[Brève] Pourquoi s’embêter avec des fadettes quand une valisette suffit ?
Selon le Guardian, la police de Londres aurait investi plus de 200 000 livres sterling pour s’équiper de dispositifs permettant d’écouter les communications mobiles des Londoniens.
En France, on sait désormais que les services de police réclament de plus en plus de factures détaillées (fadettes) aux opérateurs télécoms pour mener leurs enquêtes, y compris parfois à l’encontre de journalistes lorsqu’il s’agit d’identifier leurs sources. Mais il existe d’autres techniques plus discrètes qui permettent de se passer des services des opérateurs, si l’on se trouve à proximité de la personne visée, ce qui est typiquement le cas lors d’une filature.
Le Guardian, dont l’enquête est relayée par Wired, a ainsi révélé que les forces de police britanniques de la London Metropolitan police utilisent de fausses antennes relais pour intercepter les communications mobiles. De la taille d’une valise, le dispositif acheté auprès de l’entreprise Datong permet d’intercepter les SMS, les appels téléphoniques et les données envoyées par les téléphones mobiles situés à proximité, et de glaner leurs identifiants IMSI et IMEI. Il est ainsi possible de savoir qui se trouve dans un secteur donné, et de savoir qui appelle qui. Un outil que l’on devine précieux dans les arrestations massives qui ont suivi les récentes émeutes.
Les communications peuvent être interceptées, et échouer si pour des raisons de maintien de l’ordre la police souhaite couper les communications. Si elle souhaite en revanche plus de discrétion, la police peut relayer ces communications vers une autre antenne relais, cette fois légitime, après avoir collecté toutes les informations utiles à ses enquêtes.
Selon son site Internet, les produits de Datong "sont utilisés dans beaucoup des théâtres d’opération les plus actifs et les plus difficiles à travers le monde", et travaille notamment en France. Rien ne transparaît en revanche dans ses résultats financiers sur l’étendue de sa collaboration avec l’État français.
L’existence de tels dispositifs n’est en soit pas une découverte. Les IMSI-catchers existent depuis longtemps, certains prétendant même que la faille du protocole GSM qui permet de telles "attaques" a été volontairement introduite pour faciliter les écoutes téléphoniques. Une fois la communication interceptée par un IMSI-catcher, il est possible de désactiver le chiffrage GSM sans que l’utilisateur en soit averti.
L’an dernier, lors du Defcon 2010 à Las Vegas, le hacker Chris Paget avait démontré qu’il était possible de réaliser un tel dispositif pour moins de 1500 euros., avec uniquement un ordinateur portable, une antenne et du matériel radio :
paru sur Numerama, le 1er novembre 2011
En lien avec cet article :
- Internet : Patriot Act, le gouvernement hollandais veut exclure les fournisseurs IT américains | par Christophe Auffray, ZDNet France, le mercredi 21 septembre 2011
- Surveillance d’internet: les fournisseurs d’accès français se rebiffent | paru sur NUMERAMA le 5 avril 2011
- Liberté sur internet: 84 000 site bloqués par erreur par les autorités américaines | paru sur NUMERAMA le 21 février 2011
- Refusons la censure d’internet | paru sur Aavaz et InternationalNews le 14 décembre 2010
- Contrôle de moralité sur internet ? | par Julien L. sur NUMERAMA le 13 décembre 2010
- LOPPSI2 nuisible et inutile | par C. Auffray pour ZDNET le 10 septembre 2010
- Internet et la Révolution | par Caleb Irri sur Investig’action (Michel Collon) le 13 avril 2010
- Les poubelles du Web | par Benoit Raphael pour LE POST le 8 février 2010
- Sarkozy et le contrôle du Net | par Guillaume Champeau pour NUMERAMA le 20 mai 2009