IMSI-catcher

Un article de Wikipédia, l'encyclopédie libre.
Aller à : navigation, rechercher
IMSI-catcher
IMSI-catcher exposé au Deutsches Technikmuseum Berlin
IMSI-catcher exposé au Deutsches Technikmuseum Berlin

Un IMSI-catcher (ˈɪmzi: 'kætʃər) est un appareil de surveillance utilisé pour intercepter le trafic des communications mobiles, récupérer des informations à distance ou pister les mouvements des utilisateurs des terminaux. Le terme «IMSI-catcher» est en réalité non-exhaustif, l'appareil permettant de faire bien plus que simplement récupérer le numéro IMSI. Pour arriver à ses fins, un IMSI-catcher simule une fausse antenne-relais en s'intercalant entre le réseau de l'opérateur de téléphonie et le matériel surveillé.

Fonctionnement[modifier | modifier le code]

Principe illustré de l'IMSI-Catcher

Un IMSI-catcher (International Mobile Subscriber Identity) - littéralement un « attrape-IMSI » ou « intercepteur d'IMSI » - est un matériel de surveillance utilisé pour l'interception des données de trafic de téléphonie mobile et pour suivre les données de localisation des terminaux et donc de leurs utilisateurs. Un IMSI-catcher simule une fausse antenne-relais en agissant entre le téléphone mobile espionné et les antennes-relais de l'opérateur téléphonique. La spécificité de ce modèle de surveillance, et la raison pour laquelle certaines associations de défense de la vie privée le contestent, est qu'il cible toutes les personnes qui se trouvent dans son rayon d'action. Un IMSI-catcher ne vise pas uniquement la ou les personnes suspectées mais toutes celles qui se trouvent à proximité.

Il s'agit en fait d'une attaque de l'homme du milieu. Les IMSI-catchers sont utilisés dans certains pays par la police ou les services de renseignement, mais leur usage est parfois illégal pour des raisons de liberté civile ou de protection de la vie privée. L'IMSI-catcher exploite des faiblesses dans les protocoles de communication 2G, 3G et 4G. Il existe peu de contre-mesures pour se prémunir d'être espionné par un IMSI-catcher, mais son utilisation peut être détectée à l'aide de certains outils.

Faiblesses des protocoles[modifier | modifier le code]

2G[modifier | modifier le code]

L’authentification[modifier | modifier le code]

La station mobile doit prouver son identité, mais à aucun moment le contrôleur de station de base[note 1] ne doit prouver la sienne. Dans le protocole GSM, la station mobile envoie une requête de mise à jour de position[note 2] lorqu'elle doit se connecter à un nouveau réseau (IMSI attach). Le contrôleur de station de base peut alors lui demander son IMSI et la station mobile se doit de lui répondre[1].         

Une attaque peut se dérouler ainsi :

  • un IMSI-catcher est présent dans les environs de la station mobile concernée,
  • la station mobile essaye de se connecter grâce à une requête de mise à jour de position à l'IMSI-catcher, la prenant pour une antenne-relais « normale »,
  • la requête de mise à jour de position utilisant le TMSI (en)[note 3], l'IMSI-catcher ne peut pas connaître l'identité du requérant,
  • elle peut cependant lui demander son IMSI grâce à une requête d’identité[note 4],
  • la station mobile qui reçoit cette requête renvoie une réponse d’identité[note 5] contenant son IMSI.

De cette façon, l'IMSI est récupérée par l'IMSI-catcher.

Le chiffrement[modifier | modifier le code]

Quatre algorithmes de chiffrement A5/1, A5/2, A5/3 (aussi appelé KASUMI) et A5/4 sont définis. Il en existe aussi un dernier, l’A5/0, qui est l’absence de chiffrement (aussi appelé « le mode français »). L’implémentation de ces algorithmes n’a pas été révélée, mais la rétro-ingénierie a permis de détecter des faiblesses dans les algorithmes eux-mêmes.

Adi Shamir a prouvé en 2000 qu’il était possible de déchiffrer l’A5/1, mais cela demandait d’avoir des données dès le début de la conversation mais aussi d’avoir effectué un précalcul de certaines données entre 2⁴² et 2⁴⁸ étapes[2]. Lors de la Chaos Communication Congress, Chris Paget et Karsten Nohl ont démontré une attaque portant sur l’A5/1 permettant de le déchiffrer. L’attaque se base sur la génération d’un livre-code des entrées et sorties de l’algorithme. Malgré la taille conséquente (128 Pétaoctets) du livre-code brut[3], il serait possible selon les auteurs de pouvoir réduire sa taille en cumulant une rainbow table et une table pré-calculée pour un résultat de seulement 2 Téraoctets[4]. Cette méthode permettrait d’avoir un déchiffrement des connexions presque instantané, avec un réseau distribué dédié pour casser les clés.

l’A5/2 est un algorithme moins sécurisé que l’A5/1. La GSM Association a déclaré qu’elle ne l’implémentait plus depuis 2006[5]. Il existe un logiciel A5/2 Hack Tool permettant de déchiffrer les communications utilisant l’A5/2. Le logiciel a été utilisé afin de démontrer que pour déchiffrer les communications, il est nécessaire d’utiliser et d’avoir préalablement calculé une matrice de données d’environ 4,08 Go. Cette étape a pris 2 heures 23 minutes et 44 secondes lors de la démonstration et il a été possible de déchiffrer complètement une connexion chiffrée en A5/2 en 9 secondes[6].

Une attaque appelée « attaque sandwich » a permis de déchiffrer une clé 128 bits de l’A5/3 en moins de 2 heures. Pour cela, il est nécessaire d’avoir 2³⁰ octets de mémoires, 2²⁶ de données et un temps de 2³² secondes. En plus de cela, il est nécessaire d’avoir des messages choisis chiffrés et d’avoir 4 clés par clé apparentée[7].

L’A5/4, spécifié en 2015 et n’étant pas globalement implémenté, n’a pas encore bénéficié de recherches sérieuses permettant de casser son algorithme[8].

Il est possible d'écouter une conversation chiffrée sans avoir besoin de casser l'algorithme. Pour cela nous devons préalablement avoir une conversion en clair et chiffrée avec la station mobile. Cela peut se faire en appelant la station mobile (ce qui donne la conversation en clair) et en écoutant le réseau pour avoir la version chiffrée[9]. Cela permet d'avoir les 2 premiers blocs du générateur pseudo-aléatoire pour la fenêtre FN utilisée.

Si la station mobile est connectée à l'IMSI-catcher, l'IMSI-catcher peut forcer l'utilisation de la fenêtre ayant le numéro FN dans lequel les 2 premiers blocs du générateur pseudo-aléatoire sont connus. Cela permettra de déchiffrer les futures conversations tant qu'on pourra forcer le numéro de fenêtre[10].

La transmission de la position[modifier | modifier le code]

La station mobile doit transmettre sa position quand l’opérateur lui demande afin que ce dernier mette à jour sa VLR[note 6],[11]

Le contrôleur de la station de base peut indiquer la fréquence à laquelle la station mobile doit lui envoyer une requête de mise à jour de position[11]. Si une station mobile se connecte à ce contrôleur de station de base, elle devra lui envoyer avant chaque fin de période sa position. Une fréquence excessivement basse permet de connaître la position toutes les 6 minutes de la station mobile[12]. Il existe aussi le fait d’utiliser une paging request avec, soit l'IMSI, soit le TMSI (en). Une station mobile devant répondre à une paging request avec une paging response, il est possible de détourner ce mécanisme pour connaître à n’importe quel instant la position d’une station mobile.

Le choix du chiffrement[modifier | modifier le code]

La faille réside dans le fait que la station de transmission peut demander à utiliser un algorithme de chiffrement plus faible voire aucun[13]. La station mobile envoie d’abord la liste des algorithmes supportés. L’antenne renvoie le message au MSC[note 7] qui répond au contrôleur de station de base en envoyant la liste des algorithmes autorisés grâce à une commande "cipher mode". L’antenne choisit alors par rapport aux deux listes reçues et renvoie à la station mobile l’algorithme à utiliser, toujours grâce à une commande cipher mode. Cela implique une utilisation potentielle d’un IMSI catcher, le fait de toujours utiliser l’algorithme le plus faible supporté par la station mobile[14].

4G[modifier | modifier le code]

Il est possible de faire un déni de service si l'IMSI-catcher reçoit une requête TAU[note 8] et renvoie un rejet TAU avec la cause du rejet. Il y a deux résultats possibles en fonction des deux motifs possibles du rejet :

  • « Service LTE non autorisé »[note 9] signifie que le réseau n’autorise pas de connexion 4G, ainsi la station mobile passe en mode 2G/3G.
  • « Services LTE et non LTE non autorisés »[note 10] signifie que le réseau n’autorise ni la 4G, ni la 2G/3G, ainsi la station mobile passe en mode « urgence »[note 11]. Ceci l’empêche de se connecter à un nouveau réseau tant que l’utilisateur ne redémarre pas la station ou qu’il enlève et remette la carte SIM.

Les requêtes TAU ne demandent pas d’authentification[15].

Il est aussi possible de récupérer les informations de positionnement grâce aux measurement reports qui permettent de connaître l’identifiant des antennes aux alentours[16]. La récupération de ces rapports, se fait sans protection d'accès à ces informations. Cela a été créé pour analyser les problèmes potentiels liés aux réseaux[17].

SS7[modifier | modifier le code]

Il existe un moyen de connaître la position d’une station mobile grâce à son IMSI en la demandant directement au MSC/VLR grâce à une requête d’information sur un utilisateur via le protocole SS7[note 12]. Pour cela, il faut d’abord connaître l'IMSI. Il existe un moyen de se procurer l’IMSI d’une station mobile grâce à son numéro de téléphone. Il suffit d’envoyer une demande d’information de routage[note 13] à la HLR. Si en plus le titre global[note 14] de la MSC/VLR n’était pas connu, il est récupéré en demandant l’IMSI. Une fois l’IMSI récupéré en envoyant une requête d’information sur un utilisateur à la VLR, elle nous renvoie la position de la station mobile[18].

Il est possible de demander la position d’une station mobile grâce à un numéro de téléphone sans avoir besoin de demander préalablement à une HLR grâce à une requête sur le service de position[note 15] qui permet aux services d’urgences de connaître la position d’une station mobile. Pour cela il faut s’authentifier à la GMLC (en)[note 16], qui transmet la requête au serveur MSC et qui, via le RRLP[note 17]. Le serveur MSC vérifie l’adresse du service qui fait la demande mais ne lui demande pas de s’authentifier, ce qui permet de lui demander directement en se faisant passer pour une GMLC[19].

Il est possible de créer un déni de service en connaissant l'IMSI et la VLR. En envoyant des requêtes telles qu’un cancel Location, il est possible d’autoriser ou d’empêcher les appels entrants ou sortants, les SMS, les connexions de données ou juste de supprimer la station mobile de la table[20].

Il est possible de rediriger les appels téléphoniques si la station mobile se trouve sur un réseau étranger. Il est alors probable que le réseau de l’opérateur envoie une requête d’insertion de données sur un utilisateur[note 18] à la VLR du réseau visité contenant l'adresse de la gsmSCF[note 19] et la liste d’événements à reporter. Il est alors possible pour un adversaire d’envoyer directement ce message à la VLR, pour qu’il indique sa propre gsmSCF, ce qui induit que lorsque la station mobile veut appeler un numéro, il est possible que le réseau visité envoie une demande à la gsmSCF de l’adversaire pour lui demander à quel numéro transférer (cas possible si le numéro appelé n’est pas un numéro international, mais un numéro interne au réseau de l’opérateur). La gsmSCF peut alors renvoyer à un autre numéro (un autre IMSI-catcher) pour pouvoir écouter[21]. Une autre forme de cette attaque serait de faire une updateLocation request à la HLR de l’opérateur pour donner son adresse en tant que VLR[22].

Il existe une attaque qui permet de "désanonymiser" les utilisateurs autour d’un IMSI-catcher. Lors d’une paging request le TMSI (en) est envoyé non chiffré. Si un IMSI-catcher est à proximité, il peut le récupérer[23]. Avec cette donnée, il peut faire deux choses :

  • demander l'IMSI au MSC avec une sendIndentification request,
  • demander la clé de session à la MSC pour pouvoir déchiffrer toutes les données chiffrées qui seront utilisées pour cette connexion.

Implémentations[modifier | modifier le code]

Gouvernementales[modifier | modifier le code]

Logo de la société allemande Rohde & Schwarz

La première implémentation d'un IMSI-Catcher a été faite par la société Allemande Rohde & Schwarz (en) en 1993. Un brevet a été déposé le 8 novembre 2000[24], mais celui-ci sera rendu invalide le 24 janvier 2012 car l'invention est qualifiée non innovante[25].

L'implémentation la plus connue est le StingRay (en) de la société Américaine Harris Corporation à cause de ses nombreuses utilisations par le Gouvernement Américain[26],[27].

D'autres entreprises fournissent également des IMSI-Catcher à destination des gouvernements, comme la société Digital Receiver Technology, Inc. avec sa Dirtbox (en), Bull Amesys, Septier Communication (en) ainsi que PKI Electronic[28].

Il y a également des implémentations portables afin de pouvoir placer l'IMSI-catcher plus proche des cibles sans qu'elles s'en rendent compte, par exemple Gamma Group (en) propose un modèle prenant la forme d'un vêtement[29].

Indépendantes[modifier | modifier le code]

Les matériels et logiciels requis pour l'implémentation d'un IMSI-catcher sont devenus accessible au grand public via des projets libres et l'utilisation de matériel générique[30].

Pour la partie logicielle, des projets libre comme OpenBTS, YateBTS, srsLTE, OpenLTE ou encore Osmocom mettent à disposition des implémentations des protocoles GSM et LTE.

Pour la partie matérielle, l'utilisation d'ordinateurs génériques ou de Raspberry pi, ainsi que des cartes de Radio logicielle génériques comme la bladeRF, HackRF, Ettus UB210-KIT ou spécialisées dans les télécommunications comme la umTRX [31].

Par exemple, le chercheur en sécurité informatique Chris Paget a présenté, à la DEF CON de 2010, la mise en place d'un IMSI-catcher à base de matériel générique pour la somme de 1 500 $, démontrant que cette solution était peu coûteuse et accessible au grand public[32].

Les chercheurs en sécurité informatique Mike Tassey et Richard Perkins ont présentés à la Conférence Black Hat de 2011 l'implémentation d'un IMSI-catcher dans un drone spécialisé dans la surveillance des télécommunications[33].

Cas et exemples d'utilisation[modifier | modifier le code]

Véhicule de surveillance à Chicago, disposant d'un mat avec des caméras et une antenne pour agir en tant que StingRay

France[modifier | modifier le code]

Le 13 mai 2015, le député Michel Boutant a confirmé l'utilisation d'un IMSI-catcher à Dammartin lors de la traque des frères Kouachi, responsables de l'Attentat contre Charlie Hebdo[34].

D'après Adrienne Charmet, porte parole de La Quadrature du Net, des IMSI-catcher auraient été déployés face à l'Assemblée nationale lors de la manifestation contre le projet de Loi relative au renseignement du 15 avril 2015[35],[36].

Chine[modifier | modifier le code]

La police Chinoise a démantelé un réseau comprenant 2600 IMSI-catcher envoyant des messages indésirables, leurant les utilisateurs avec des messages d'hameçonnage, et interceptant les messages dédiés aux codes d'authentification par SMS.[37].

D'après l'expert en sécurité John McAfee, le Gouvernement Chinois utiliserait les IMSI-catcher pour espionner les communications des clients de quatre compagnies aériennes en installant une application malveillante chargée de récupérer des données du téléphone et de les envoyer à des serveurs en Chine[38].

États-Unis d'Amérique[modifier | modifier le code]

En 2012, la police de Los Angeles a utilisé le StingRay (en) 21 fois sur une période de 4 mois sur des enquêtes n'étant pas en rapport avec le terrorisme, ce qui sort donc de l'usage prévu initialement des IMSI-catcher[39].

D'après des journalistes du journal The Intercept, la NSA utiliserait des IMSI-catcher pour géolocaliser des cibles grâce à leur téléphone mobile afin de fournir des coordonnées à d'autres organismes comme la CIA ou l'Armée américaine leur permettant d'organiser des enlèvements de personnes ou des assassinats avec des drones[40].

D'après l'Union américaine pour les libertés civiles, de nombreuses agences fédérales Américaines ont accès aux IMSI-catcher[41].

Contre-mesures[modifier | modifier le code]

S'il est difficile de se protéger totalement d'un IMSI-Catcher, il existe des solutions pour détecter la présence éventuelle d'un tel dispositif. On parle alors de IMSI-Catcher-Catcher ou de IMSI-Catcher-Detector.

Fonctionnement des contre-mesures[modifier | modifier le code]

Certaines implémentations, comme SnoopSnitch[42], surveillent diverses variables telles que le CID (en)[note 20] et le LAC (en)[note 21] pour déterminer si le réseau semble être relayé par un IMSI-Catcher. En effet, si une tour de télécommunication identifiée par un CID possède un LAC incohérent ou changeant[43], elle peut être qualifiée de suspecte. De plus, il est possible de vérifier les couples CID/LAC des tours de télécommunication connues[43] pour confirmer les suspicions détectées par l'observation d'un LAC incohérent. D'autres suspicions peuvent être détectées si l'identifiant de cellule radio (CID) utilisé par la tour n'a jamais été rencontré dans cette zone géographique auparavant[44].

Il existe d'autres techniques, surveillant entre autres :

  • la fréquence utilisée, certains IMSI-Catchers peuvent changer la fréquence utilisée par le réseau de télécommunications afin de réduire le bruit sur ce réseau[45]
  • les aptitudes de la tour, et les paramètres du réseau[44]
  • la durée de vie de la connexion à la tour. Des connexions discontinues et courtes, de bonne qualité peuvent révéler la présence d'un IMSI-Catcher en mode identification des téléphones présents sur son réseau[46]

Par exemple, le CryptoPhone utilise trois indices[47] pour déterminer que le réseau est suspect :

  • Quand le téléphone passe d'un réseau 3G à un réseau 2G
  • Quand la connexion téléphonique n'est plus chiffrée
  • Quand la tour ne communique pas la liste des tours voisines

Implémentations[modifier | modifier le code]

Applicatives[modifier | modifier le code]

Plusieurs applications mobiles de détection d'IMSI-Catcher existent, avec des degrés de fiabilité variables[48], dont quelques exemples :

  • SnoopSnitch[42]
  • Cell Spy Catcher[42]
  • Android IMSI-Catcher Detector[49] (AIMSICD)

Ces applications nécessitent que le téléphone soit débloqué, dit rooté ou jailbreak, et utilisent les techniques décrites ci-dessus.

Matérielles[modifier | modifier le code]

Il existe deux types de solutions matérielles servant de contre-mesures aux IMSI-Catchers : d'une part les solutions mobiles, d'autre part les solutions stationnaires.

Pour les solutions mobiles, il s'agit majoritairement de smartphones utilisant le chiffrement des communications, un accès internet via un VPN[47].

Voici une liste non exhaustive d'exemples :

Parmi les solutions mobiles alternatives, la gamme de téléphones non-smartphones de X-Cellular possède des défenses contre les IMSI-Catchers différentes de celles des smartphones, notamment un IMEI dynamique[47].

Pour les solutions fixes, les équipements sont variés, allant du Raspberry Pi associé à divers équipements[50], à des implémentations industrielles, telles que le ESD America Overwatch ou le Pwnie Express.

Législation[modifier | modifier le code]

Problématique et controverse[modifier | modifier le code]

Dans la Loi Française, les interceptions des communications sont réalisées et menées seulement après autorisation judiciaire[51]. Cependant, les autorités de surveillance ont les moyens techniques pour utiliser des IMSI-catchers quand ils veulent et contourner ainsi cette limitation. Il est donc difficile de prouver que des écoutes ont été effectuées en dehors du cadre du contrôle judiciaire. Il faut donc noter que des données illégalement collectées en amont d'un procès peuvent constituer des preuves non recevables lors de ce même procès, et peuvent entraîner des poursuites judiciaires[52].

Néanmoins des états comme certains des États-Unis d'Amérique, l'Autriche... autorisent les interceptions de communications sans l'accord préalable de la Justice. Les gouvernements les justifient en réponse à la menace terroriste, à des besoins d'enquêtes ou plus généralement à des fins de sécurité intérieure.

L'utilisation des IMSI-catchers soulève alors des questions et des inquiétudes concernant le respect de la vie privée et du droit civil. Les défenseurs de la vie privée et des libertés individuelles soulèvent par exemple le fait que ce dispositif n'est pas conçu pour effectuer des écoutes ciblées[53].

Lois dans le monde[modifier | modifier le code]

Allemagne[modifier | modifier le code]

Le 14 août 2002 est entré en vigueur l’article 100i du Code de procédure pénale[54], qui définit les limites d’utilisation des IMSI-catchers par les services judiciaires. La loi les autorise à des fins d’enquêtes ou de recherches pour confirmer des preuves matérielles. Elle les interdit en tant qu'outil de prévention. Dans une décision du 22 août 2006[55], la Cour fédérale a confirmé la compatibilité entre l’utilisation des IMSI-catchers et la Loi Constitutionnelle allemande. Selon les juges, cette utilisation ne porte pas atteinte aux droits fondamentaux, qui sont ici la confidentialité des données privées et la préservation des droits individuels.

Autriche[modifier | modifier le code]

L'utilisation des IMSI-catchers sans autorisation judiciaire a été rendu possible par la loi du , §53[56]. De par la menace pour la vie privée que cela constitue, le parti écologique Die Grünen a proposé une pétition pour un réexamen de cet amendement. Malgré 24625 signatures[57] récoltées, aucune suite n’a été donnée. Une demande parlementaire du député Alexander Zach (parti Liberales Forum) au ministre de l’Intérieur de l’époque Günther Platter a permis de révéler que plus de 3800 écoutes (32 par jour) avaient été effectuées entre janvier et avril 2008[58].

États-Unis d' Amérique[modifier | modifier le code]

Il existe aux États-Unis des lois au niveau des états. Ces lois ne mentionnent cependant pas les termes "IMSI-catcher", "Stingray" ou "cell-site simulator"[59], mais font état d'"informations de localisation en temps réel"[note 22]. Ces lois permettent également aux autorités d'obtenir les informations de localisation des clients directement en en en faisant la demande auprès des opérateurs téléphoniques. Cette pratique est théoriquement plus contrôlée que ce qui se faisait avant les premières révélations d'Edward Snowden en 2013[60]. Bien souvent, un mandat judiciaire est nécessaire, comme l'ordonne la Cour Suprême des États-Unis.

Certains états ont une réglementation spécifique. En Californie par exemple, la loi CalECPA - SB 178 (California Electronic Communications Privacy Act) adoptée le 8 octobre 2015 obligé les autorités à posséder un mandat pour accéder aux informations électroniques à distance[61]. Cette loi a été soutenue par des associations de défense de la vie privée[61] et par certaines des plus grandes entreprises technologiques américaines[62].

Dans l'état de Washington, la loi est semblable à celle de Californie mais restreinte aux IMSI-catchers[63]. Elle est effective depuis le 5 novembre 2015. En outre, les autorités de surveillance doivent limiter les collectes inutiles et supprimer toute information qui aurait été collectée de manière fortuite ou inopportune[64].

France[modifier | modifier le code]

Utilisation par les services de renseignement

Les premières traces d'utilisation des IMSI-catchers par les services de renseignement français remontent à 2010[65]. À l'époque, l'utilisation des IMSI-catchers était illégale, bien que réelle comme le montrent plusieurs documents[66],[67].

L'article 20 de la loi de Programmation militaire votée en décembre 2013 par le Sénat[68] est la première étape vers la légalisation des écoutes à distance. Cette loi autorise la collecte de données à des fins de lutte contre le terrorisme, contre la fraude fiscale, la contrefaçon, le délit de bande organisée.

L'article 3 de la loi relative au renseignement du 3 juin 2016[69] élargit les possibilités des services de renseignements en autorisant l'usage des IMSI-catchers. Ils peuvent permettre d'identifier rapidement le téléphone et le numéro - souvent d'une carte SIM prépayée - utilisés par un suspect et le placer sur écoute[70].

Ces mesures sont prises notamment dans le cadre de l'État d'urgence, en place depuis les attentats du 13 novembre 2015. Désormais la Loi autorise dans le cadre d'une enquête ou d'une instruction d'avoir recours aux IMSI-catchers, comme décrit dans les articles 706-95 à 706-95-10[71]. Le juge des libertés et de la détention peut, à la simple requête du Procureur de la République, autoriser les officiers de police judiciaire à utiliser un IMSI-catcher. L'usage reste donc officiellement encadré par la procédure pénale. En outre, le recours aux IMSI-catchers est limité dans le temps : un mois maximum, renouvelable une fois (706-95)[71]. Cependant, cette durée peut varier en fonction des champs d'applications mentionnés dans les articles 706-95-4[72] et 706-95-5[73].

Enfin, en cas d'urgence absolue, le Procureur de la République peut lui-même donner l'autorisation d'utilisation de l'IMSI-catcher. Cette autorisation doit être confirmée dans un délai maximal de vingt-quatre heures par le juge des libertés et de la détention, sans quoi les données éventuellement collectées ne pourront pas être utilisées (706-95-4-III[74]).

Utilisation générale

Concernant la fabrication, l'importation, la détention... y compris par négligence et sans autorisation ministérielle, d'un tel dispositif, sont prévues par la Loi cinq années d'emprisonnement et 300 000 € d'amende[75].

Pour l'installation de ce dispositif, ou l'interception, l'utilisation, la divulgation ou le détournement de correspondances émises, transmises ou reçues par un moyen de télécommunication (comme l'IMSI-catcher), la Loi punit d'un an d'emprisonnement et de 45 000 € d'amende[76].

Royaume-Uni[modifier | modifier le code]

Au Royaume-Uni, les IMSI-catchers semblent être utilisés depuis plusieurs années en dehors du cadre de la loi[77].

En 2014, l'ONG militant contre la violation de la vie privée Privacy International pointe du doigt la non-transparence des autorités sur le sujet, ainsi que l'utilisation à priori abusive et disproportionnée des IMSI-catchers[78].

En 2015, des révélations du média coopératif citoyen The Bristol Cable montrent que l'A&S Police (en) a signé avec la société CellXion un contrat de £169 574 (environ 200 000 €) portant sur l'achat d'équipements CCDC (covert communications data capture : collecte secrète des données de communication), autrement dit des IMSI-catchers[79],[80],[81].

Néanmoins, la nouvelle loi britannique sur le renseignement du 16 novembre 2016 autorise l'interception de masse des communications. Les autorités de police peuvent désormais collecter les données de tous les terminaux présents dans une zone, que leurs propriétaires soient suspects ou non[82],[83],[84]. Edward Snowden a tweeté sur la décision du Parlement britannique d'adopter cette loi :

The UK has just legalized the most extreme surveillance in the history of western democracy. It goes farther than many autocracies.

— Edward Snowden, tweet du 17 nov. 2016

« Le Royaume-Uni vient de légaliser la surveillance la plus extrême de l’histoire des démocraties occidentales. Elle va plus loin que certaines autocraties. »

— tweet du 17 nov. 2016

Historique[modifier | modifier le code]

  • 1993 : Première implémentation d'un IMSI-Catcher par la société Allemande Rohde & Schwarz
  • 2002 : Les premières lois prenant en compte les IMSI-catcher apparaissent. En Allemagne par exemple, le Code de procédure pénale définit ses limites d'utilisation par les services judiciaires
  • 2003 : Commercialisation du premier prototype par Rohde et Schwarz
  • 2008 : En Autriche, écriture dans la Loi de l'utilisation des IMSI-catchers sans autorisation judiciaire
  • 2010 : Présentation par Chris Paget à la DEF CON d'un IMSI-catcher "fait maison" lui ayant coûté 1 500 $ à produire
  • 2016 : En France, le 3 juin, la Loi Renseignement rend légale l'utilisation des IMSI-catchers par les services de renseignement

Voir aussi[modifier | modifier le code]

Bibliographie[modifier | modifier le code]

Généralités[modifier | modifier le code]

Implémentations[modifier | modifier le code]

  • (en) Kim Zetter, « Hacker Spoofs Cell Phone Tower to Intercept Calls », WIRED,‎ (lire en ligne)
  • (en) Kim Zetter, « DIY Spy Drone Sniffs Wi-Fi, Intercepts Phone Calls », WIRED,‎ (lire en ligne)
  • (en) Royal Courts of Justice (United Kingdom), England and Wales Court of Appeal (Civil Division) Decisions, (lire en ligne)
  • (en) Pierluigi Paganini, « Just $1400 to build an IMSI catcher like device to track phones », Security Affairs,‎ (lire en ligne)
  • (en) Kim Zetter, « Hacker Spoofs Cell Phone Tower to Intercept Calls », WIRED,‎ (lire en ligne)
  • Stéphane Pair, « Loi renseignement : des "Imsi Catcher" espions devant l'Assemblée ? », Franceinfo,‎ (lire en ligne)
  • Emilie Brouze, « Devant l’Assemblée, des valises-espionnes ? « Pas assez de preuves » », L'Obs,‎ (lire en ligne)
  • (en) Mary-Ann Russon, « China Arrests 1,500 People for Sending Spam Text Messages from Fake Mobile Base Stations », International Business Times UK,‎ (lire en ligne)
  • (en) Pierluigi Paganini, « China spies on airline passengers with IMSI-catchers », Security Affairs,‎ (lire en ligne)
  • (en) Jon Campbell, « LAPD Spied on 21 Using StingRay Anti-Terrorism Tool », L.A. Weekly,‎ (lire en ligne)
  • (en) « Stingray Tracking Devices: Who's Got Them? », American Civil Liberties Union,‎ 2016 (lire en ligne)

Sécurité[modifier | modifier le code]

  • (en) Ulrike Meyer et Susanne Wetzel, « A Man-in-the-middle Attack on UMTS », Proceedings of the 3rd ACM Workshop on Wireless Security, ACM, série WiSe '04,‎ , p. 90–97 (ISBN 158113925X, DOI 10.1145/1023646.1023662, lire en ligne)
  • (en) Guan-Hua Tu, Yuanjie Li, Chunyi Peng et Chi-Yu Li, « New Threats to SMS-Assisted Mobile Internet Services from 4G LTE: Lessons Learnt from Distributed Mobile-Initiated Attacks towards Facebook and Other Services », arXiv:1510.08531 [cs],‎ (arXiv 1510.08531)
  • (en) Elad Barkan, Eli Biham et Nathan Keller, « Instant Ciphertext-Only Cryptanalysis of GSM Encrypted Communication », J. Cryptol., vol. 21, no 3,‎ , p. 392–429 (ISSN 0933-2790, DOI 10.1007/s00145-007-9001-y, lire en ligne)
  • (en) U. Meyer et S. Wetzel, « On the impact of GSM encryption and man-in-the-middle attacks on the security of interoperating GSM/UMTS networks », 2004 IEEE 15th International Symposium on Personal, Indoor and Mobile Radio Communications (IEEE Cat. No.04TH8754), vol. 4,‎ , p. 2876–2883 Vol.4 (DOI 10.1109/PIMRC.2004.1368846, lire en ligne)

Contre-mesures[modifier | modifier le code]

Législation[modifier | modifier le code]

  • Claudine Guerrier, « Révision du code de procédure pénale 2016 : le nouveau régime des interceptions électroniques », Article juriscom.net,‎ (lire en ligne)
  • US. « CELL SITE SIMULATOR DEVICES--COLLECTION OF DATA--WARRANT », art. 222 [lire en ligne (page consultée le 14 Décembre 2016)]
  • France. « Code de la sécurité intérieure », art. R851-5 [lire en ligne (page consultée le 31 Décembre 2016)]
  • France. « Article 226-3 du 5 Juin 2016. » [lire en ligne (page consultée le 03 Janvier 2017)]
  • France. « Article 226-15 du 18 Décembre 2013. » [lire en ligne (page consultée le 03 Janvier 2017)]
  • France. « Article 706-95-4 de la Loi n°2016-731 3 Juin 2016. » [lire en ligne (page consultée le 11 Janvier 2017)]

Historique[modifier | modifier le code]

Liens internes[modifier | modifier le code]

Liens externes[modifier | modifier le code]

Références[modifier | modifier le code]

  1. Müller1999, p. 6
  2. Shamir 2000
  3. Nohl 2009, p. 12
  4. Nohl 2009, p. 19
  5. Osmocom 2006
  6. Paglieri 2011, p. 6
  7. Shamir 2010, p. 2
  8. 3GPP 2015
  9. Patel 2004, p. 4
  10. Patel 2004, p. 5
  11. a et b ETSI 1996, p. 9
  12. ETSI 2010, p. 26
  13. Müller 1999, p. 6
  14. Vodafone, p. 1
  15. Shaik 2016, p. 10
  16. Shamir 2010, p. 6
  17. Shaik 2016, p. 11
  18. Engel 2014, p. 16
  19. Engel 2014, p. 24
  20. Engel 2014, p. 30
  21. Engel 2014, p. 33
  22. Engel 2014, p. 41
  23. Engel 2014, p. 47
  24. Brevet de Rohde & Schwarz 2000
  25. Décision de la Cour d'appel Civile de la Cour royale de Justice du Royaume Uni 2012
  26. Schneier 2015
  27. InfoSec Institute 2016
  28. Imsicatcher.info 2015
  29. Goodin 2013
  30. Paganini 2015
  31. van Rijsbergen 2016
  32. Zetter 2010
  33. Zetter 2011
  34. Rapports législatifs du Sénat 2015
  35. Pair 2015
  36. Brouze 2015
  37. Russon 2014
  38. Paganini 2015
  39. Campbell 2013
  40. Greenwald 2014
  41. American Civil Liberties Union 2016
  42. a, b et c Brenninkmeijer 2016, p. 10
  43. a et b Ooi 2015, p. 21
  44. a et b Dabrowski 2014, p. 3
  45. Ooi 2015, p. 18
  46. Dabrowski 2014, p. 4
  47. a, b et c Ooi 2015, p. 23
  48. Brenninkmeijer 2016, p. 8
  49. Brenninkmeijer 2016, p. 11
  50. Dabrowski 2014, p. 5
  51. Code de la sécurité intérieure - Article R851-5 2016
  52. Proposition de loi tendant à renforcer l'efficacité de la lutte antiterroriste 2016
  53. Publication de l’avis sur le projet de loi relatif au renseignement 2015
  54. §100i 2002
  55. Bundesverfassungsgericht 2006
  56. Bundeskanzleramt : Rechtsinformationssystem 2016
  57. Petition SOS Überwachung 2007
  58. Polizei: 32 SPG-Abfragen pro Tag 2008
  59. State Laws Start Catching Up to Police Phone Spying 2015
  60. Aux Etats-Unis, un vaste programme de surveillance téléphonique bien avant la NSA 2015
  61. a et b California's Electronic Communications Privacy Act (CalECPA) - SB 178 2015
  62. California's Electronic Communications Privacy Act (CalECPA) - SB 178 2015
  63. Cops must now get a warrant to use stingrays in Washington state 2015
  64. CELL SITE SIMULATOR DEVICES--COLLECTION OF DATA--WARRANT 2015
  65. Les douanes ont acheté des appareils de surveillance des mobiles dont l’utilisation est illégale 2015
  66. Tweet de Jules Bonnard 2015
  67. Recensement des Marchés Publics de la DGDDI 2012
  68. Dispositions relatives aux objectifs de la politique de défense et à la programmation financière 2013
  69. Loi n° 2016-731, article 3 2016
  70. Modernisation des techniques spéciales d'enquêtes (justice.gouv.fr) 2016
  71. a et b Loi n° 2016-731, articles 706-95 à 706-95-10 2016
  72. Loi n° 2016-731, article 706-95-4 2016
  73. Loi n° 2016-731, article 706-95-5 2016
  74. Loi n° 2016-731, article 706-95-4, alinéa 3 2016
  75. LOI n°226-3 du 5 juin 2016
  76. LOI n°226-15 du 18 décembre 2013
  77. Met police using surveillance system to monitor mobile phones 2011
  78. Behind the curve: When will the UK stop pretending IMSI catchers don't exist? 2014
  79. Revealed: Bristol’s police and mass mobile phone surveillance 2016
  80. Controversial snooping technology 'used by at least seven police forces' 2016
  81. PCC-Contracts-Disclosure-05.05.16-3 2016
  82. Trois ans après les révélations Snowden, la surveillance de masse se porte bien 2016
  83. Britain has passed the 'most extreme surveillance law ever passed in a democracy' 2016
  84. 'Extreme surveillance' becomes UK law with barely a whimper 2016
  85. LAPD Spied on 21 Using StingRay Anti-Terrorism Tool 2013

Notes[modifier | modifier le code]

  1. En anglais: Base station controller
  2. En anglais: LocationUpdate Request
  3. TMSI : Temporary Mobile Subscriber Identity
  4. En anglais: Identity request
  5. En anglais: Identity Response
  6. VLR: Visitor Location Register
  7. Mobile Switching Center
  8. TAU: Tracking Area Update
  9. LTE service not allowed
  10. LTE and non LTE service not allowed
  11. En anglais: emergency mode
  12. En anglais : provideSubscriberinfo request
  13. sendRoutingInfoForSM
  14. En anglais: global title
  15. Location service
  16. Gateway Mobile Location Centre
  17. RRLP = Radio Resource Location services Protocol
  18. insertSubscriberData request
  19. gsmSCF = GSM Service Control Function
  20. Cell ID
  21. Location Area Code
  22. En anglais real-time location information