Comment les flics peuvent suivre secrètement votre téléphone

Comment fonctionne la raie?

Les téléphones diffusent périodiquement et automatiquement leur présence à la tour de téléphonie mobile la plus proche, de sorte que le Le réseau de lopérateur téléphonique peut leur fournir un service à cet endroit. Ils le font même lorsque le téléphone nest pas utilisé pour passer ou recevoir un appel. Lorsquun téléphone communique avec une tour de téléphonie mobile, il révèle lidentifiant unique ou le numéro IMSI (International Mobile Subscriber Identity) associé à la carte SIM du téléphone. Le numéro IMSI identifie ce téléphone et son propriétaire en tant que client payant dun opérateur de téléphonie mobile, et ce numéro peut être associé par lopérateur au nom, à ladresse et au numéro de téléphone du propriétaire.

Une raie se fait passer pour un tour de téléphonie cellulaire afin de faire en sorte que les téléphones lui envoient une requête ping au lieu des tours cellulaires légitimes, et ce faisant, révèlent les numéros IMSI des téléphones. Dans le passé, il le faisait en émettant un signal plus fort que le signal généré par les tours cellulaires légitimes qui lentouraient. Le passage aux réseaux 4G était censé résoudre ce problème en partie en ajoutant une étape dauthentification afin que les téléphones mobiles puissent dire si une tour cellulaire est légitime. Mais un chercheur en sécurité nommé Roger Piqueras Jover a constaté que lauthentification sur la 4G ne se produit quaprès que le téléphone a déjà révélé son numéro IMSI, ce qui signifie que les raies peuvent toujours saisir ces données avant que le téléphone ne détermine quil ne communique pas avec une tour de téléphonie cellulaire authentique. et passe à celui qui est authentifié. Cette vulnérabilité existe toujours dans le protocole 5G, dit Jover. Bien que le protocole 5G offre une fonctionnalité qui crypte lIMSI lorsquil est divulgué lors de la communication de pré-authentification, les forces de lordre pourraient simplement demander aux opérateurs de téléphone de le décrypter pour eux. Et un groupe de chercheurs de lUniversité Purdue et de lUniversité de lIowa a également trouvé un moyen de deviner un numéro IMSI sans avoir besoin dun transporteur pour le déchiffrer.

Parce quune raie nest pas vraiment une tour sur le transporteur. le réseau, les appels et les messages vers et depuis un téléphone ne peuvent pas passer pendant que le téléphone communique avec la raie. Ainsi, une fois que la raie a capturé le numéro IMSI et lemplacement de lappareil, la raie « libère » le téléphone afin quelle puisse se connecter à une véritable tour de téléphonie cellulaire. Elle peut le faire en diffusant un message sur ce téléphone qui indique au téléphone de trouver

Que peuvent faire les forces de lordre avec le numéro IMSI?

Les forces de lordre peuvent utiliser une raie soit pour identifier tous les téléphones à proximité de la raie ou un téléphone spécifique, même lorsque les téléphones ne sont pas utilisés. Les forces de lordre peuvent alors, avec une citation à comparaître, demander à un opérateur téléphonique de fournir le nom et ladresse du client associés à ce ou ces numéros. Ils peuvent également obtenir un historique de toutes les tours de téléphonie mobile. le téléphone a envoyé un ping dans un passé récent pour savoir où il était, ou ils peuvent obtenir les tours de téléphonie cellulaire quil envoie en temps réel pour identifier lemplacement actuel de lutilisateur. En capturant plusieurs numéros IMSI à proximité dune raie, les forces de lordre peuvent également potentiellement découvrir les associations entre p les gens en voyant quels téléphones envoient une requête ping aux mêmes tours de téléphonie cellulaire à peu près au même moment.

Si les forces de lordre connaissent déjà le numéro IMSI dun téléphone et dune personne spécifiques quils essaient de localiser, ils peuvent programmer ce numéro IMSI dans stingray et il leur dira si ce téléphone est à proximité. Les forces de lordre peuvent également rechercher lemplacement dun téléphone spécifique et de son utilisateur en déplaçant la raie autour dune zone géographique et en mesurant la force du signal du téléphone lorsquelle se connecte à la raie. Le Harris StingRay peut être utilisé à partir dun véhicule de patrouille lorsquil se déplace dans un quartier pour restreindre lemplacement dun suspect à un groupe spécifique de maisons ou à un bâtiment, auquel cas les forces de lordre peuvent passer au KingFish tenu dans la main, qui offre encore plus de précision. . Par exemple, une fois que les forces de lordre ont restreint lemplacement dun téléphone et dun suspect à un bureau ou un complexe dappartements à laide du StingRay, ils peuvent traverser le complexe et les couloirs à laide du KingFish pour trouver le bureau ou lappartement spécifique où un téléphone mobile et son utilisateur sont localisés.

Lappareil suit-il uniquement les téléphones mobiles?

Non. En 2008, les autorités ont utilisé un StingRay et un KingFish pour localiser un suspect qui utilisait une carte aérienne: un appareil de connectivité Internet qui se branche sur un ordinateur et permet à lutilisateur de se connecter via un réseau cellulaire sans fil. Le suspect, Daniel Rigmaiden, était un voleur didentité qui opérait depuis un appartement à San Jose, en Californie. Rigmaiden avait utilisé un numéro de carte de crédit volé et un faux nom et une adresse pour enregistrer son compte Internet auprès de Verizon. Avec l’aide de Verizon, le FBI a pu l’identifier.Ils ont déterminé le quartier général de San Jose où Rigmaiden utilisait la carte aérienne afin de pouvoir positionner leur raie dans la zone et la déplacer jusquà ce quils trouvent limmeuble doù son signal provenait. Ils ont ensuite marché autour du complexe dappartements avec un KingFish portatif ou un appareil similaire pour localiser précisément lappartement que Rigmaiden utilisait.

Quest-ce quune dirtbox?

Une dirtbox est le nom commun pour les modèles spécifiques dun receveur IMSI fabriqués par une filiale de Boeing, Digital Receiver Technology, basée au Maryland – doù le nom de «DRT box». Ils seraient utilisés par la DEA et le service des maréchaux depuis des avions pour intercepter des données depuis des téléphones portables. Un article du Wall Street Journal de 2014 a révélé que le service des maréchaux avait commencé à utiliser des boîtes à poussière dans les avions Cessna en 2007. plus de téléphones quune stingray au sol; il peut également se déplacer plus facilement et plus rapidement sur de vastes zones. Selon le catalogue 2006 des technologies de surveillance qui a fui en 2015, les modèles de boîtes à poussière décrits dans ce document peuvent être configurés pour suivre jusquà 10 000 IMSI ciblées numéros ou téléphones.

Les raies pastenagues et les dirtbox ont-elles dautres capacités?

Les raies pastenagues et les dirtbox peuvent être configurées pour être utilisées en mode actif ou passif. En mode actif, ces technologies sont diffusées sur les appareils et communiquer avec eux. Le mode passif consiste à saisir toutes les données et la communication qui se produisent en temps réel sur les réseaux cellulaires sans que le téléphone ne communique directement avec linterlocuteur. dispositif de réception. Les données capturées peuvent inclure le numéro IMSI ainsi que des messages texte, des e-mails et des appels vocaux.

Si ces données ou communications sont cryptées, il serait inutile pour quiconque de les intercepter si elles ne disposent pas également dun moyen de les décrypter. Les téléphones qui utilisent la 4G utilisent un cryptage fort. Mais les raies pastenagues peuvent forcer les téléphones à passer à la 2G, un protocole moins sécurisé, et dire au téléphone de nutiliser aucun cryptage ou dutiliser un cryptage faible qui peut être craqué. Ils peuvent le faire parce que même si la plupart des gens utilisent la 4G de nos jours, il existe des régions du monde où les réseaux 2G sont encore courants, et par conséquent, tous les téléphones doivent avoir la capacité de communiquer sur ces réseaux.

Les versions des raies pastenagues utilisées par larmée peuvent intercepter le contenu des communications mobiles – messages texte, e-mails et appels vocaux – et décrypter certains types de ces communications mobiles. Larmée utilise également une fonction de brouillage ou de déni de service qui empêche les adversaires de faire exploser des bombes avec un téléphone portable.

En plus de collecter le numéro IMSI dun appareil et dintercepter les communications, les capteurs IMSI de niveau militaire peuvent également usurper des messages texte sur un téléphone, selon David Burgess, un ingénieur en télécommunications qui travaillait auparavant avec la défense américaine. entrepreneurs soutenant les opérations militaires à létranger. Burgess dit que si larmée connaît le numéro de téléphone et le numéro IMSI dune cible, elle peut utiliser un receveur IMSI pour envoyer des messages à dautres téléphones comme sils provenaient du téléphone de la cible. Ils peuvent également utiliser le receveur IMSI pour une attaque dite dhomme au milieu afin que les appels dune cible passent par le receveur IMSI au téléphone cible. De cette manière, ils peuvent enregistrer lappel en temps réel et potentiellement écouter la conversation si elle nest pas chiffrée, ou sils sont capables de la déchiffrer. Les systèmes militaires peuvent également envoyer un message SMS silencieux à un téléphone pour modifier ses paramètres afin que le téléphone envoie des messages texte via un serveur contrôlé par larmée au lieu du serveur de lopérateur mobile.

Les appareils peuvent-ils être utilisés infecter les téléphones avec des logiciels malveillants?

Les versions des appareils utilisés par larmée et les agences de renseignement peuvent potentiellement injecter des logiciels malveillants dans les téléphones ciblés, en fonction de la sécurité du téléphone. Ils peuvent le faire de deux manières: ils peuvent soit rediriger le navigateur du téléphone vers un site Web malveillant où des logiciels malveillants peuvent être téléchargés sur le téléphone si le navigateur présente une vulnérabilité logicielle que les attaquants peuvent exploiter; ou ils peuvent injecter des logiciels malveillants de la raie directement dans la bande de base du téléphone si le logiciel de bande de base a une vulnérabilité. Les logiciels malveillants injectés dans la bande de base dun téléphone sont plus difficiles à détecter. Ces logiciels malveillants peuvent être utilisés pour transformer le téléphone en appareil découte pour espionner les conversations. Récemment, Amnesty International a rendu compte du cas de deux militants marocains dont les téléphones auraient pu être ciblés par de telles attaques par injection de réseau pour installer des logiciels espions fabriqués par une société israélienne.

États-Unis Lutilisation des raies par les forces de lordre au pays est plus restreinte, étant donné quelles, contrairement aux militaires, doivent obtenir des mandats ou des ordonnances judiciaires pour utiliser les appareils dans les enquêtes fédérales.Mais il y a peu de transparence ou de contrôle sur la façon dont les appareils sont utilisés par les agents fédéraux et la police locale, donc il reste encore beaucoup dinconnus: par exemple, sils ont déjà été utilisés pour enregistrer le contenu des communications par téléphone mobile ou pour installer des logiciels malveillants sur les téléphones.

Les actualités suggèrent que certains modèles de raies pastenagues utilisés par le service Marshals peuvent extraire des messages texte, des contacts et des photos à partir de téléphones, bien quils ne disent pas comment les appareils font cela. Les documents obtenus par lACLU en 2015 indiquent également que ces appareils ont la capacité denregistrer le nombre dappels entrants et sortants ainsi que la date, lheure et la durée des appels, ainsi que dintercepter le contenu des communications vocales et textuelles. Mais le ministère de la Justice a depuis longtemps affirmé publiquement que les raies quil utilise au pays ninterceptent pas le contenu des communications. Le ministère de la Justice a déclaré que les appareils « peuvent être capables dintercepter le contenu des communications et, par conséquent, ces appareils doivent être configurés pour désactiver la fonction dinterception, à moins que les interceptions naient été autorisées par un ordre du titre III. »

En ce qui concerne le brouillage des communications au niveau national, les manifestants du pipeline Dakota Access à Standing Rock, dans le Dakota du Nord, ont décrit en 2016 des avions et des hélicoptères volant au-dessus de leur tête quils pensaient utiliser la technologie pour brouiller les téléphones portables. et des problèmes lors de la mise en ligne de vidéos et dautres publications sur les réseaux sociaux.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *