autres organismes comme la CIA ou l'armée américaine leur permettant d'organiser des enlèvements de personnes ou des assassinats avec des drones40.
D'après l'Union américaine pour les libertés civiles, de nombreuses agences fédérales américaines ont accès aux IMSI-catchers41.

Contre-mesures

S'il est difficile de se protéger totalement d'un IMSI-catcher, il existe des solutions pour détecter la présence éventuelle d'un tel dispositif. On parle alors d'IMSI-catcher-catcher ou d'IMSI-catcher-detector.

Fonctionnement des contre-mesures

Certaines implémentations, comme SnoopSnitch42, surveillent diverses variables telles que le CID (en)note 20 et le LAC (en)note 21 pour déterminer si le réseau semble être relayé par un IMSI-catcher. En effet, si une tour de télécommunication identifiée par un CID possède un LAC incohérent ou changeant43, elle peut être qualifiée de suspecte. De plus, il est possible de vérifier les couples CID/LAC des tours de télécommunication connues43 pour confirmer les suspicions détectées par l'observation d'un LAC incohérent. D'autres suspicions peuvent être détectées si l'identifiant de cellule radio (CID) utilisé par la tour n'a jamais été rencontré dans cette zone géographique auparavant44.
Il existe d'autres techniques, surveillant entre autres :
  • la fréquence utilisée, certains IMSI-catchers peuvent changer la fréquence utilisée par le réseau de télécommunications afin de réduire le bruit sur ce réseau45
  • les aptitudes de la tour, et les paramètres du réseau44
  • la durée de vie de la connexion à la tour. Des connexions discontinues et courtes, de bonne qualité peuvent révéler la présence d'un IMSI-catcher en mode identification des téléphones présents sur son réseau46
Par exemple, le CryptoPhone utilise trois indices47 pour déterminer que le réseau est suspect :
  • Quand le téléphone passe d'un réseau 3G à un réseau 2G
  • Quand la connexion téléphonique n'est plus chiffrée
  • Quand la tour ne communique pas la liste des tours voisines

Plusieurs applications mobiles de détection d'IMSI-catcher existent, avec des degrés de fiabilité variables48, dont quelques exemples :
  • SnoopSnitch42
  • Cell Spy Catcher42
  • Android IMSI-Catcher Detector49 (AIMSICD)
Ces applications nécessitent que le téléphone soit débloqué, dit rooté ou jailbreak, et utilisent les techniques décrites ci-dessus.

Matérielles

Il existe deux types de solutions matérielles servant de contre-mesures aux IMSI-catchers : d'une part les solutions mobiles, d'autre part les solutions stationnaires.
Pour les solutions mobiles, il s'agit majoritairement de smartphones utilisant le chiffrement des communications, un accès Internet par un VPN47.
Voici une liste non exhaustive d'exemples :
Parmi les solutions mobiles alternatives, la gamme de téléphones non smartphones de X-Cellular [archive] possède des défenses contre les IMSI-catchers différentes de celles des smartphones, notamment un IMEI dynamique47.
Pour les solutions fixes, les équipements sont variés, allant du Raspberry Pi associé à divers équipements50, à des implémentations industrielles, telles que le ESD America Overwatch [archive] ou le Pwnie Express [archive].

Historique

  • 1993 : Première mise en œuvre d'un IMSI-catcher par la société allemande Rohde & Schwarz
  • 2002 : Les premières lois prenant en compte les IMSI-catchers apparaissent. En Allemagne par exemple, le Code de procédure pénale définit ses limites d'utilisation par les services judiciaires
  • 2003 : Commercialisation du premier prototype par Rohde et Schwarz
  • 2008 : En Autriche, écriture dans la loi de l'utilisation des IMSI-catchers sans autorisation judiciaire
  • 2010 : Présentation par Chris Paget à la DEF CON d'un IMSI-catcher artisanal lui ayant coûté 1 500 $ à produire

REF.: