Utilisateur:Jako w/Brouillon
Un IMSI-catcher (ˈɪmzi: 'kætʃər) est un appareil de surveillance utilisé pour intercepter le trafic des communications mobiles, récupérer des informations à distance ou pister les mouvements des utilisateurs des terminaux. Le terme «IMSI-catcher» est en réalité un abus de langage, permettant de faire bien plus que simplement récupérer le numéro IMSI. Pour arriver à ses fins, un IMSI-catcher simule une fausse antenne-relais en agissant entre l'opérateur de téléphonie et le matériel surveillé.
Fonctionnement[modifier | modifier le code]
Un IMSI-catcher (International Mobile Subscriber Identity) - littéralement un «attrape-IMSI» - est un matériel de surveillance utilisé pour l'interception des données de trafic de téléphonie mobile et pour suivre les données de localisation des terminaux et donc de leurs porteurs. Un IMSI-catcher simule une fausse antenne-relais en agissant entre le téléphone mobile espionné et les antennes-relais de l'opérateur téléphonique. La spécificité de ce modèle de surveillance, et la raison pour laquelle certaines associations de défense de la vie privée le contestent, est qu'il cible toutes les personnes qui se trouvent dans son rayon d'action. Un IMSI-catcher ne vise pas uniquement la ou les personnes suspectés mais toutes celles qui se trouvent à proximité.
Il s'agit en fait d'une attaque de l'homme du milieu. Les IMSI-catchers sont utilisés dans certains pays par la police ou les services de renseignement, mais leur usage est parfois illégal pour des raisons de liberté civile ou de protection de la vie privée. L'IMSI-catcher exploite des faiblesses dans les protocoles de communication 2G, 3G et 4G. Il existe peu de contre-mesures pour se prémunir d'être espionné par un IMSI-catcher, mais son utilisation peut être détectée à l'aide de certains outils.
Faiblesses des protocoles[modifier | modifier le code]
2G[modifier | modifier le code]
L’authentification[modifier | modifier le code]
La station mobile doit prouver son identité, mais à aucun moment le contrôleur de station de base[note 1] ne doit prouver la sienne. Dans le protocole GSM, la station mobile envoie une requête de mise à jour de position[note 2] lorqu'elle doit se connecter à un nouveau réseau (IMSI attach). Le contrôleur de station de base peut alors lui demander son IMSI et la station mobile se doit de lui répondre.[1]
Une attaque peut se dérouler ainsi:
- un IMSI-catcher est présent dans les environs de la station mobile concernée,
- la station mobile essaye de se connecter grâce à une requête de mise à jour de position à l'IMSI-catcher, la prenant pour une antenne-relais «normale»,
- la requête de mise à jour de position utilisant le TMSI (en)[note 3], l'IMSI-catcher ne peut pas connaître l'identité du requêtant,
- elle peut cependant lui demander son IMSI grâce à une requête d’identité[note 4],
- la station mobile qui reçoit cette requête renvoie une réponse d’identité[note 5] contenant son IMSI.
De cette façon, l'IMSI est récupérée par l'IMSI-catcher.
Le chiffrement[modifier | modifier le code]
Quatre algorithmes de chiffrement A5/1, A5/2, A5/3 (aussi appelé KASUMI) et A5/4 sont définis. Il en existe aussi un dernier, l’A5/0, qui est l’absence de chiffrement (aussi appelé «le mode français»). L’implémentation de ces algorithmes n’ont pas été révélé, mais la rétro-ingénierie a permis de détecter des faiblesses dans les algorithmes eux-mêmes.
Adi Shamir a prouvé en 2000 qu’il était possible de déchiffrer l’A5/1, mais cela demandait d’avoir des données dès le début de la conversation mais aussi d’avoir effectuer un précalcul de certaines données entre 2⁴² et 2⁴⁸ étapes[2]. Lors de la Chaos Communication Congress, Chris Paget et Karsten Nohl ont démontré une attaque portant sur l’A5/1 permettant de le déchiffrer. L’attaque se base sur la génération d’un livre-code des entrées et sorties de l’algorithme. Malgré la taille conséquente (128 Pétaoctets) du livre-code brute[3], il serait possible selon les auteurs de pouvoir réduire sa taille en cumulant une rainbow table et une table pré-calculée pour un résultat de seulement 2 Téraoctets[4]. Cette méthode permettrait d’avoir un déchiffrement des connexions presque instantané, avec un réseau distribué dédié pour casser les clés.
l’A5/2 est un algorithme moins sécurisé que l’A5/1. La GSM Association a déclaré qu’elle ne l’implémentait plus depuis 2006[5]. Il existe un logiciel A5/2 Hack Tool permettant de déchiffrer les communications utilisant l’A5/2. Le logiciel a été utilisé afin de démontrer que pour déchiffrer les communications, il est nécessaire d’utiliser et d’avoir préalablement calculé une matrice de données d’environ 4,08 Go. Cette étape a pris 2 heures 23 minutes et 44 secondes lors de la démonstration et il a été possible de déchiffrer complètement une connexion chiffrée en A5/2 en 9 secondes[6].
Une attaque appelée «attaque sandwich» a permis de déchiffrer une clé 128 bits de l’A5/3 en moins de 2 heures. Pour cela, il est nécessaire d’avoir 2³⁰ octets de mémoires, 2²⁶ de données et un temps de 2³² secondes. En plus de cela, il est nécessaire d’avoir des messages choisis chiffrés et d’avoir 4 clés par clé apparentée[7].
L’A5/4, spécifié en 2015 et n’étant pas globalement implémenté, n’a pas encore bénéficié de recherches sérieuses permettant de casser son algorithme[8].
La transmission de la position[modifier | modifier le code]
La station mobile doit transmettre sa position quand l’opérateur lui demande afin que ce dernier mette à jour sa VLR[note 6].[9]
Le contrôleur de la station de base peut indiquer la période à laquelle la station mobile doit lui envoyer une requête de mise à jour de position[10]. Si une station mobile se connecte à ce contrôleur de station de base, elle devra lui envoyer avant chaque fin de période sa position. Une période excessivement basse permet de connaître la position en quasi temps-réel de la station mobile. Il existe aussi le fait d’utiliser une paging request avec, soit l'IMSI, soit le TMSI (en). Une station mobile devant répondre à une paging request avec une paging response, il est possible d’abuser de mécanismes pour connaître à n’importe quel instant la position d’une station mobile.
Le choix du chiffrement[modifier | modifier le code]
La faille réside dans le fait que la station de transmission peut demander à utiliser un algorithme de chiffrement plus faible voire aucun[11]. La station mobile envoie d’abord la liste des algorithmes supportés. L’antenne renvoie le message à la MSC[note 7] qui répond au contrôleur de station de base la liste des algorithmes autorisés grâce à un cipher mode command. L’antenne choisit alors par rapport aux deux listes reçues et renvoie à la station mobile l’algorithme à utiliser, toujours grâce à un cipher mode command. Cela implique une utilisation potentielle d’un IMSI catcher, le fait de toujours utiliser l’algorithme le plus faible supporté par la station mobile[12].
4G[modifier | modifier le code]
Il est possible de faire un déni de service si l'IMSI-catcher reçoit une requête TAU[note 8] et renvoie un rejet TAU avec la cause du rejet. Il y a deux résultats possibles en fonction des deux causes :
- «service LTE non autorisé»[note 9] signifie que le réseau n’autorise pas de connexion 4G, ainsi la station mobile passe en mode 2G/3G.
- «le services LTE et non LTE non autorisés»[note 10] signifie que le réseau n’autorise ni la 4G, ni la 2G/3G, ainsi la station mobile passe en mode «urgence»[note 11]. Ceci l’empêche de se connecter à un nouveau réseau tant que l’utilisateur ne redémarre pas la station ou qu’il n'enlève et remette la carte SIM.
Les requêtes TAU ne demandent pas d’authentification[13].
SS7[modifier | modifier le code]
Il existe un moyen de connaître la position d’une station mobile grâce à son IMSI en la demandant directement à la MSC/VLR grâce à une requête d’information sur un utilisateur[note 12]. Pour cela, il faut d’abord connaître l'IMSI. Il existe un moyen de se procurer l’IMSI d’une station mobile grâce à son numéro de téléphone. Il suffit d’envoyer une demande d’information du routage[note 13] à la HLR. Si en plus le titre global[note 14] de la MSC/VLR n’était pas connu, il est récupéré en demandant l’IMSI. Une fois l’IMSI récupéré en envoyant une requête d’information sur un utilisateur à la VLR, elle nous renvoie la position de la station mobile[14].
Il est possible de demander la position d’une station mobile grâce à un numéro de téléphone sans avoir besoin de demander préalablement à une HLR grâce à une requête sur le service de position[note 15] qui permet aux services d’urgences de connaître la position d’une station mobile. Pour cela il faut s’authentifier à la GMLC (en)[note 16], qui transmet la requête au serveur MSC et qui, via le RRLP[note 17]. Le serveur MSC vérifie l’adresse du service qui lui demande mais ne lui demande pas de s’authentifier, ce qui permet de lui demander directement en se faisant passer pour une GMLC[15].
Il est possible de créer un déni de service en connaissant l'IMSI et la VLR. En envoyant des requêtes telles qu’un cancel Location, il est possible d’autoriser ou d’empêcher les appels entrants ou sortants, les SMS, les connexions de données ou juste de supprimer la station mobile de la table[16].
Il est possible de rediriger les appels téléphoniques si la station mobile se trouve sur un réseau étranger. Il est alors probable que le réseau de l’opérateur envoie une requête d’insertion de données sur un utilisateur[note 18] à la VLR du réseau visité contenant l'adresse de la gsmSCF[note 19] et la liste d’événements à reporter. Il est alors possible pour un adversaire d’envoyer directement ce message à la VLR, pour qu’il indique sa propre gsmSCF, ce qui induit que lorsque la station mobile veut appeler un numéro, il est possible que le réseau visité envoie une demande à la gsmSCF de l’adversaire pour lui demander à quel numéro transférer (cas possible si le numéro appelé n’est pas un numéro international, mais un numéro interne au réseau de l’opérateur). La gsmSCF peut alors répondre un autre numéro (un autre IMSI-catcher) pour pouvoir écouter[17]. Une autre forme de cette attaque serait de faire une updateLocation request à la HLR de l’opérateur pour donner son adresse en tant que VLR[18].
Il existe une attaque qui permet de "désanonymiser" les utilisateurs autour d’un IMSI-catcher. Lors d’une paging request le TMSI (en) est envoyé non chiffré. Si un IMSI-catcher est à proximité, il peut le récupérer[19]. Avec cette donnée, il peut faire deux choses :
- demander l'IMSI à la MSC avec une sendIndentification request,
- demander la clé de session à la MSC pour pouvoir déchiffrer toutes les données chiffrées qui seront utilisées pour cette connexion.
Implémentations[modifier | modifier le code]
Gouvernementales[modifier | modifier le code]
La première implémentation d'un IMSI-Catcher a été faite par la société Allemande Rohde & Schwarz en 1993. Un brevet a été déposé le 8 Novembre 2000[20], mais celui-ci sera rendu invalide le 24 Janvier 2012 car l'invention est qualifiée non innovante[21].
L'implémentation la plus connue est le StingRay de la société Américaine Harris Corporation à cause de ses nombreuses utilisations par le Gouvernement Américain[22],[23].
D'autres entreprises fournissent également des IMSI-Catcher à destination des gouvernements, comme la société Digital Receiver Technology, Inc. avec sa DirtBox, Bull Amesys, Septier Communication ainsi que PKI Electronic[24].
Il y a également des implémentations portables afin de pouvoir placer l'IMSI-catcher plus proche des cibles sans qu'elles s'en rendent compte, par exemple GammaGroup propose un modèle prenant la forme d'un vêtement[25].
Indépendantes[modifier | modifier le code]
Les matériels et logiciels requis pour l'implémentation d'un IMSI-catcher sont devenus accessible au grand publique via des projets libres et l'utilisation de matériel générique[26].
Pour la partie logicielle, des projets libre comme OpenBTS, srsLTE, OpenLTE ou encore Osmocom mettent à disposition des implémentations des protocoles GSM et LTE.
Pour la partie matérielle, l'utilisation d'ordinateurs génériques ou de Raspberry pi, ainsi que des cartes de Radio logicielle génériques comme la bladeRF, HackRF, Ettus UB210-KIT ou spécialisées dans les télécommunications comme la umTRX.
Par exemple, le chercheur en sécurité informatique Chris Paget a présenté, à la DEF CON de 2010, la mise en place un IMSI-catcher à base de matériel générique pour la somme de 1500$, démontrant que cette solution était peu coûteuse et accessible au grand public[27].
Cas/exemples d'utilisation[modifier | modifier le code]
France[modifier | modifier le code]
Le 13 Mai 2015, le député Michel Boutant à confirmé l'utilisation d'un IMSI-catcher à Dammartin lors de la traque des frères Kouachi, responsables de l'Attentat contre Charlie Hebdo[28].
Chine[modifier | modifier le code]
La police Chinoise a démantelé un réseau comprenant 2600 IMSI-catcher envoyant des messages indésirables, leurant les utilisateurs avec des messages d'hameçonnage, et interceptant les messages dédiées aux codes d'authentification par SMS.[29]
D'après l'expert en sécurité John McAfee, le Gouvernement Chinois utiliserai les IMSI-catcher pour espionner les communications des clients de quatre compagnies aériennes en installant une application malveillante chargée de récupérer des données du téléphone et de les envoyer à des serveurs en Chine[30].
États-Unis d'Amérique[modifier | modifier le code]
En 2012, la police de Los Angeles a utilisé le StingRay 21 fois sur une période de 4 mois sur des enquêtes n'étant pas en rapport avec le terrorisme, ce qui sort donc de l'usage prévu initialement des IMSI-catcher[31].
D'après l'Union américaine pour les libertés civiles, de nombreuses agences fédérales Américaines ont accès aux IMSI-catcher[32].
Contre-mesures[modifier | modifier le code]
S'il est difficile de se protéger totalement d'un IMSI-Catcher, il existe des solutions pour détecter la présence éventuelle d'un tel dispositif. On parle alors de IMSI-Catcher-Catcher ou de IMSI-Catcher-Detector.
Fonctionnement des contre-mesures[modifier | modifier le code]
Certaines implémentations, comme SnoopSnitch[33], utilisent différentes variables telles que le CID[note 20] ou le LAC[note 21] pour déterminer si le réseau semble être relayé par un IMSI-Catcher. En effet, si une tour de télécommunication identifiée par un CID possède un LAC inconsistant ou changeant[34], elle peut être qualifiée de suspecte. De plus, il est possible de vérifier les couples CID/LAC des tours de télécommunication connues[34] pour vérifier les suspicions levées par le LAC inconsistant. D'autres suspicions peuvent être levées si le CID utilisé par la tour n'a jamais été rencontré dans cette zone géographique auparavant[35].
Il existe d'autres techniques, surveillant entre autres :
- la fréquence d'usage, certains IMSI-Catchers peuvent changer la fréquence utilisée par le réseau de télécommunications afin de réduire le bruit sur ce réseau[36]
- les aptitudes de la tour, et les paramètres du réseau[35]
- la durée de vie de la connexion à la tour. Des connexions discontinues et courtes, de bonne qualité peuvent réveler la présence d'un IMSI-Catcher en mode identification des téléphones présents sur son réseau[37]
Par exemple, le CryptoPhone utilise trois indices[38] pour déterminer que le réseau est suspect :
- Quand le téléphone passe d'un réseau 3G à un réseau 2G
- Quand la connexion téléphonique n'est plus chiffrée
- Quand la tour ne communique pas la liste des tours voisines
Implémentations[modifier | modifier le code]
Applicatives[modifier | modifier le code]
Plusieurs applications mobiles de détection d'IMSI-Catcher existent, à des degrés de fiabilité variables[39], dont quelques exemples :
Ces applications nécessitent que le téléphone soit débloqué, dit rooté ou jail broke, et utilisent les techniques décrites ci-dessus.
Matérielles[modifier | modifier le code]
Il existe deux types de solutions matérielles servant de contre-mesures aux IMSI-Catchers : d'une part les solutions mobiles, d'autre part les solutions stationnaires.
Pour les solutions mobiles, il s'agit majoritairement de smartphones utilisant le chiffrement des communications, un accès internet via un VPN[38].
Voici une liste non exhaustive d'exemples :
- Le Blackphone,utilisant une version modifiée d'Android, nommée SilentOS.
- Le GSMK Cryptophone 500
- Le Privacy Phone de FreedomPop, basé sur le Samsung Galaxy S II
Dans les solutions mobiles alternative, la gamme de téléphones non-smartphones de X-Cellular possédent des défenses contre les IMSI-Catchers différentes des smartphones, notamment un IMEI dynamique[38].
Pour les solutions stationnaires, les équipements sont variés, allant du Raspberry Pi allié à divers équipements[41], à des implémentations industrielles, telle que le ESD America Overwatch ou le Pwnie Express.
Législation[modifier | modifier le code]
Problématique et controverse[modifier | modifier le code]
Dans la Loi Française, les interceptions des communications sont réalisées et menées seulement après autorisation judiciaire[42]. Cependant, les autorités de surveillance ont les moyens techniques pour utiliser des IMSI-catchers quand ils veulent et contourner ainsi cette limitation. Il est donc difficile de prouver que des écoutes ont été effectuées en dehors du cadre du contrôle judiciaire. Il faut donc noter que des données illégalement collectées en amont d'un procès peuvent constituer des preuves non recevables lors de ce même procès, et peuvent entraîner des poursuites judiciaires[43].
Néanmoins des états comme certains des États-Unis d'Amérique, l'Autriche... autorisent les interceptions de communications sans l'accord préalable de la Justice. Les gouvernements les justifient en réponse à la menace terroriste, à des besoins d'enquêtes ou plus généralement à des fins de sécurité intérieure.
L'utilisation des IMSI-catchers soulève alors des questions et des inquiétudes concernant le respect de la vie privée et du droit civil. Les défenseurs de la vie privée et des libertés individuelles soulèvent par exemple le fait que ce dispositif n'est pas conçu pour effectuer des écoutes ciblées[44].
Lois dans le monde[modifier | modifier le code]
Allemagne[modifier | modifier le code]
Le 14 août 2002 est entré en vigueur l’article 100i du Code de procédure pénale[45], qui définit les limites d’utilisation des IMSI-catchers par les services judiciaires. La loi les autorise à des fins d’enquêtes ou de recherches pour confirmer des preuves matérielles. Elle les interdit en tant qu'outil de prévention. Dans une décision du 22 août 2006[46], la Cour fédérale a confirmé la compatibilité entre l’utilisation des IMSI-catchers et la Loi Constitutionnelle allemande. Selon les juges, cette utilisation ne porte pas atteinte aux droits fondamentaux, qui sont ici la confidentialité des données privées et la préservation des droits individuels.
Autriche[modifier | modifier le code]
L'utilisation des IMSI-catchers sans autorisation judiciaire a été rendu possible par la loi du 1er Janvier 2008, §53[47]. De par la menace pour la vie privée que cela constitue, le parti écologique Die Grünen a proposé une pétition pour un réexamen de cet amendement. Malgré 24625 signatures[48] récoltées, aucune suite n’a été donnée. Une demande parlementaire du député Alexander Zach (parti Liberales Forum) au ministre de l’Intérieur de l’époque Günther Platter a permis de révéler que plus de 3800 écoutes (32 par jour) avaient été effectuées entre janvier et avril 2008[49].
États-Unis d' Amérique[modifier | modifier le code]
Il existe aux États-Unis des lois au niveau des états. Ces lois ne mentionnent cependant pas les termes "IMSI-catcher", "Stingray" ou "cell-site simulator"[50], mais font état d'"informations de localisation en temps réel"[note 22]. Ces lois permettent également aux autorités d'obtenir les informations de localisation des clients directement en en en faisant la demande auprès des opérateurs téléphoniques. Cette pratique est théoriquement plus contrôlée que ce qui se faisait avant les premières révélations d'Edward Snowden en 2013[51]. Bien souvent, un mandat judiciaire est nécessaire, comme l'ordonne la Cour Suprême des États-Unis.
Certains états ont une réglementation spécifique. En Californie par exemple, la loi CalECPA - SB 178 (California Electronic Communications Privacy Act) adoptée le 8 octobre 2015 obligé les autorités à posséder un mandat pour accéder aux informations électroniques à distance[52]. Cette loi a été soutenue par des associations de défense de la vie privée[53] et par certaines des plus grandes entreprises technologiques américaines[54].
Dans l'état de Washington, la loi est semblable à celle de Californie mais restreinte aux IMSI-catchers[55]. Elle est effective depuis le 5 novembre 2015. En outre, les autorités de surveillance doivent limiter les collectes inutiles et supprimer toute information qui aurait été collectée de manière fortuite ou inopportune[56].
France[modifier | modifier le code]
Utilisation par les services de renseignements
Les premières traces d'utilisation des IMSI-catchers par les services de renseignements français remontent à 2010[57]. A l'époque, l'utilisation des IMSI-catchers était illégale, bien que réelle comme le montrent plusieurs documents[58] [59].
L'article 20 de la loi de Programmation militaire votée en décembre 2013 par le Sénat[60] est la première étape vers la légalisation des écoutes à distance. Cette loi autorise la collecte de données à des fins de lutte contre le terrorisme, contre la fraude fiscale, la contrefaçon, le délit de bande organisée.
L'article 3 de la loi relative au renseignement du 3 juin 2016[61] élargit les possibilités des services de renseignements en autorisant l'usage des IMSI-catchers. Ils peuvent permettre d'identifier rapidement le téléphone et le numéro - souvent d'une carte SIM prépayée - utilisés par un suspect et le placer sur écoute[62].
Ces mesures sont prises notamment dans le cadre de l'État d'urgence, en place depuis les attentats du 13 novembre 2015. Désormais la Loi autorise dans le cadre d'une enquête ou d'une instruction d'avoir recours aux IMSI-catchers, comme décrit dans les articles 706-95 à 706-95-10[63]. Le juge des libertés et de la détention peut, à la simple requête du Procureur de la République, autoriser les officiers de police judiciaire à utiliser un IMSI-catcher. L'usage reste donc officiellement encadré par la procédure pénale. En outre, le recours aux IMSI-catchers est limité dans le temps : un mois maximum, renouvelable une fois (706-95)[64]. Cependant, cette durée peut varier en fonction des champs d'applications mentionnés dans les articles 706-95-4[65] et 706-95-5[66].
Enfin, en cas d'urgence absolue, le Procureur de la République peut lui-même donner l'autorisation d'utilisation de l'IMSI-catcher. Cette autorisation doit être confirmée dans un délai maximal de vingt-quatre heures par le juge des libertés et de la détention, sans quoi les données éventuellement collectées ne pourront pas être utilisées (706-95-4-III[67]).
Utilisation générale
Concernant la fabrication, l'importation, la détention... y compris par négligence et sans autorisation ministérielle, d'un tel dispositif, sont prévues par la Loi cinq années d'emprisonnement et 300 000€ d'amende[68].
Pour l'installation de ce dispositif, ou l'interception, l'utilisation, la divulgation ou le détournement de correspondances émises, transmises ou reçues par un moyen de télécommunication (commme l'IMSI-catcher), la Loi punit d'un an d'emprisonnement et de 45 000€ d'amende[69].
Royaume-Uni[modifier | modifier le code]
Au Royaume-Uni, les IMSI-catchers semblent être utilisés depuis plusieurs années en dehors du cadre de la loi[70].
En 2014, l'ONG militant contre la violation de la vie privée Privacy International pointe du doigt la non-transparence des autorités sur le sujet, ainsi que l'utilisation à priori abusive et disproportionnée des IMSI-catchers[71].
En 2015, des révélations du média coopératif citoyen The Bristol Cable montrent que l'A&S Police (en) a signé avec la société CellXion un contrat de £169 574 (environ 200 000 €) portant sur l'achat d'équipements CCDC (covert communications data capture : collecte secrète des données de communication), autrement dit des IMSI-catchers[72] [73] [74].
Néanmoins, la nouvelle loi britannique sur le renseignement du 16 novembre 2016 autorise l'interception de masse des communications. Les autorités de police peuvent désormais collecter les données de tous les terminaux présents dans une zone, que leurs propriétaires soient suspects ou non[75] [76] [77]. Edward Snowden a tweeté sur la décision du Parlement britannique d'adopter cette loi :
« The UK has just legalized the most extreme surveillance in the history of western democracy. It goes farther than many autocracies. »
« Le Royaume-Uni vient de légaliser la surveillance la plus extrême de l’histoire des démocraties occidentales. Elle va plus loin que certaines autocraties. »
Historique[modifier | modifier le code]
- 1993 : Première implémentation d'un IMSI-Catcher par la société Allemande Rohde & Schwarz
- 2000 : Rohde & Schwarz dépose un brevet le 8 Novembre. Il sera invalidé le 24 Janvier 2012, par la Cour d’appel d’Angleterre et du Pays de Galles, pour cause d'évidence (non-innovation)
- 2002 : Les premières lois prenant en compte les IMSI-catcher apparaissent. En Allemagne par exemple, le Code de procédure pénale définit ses limites d'utilisation par les services judiciaires
- 2003 : Commercialisation du premier prototype par Rohde et Schwarz
- 2006 : Le Département de Police de Los Angeles achète un StingRay pour des investigations de terrorisme. Mais selon l'Electronic Frontier Fondation en 2013, la police l'utilise depuis à d'autres fins que son usage officiel[78]
- 2008 : En Autriche, écriture dans la Loi de l'utilisation des IMSI-catchers sans autorisation judiciaire
- 2010 : Présentation par Chris Paget à la DEF CON d'un IMSI-catcher "fait maison" lui ayant coûté 1500$
- 2015 : Utilisation d'un IMSI-catcher lors de la traque des frères Kouachi, après l'Attentat contre Charlie Hebdo
Voir aussi[modifier | modifier le code]
Bibliographie[modifier | modifier le code]
Généralités[modifier | modifier le code]
- Vodafone, « Analysis of the authenticated GSM cipher command mechanism », 10-14 février 2004
- (en) « Digital cellular telecommunications system; Location registration procedures (GSM 03.12) »,
- (en) « Withdrawal of A5/2 algorithim support »
- (en) « 3G Security; Specification of the A5/4 Encryption Algorithms for GSM and ECSD, and the GEA4 Encryption Algorithm for GPRS »,
- (en) Hannes Federrath, « Protection in Mobile Communications », Multilateral security in communications, (ISBN 3-8273-1360-0), p. 349-364
- (en) Daehyun Strobel, « IMSI Catcher »,
- (en) Joseph Ooi, « IMSI Catchers and Mobile Security »,
- (en) L. Perkov, A. Klisura et N. Pavković, « Recent advances in GSM insecurities », 2011 Proceedings of the 34th International Convention MIPRO, , p. 1502–1506 (lire en ligne, consulté le )
- (en) L. Buttyan, C. Gbaguidi et S. Staamann, « Extensions to an authentication technique proposed for the global mobility network », IEEE Transactions on Communications, IEEE, vol. 48, , p. 373 - 376 (ISSN 0090-6778, DOI 10.1109/26.837039, ieeexplore.ieee.org/document/837039/)
- (en) Ravishankar Borgaonkar, Altaf Shaik, N.Asokan, ValAeri Niemi et Jean-Pierre Seifert, « LTE and IMSI catcher myths », (consulté le )
- (de) D. Fox, « Der IMSI-Catcher », DuD (Datenschutz und Datensicherheit), vol. 26, no 4, , p. 212-215 (lire en ligne)
- (en) Audun Josang, Laurent Miralabé et Léonard Dallot, « It's not a bug, it's a Feature : 25 Years of Mobile Network Insecurity », Livre, , p. 129-136 (lire en ligne)
Implémentations[modifier | modifier le code]
- (en) Piers O’Hanlon et Ravishankar Borgaonkar, « WiFi Based IMSI Catcher », (consulté le )
- (en) Kenneth van Rijsbergen, « The effectiveness of a homemade IMSI catcher build with YateBTS and a BladeRF »
- (en-US) Kim Zetter, « Hacker Spoofs Cell Phone Tower to Intercept Calls », WIRED, (lire en ligne, consulté le )
- (en) Adrian Dabrowski, Nicola Pianta, Thomas Klepp et Martin Mulazzani, « IMSI-catch Me if You Can: IMSI-catcher-catchers », ACSAC '14, Proceedings of the 30th Annual Computer Security Applications Conference, ACM, (ISBN 9781450330053, DOI 10.1145/2664243.2664272, consulté le ), p. 246-255
Sécurité[modifier | modifier le code]
- (en) Altaf Shaik, Ravishankar Borgaonkar, N. Asokan, Valtteri Niemi et Jean-Pierre Seifert, « Practical Attacks Against Privacy and Availability in 4G/LTE », Internet Society, San Diego‚ Californie‚ USA, , p. 16 (arXiv 1510.07563)
- (en) Nicolas Paglieri et Benjamin, « Implementation and performance analysis of Barkan, Biham and Keller's attack on A5/2 »
- (en) Alex Biryukov, Adi Shamir et David Wagner, « Real Time Cryptanalysis of A5/1 on a PC »
- (en) Karsten Nohl et Chris Paget, « GSM – SRSLY? »
- (en) Hannes Federrath, « Protection in Mobile Communications »
- (en) Karsten Nohl, « Mobile self-defense »
- (en) Tobias Engel, « SS7 : Locate. Track. Manipulate. »
- (en) Roger Piqueras Jover, « LTE PROTOCOL EXPLOITS: IMSI CATCHERS, BLOCKING DEVICES AND LOCATION LEAKS »,
- (en) Joseph Ooi et Professor Nadia Heninger, « IMSI Catchers and Mobile Security »,
- (en) « Protecting IMSI and User Privacy in 5G Networks », sur www.ericsson.com (consulté le )
- (en) Wanqiao Zhang et Haoqi Shan, « LTE REDIRECTION Forcing Targeted LTE Cellphone into Unsafe Network »
- (en) Elad Barkan et Eli Biham, « Conditional estimators an effective attack on A5/1 », SAC'05 Proceedings of the 12th international conference on Selected Areas in Cryptography, (DOI 10.1007/11693383_1)
- (en) Orr Dunkelman, Nathan Keller et Adi Shamir, « A Practical-Time Attack on the A5/3 Cryptosystem Used in Third Generation GSM Telephony », http://cryptome.org, (DOI 10.1.1.215.5803, lire en ligne)
- (en) Ulrike Meyer et Susanne Wetzel, « A Man-in-the-middle Attack on UMTS », Proceedings of the 3rd ACM Workshop on Wireless Security, ACM, wiSe '04, , p. 90–97 (ISBN 158113925X, DOI 10.1145/1023646.1023662, lire en ligne, consulté le )
- (en) Guan-Hua Tu, Yuanjie Li, Chunyi Peng et Chi-Yu Li, « New Threats to SMS-Assisted Mobile Internet Services from 4G LTE: Lessons Learnt from Distributed Mobile-Initiated Attacks towards Facebook and Other Services », arXiv:1510.08531 [cs], (arXiv 1510.08531)
- (en) Elad Barkan, Eli Biham et Nathan Keller, « Instant Ciphertext-Only Cryptanalysis of GSM Encrypted Communication », J. Cryptol., vol. 21, no 3, , p. 392–429 (ISSN 0933-2790, DOI 10.1007/s00145-007-9001-y, lire en ligne, consulté le )
- (en) U. Meyer et S. Wetzel, « On the impact of GSM encryption and man-in-the-middle attacks on the security of interoperating GSM/UMTS networks », 2004 IEEE 15th International Symposium on Personal, Indoor and Mobile Radio Communications (IEEE Cat. No.04TH8754), vol. 4, , p. 2876–2883 Vol.4 (DOI 10.1109/PIMRC.2004.1368846, lire en ligne, consulté le )
Contre-mesures[modifier | modifier le code]
- (en) Bauke Brenninkmeijer, « Catching IMSI-catcher-catchers: An effectiveness review of IMSI-catcher-catcher applications »,
- (en) Fabian van den Broek, Roel Verdult et Joeri de Ruiter, « Defeating IMSI Catchers », CCS '15, Proceedings of the 22Nd ACM SIGSAC Conference on Computer and Communications Security, ACM, (ISBN 9781450338325, DOI 10.1145/2810103.2813615, consulté le ), p. 340-351
- (en) Adrian Dabrowski, Nicola Pianta, Thomas Klepp et Martin Mulazzani, « IMSI-catch Me if You Can: IMSI-catcher-catchers », ACSAC '14, Proceedings of the 30th Annual Computer Security Applications Conference, ACM, (ISBN 9781450330053, DOI 10.1145/2664243.2664272, consulté le ), p. 246-255
Législation[modifier | modifier le code]
- Claudine Guerrier, « Révision du code de procédure pénale 2016 : le nouveau régime des interceptions électroniques », Article juriscom.net, (lire en ligne)
- (en) Norbert Bollow, « BÜPF: What Would Change Under the Revised Law, and What Remains Unchanged », (consulté le )
- (de) Bundesministerium der Justiz und für Verbraucherschutz, « §100i Technische Ermittlungsmaßnahmen bei Mobilfunkendgeräten », (consulté le )
- (de) In dem Verfahren über die Verfassungsbeschwerde, « Bundesverfassungsgericht », (consulté le )
- (de) Bundesrecht konsolidiert: Gesamte Rechtsvorschrift für Sicherheitspolizeigesetz , « Bundeskanzleramt : Rechtsinformationssystem », (consulté le )
- (de) Die Grünen, « Petition SOS ÜBERWACHUNG », (consulté le )
- (de) fuzo-archiv, « Polizei: 32 SPG-Abfragen pro Tag », (consulté le )
- Le Monde - Pixels, « Les douanes ont acheté des appareils de surveillance des mobiles dont l’utilisation est illégale », (consulté le )
- Jules Bonnard, Datajournaliste à l'AFP, « Et soudain, au détour d'un fichier sur les marchés publics des douanes #datadouane #pljrenseignement #imsicatcher », (consulté le )
- douane.gouv.fr, « Recensement des Marchés Publics de la DGDDI notifiés en 2012 », (consulté le )
- senat.fr, « Dispositions relatives aux objectifs de la politique de défense et à la programmation financière », (consulté le )
- France. « Loi n° 2016-731 du 3 juin 2016 », art. 3 [lire en ligne (page consultée le 13 Décembre 2016)]
- France. « Loi n° 2016-731 du 3 juin 2016 », art. 706-95 à 706-95-10 [lire en ligne (page consultée le 14 Décembre 2016)]
- Ministère de la Justice, « Modernisation des techniques spéciales d'enquêtes », (consulté le )
- (en) Bloomberg, « State Laws Start Catching Up to Police Phone Spying », (consulté le )
- Le Monde - Pixels, « Aux Etats-Unis, un vaste programme de surveillance téléphonique bien avant la NSA », (consulté le )
- (en) Electronic Frontier Fondation, « California's Electronic Communications Privacy Act (CalECPA) - SB 178 », (consulté le )
- (en) American Civil Liberties Union of Northern California, « California's Electronic Communications Privacy Act (CalECPA) - SB 178 », (consulté le )
- US. « CELL SITE SIMULATOR DEVICES--COLLECTION OF DATA--WARRANT », art. 222 [lire en ligne (page consultée le 14 Décembre 2016)]
- (en) arstechnica, « Cops must now get a warrant to use stingrays in Washington state », (consulté le )
- (en) The Guardian, « Met police using surveillance system to monitor mobile phones », (consulté le )
- France. « Code de la sécurité intérieure », art. R851-5 [lire en ligne (page consultée le 31 Décembre 2016)]
- France. « Proposition de loi tendant à renforcer l'efficacité de la lutte antiterroriste, adoptée par le Sénat le 2 février 2016. », art. 5 [lire en ligne (page consultée le 31 Décembre 2016)]
- CNIL, « Publication de l’avis sur le projet de loi relatif au renseignement », (consulté le )
- (en) The Bristol Cable, « Revealed: Bristol’s police and mass mobile phone surveillance », (consulté le )
- (en) The Guardian, « Controversial snooping technology 'used by at least seven police forces' », (consulté le )
- (en) The Bristol Cable, « PCC-Contracts-Disclosure-05.05.16-3 », (consulté le )
- (en) Privacy International, « Behind the curve: When will the UK stop pretending IMSI catchers don't exist? », (consulté le )
- Le Monde - Pixels, « Trois ans après les révélations Snowden, la surveillance de masse se porte bien », (consulté le )
- (en) zdnet, « Britain has passed the 'most extreme surveillance law ever passed in a democracy' », (consulté le )
- (en) The Guardian, « 'Extreme surveillance' becomes UK law with barely a whimper », (consulté le )
- France. « Article 226-3 du 5 Juin 2016. » [lire en ligne (page consultée le 03 Janvier 2017)]
- France. « Article 226-15 du 18 Décembre 2013. » [lire en ligne (page consultée le 03 Janvier 2017)]
- France. « Article 706-95-4 de la Loi n°2016-731 3 Juin 2016. » [lire en ligne (page consultée le 11 Janvier 2017)]
Historique[modifier | modifier le code]
- (en) LA Weekly, « LAPD Spied on 21 Using StingRay Anti-Terrorism Tool », (consulté le )
Liens internes[modifier | modifier le code]
Liens externes[modifier | modifier le code]
Références[modifier | modifier le code]
- Müller1999, p. 6
- Shamir 2000
- Nohl 2009, p. 12
- Nohl 2009, p. 19
- Osmocom 2006
- Paglieri 2011, p. 6
- Shamir 2010, p. 2
- 3GPP 2015
- ETSI 1996, p. 9
- ETSI 1996, p. 9
- Müller 1999, p. 6
- Vodafone, p. 1
- Shaik 2016, p. 10
- Engel 2014, p. 16
- Engel 2014, p. 24
- Engel 2014, p. 30
- Engel 2014, p. 33
- Engel 2014, p. 41
- Engel 2014, p. 47
- « Espacenet - Bibliographic data », sur worldwide.espacenet.com (consulté le )
- LORD JUSTICE ELIAS
LORD JUSTICE KITCHIN
and
SIR ROBIN JACOB, MMI Research Ltd v Cellxion Ltd & Ors [2012] EWCA Civ 7, (lire en ligne) - « The Further Democratization of Stingray - Schneier on Security », sur www.schneier.com (consulté le )
- « Cellphone Surveillance: The Secret Arsenal », sur resources.infosecinstitute.com (consulté le )
- « Equipment List - IMSI Catcher », sur imsicatcher.info (consulté le )
- (en) « The body-worn “IMSI catcher” for all your covert phone snooping needs », Ars Technica, (lire en ligne, consulté le )
- (en-US) « Just $1400 to build an IMSI catcher like device to track phones », Security Affairs, (lire en ligne, consulté le )
- (en-US) Kim Zetter, « Hacker Spoofs Cell Phone Tower to Intercept Calls », WIRED, (lire en ligne, consulté le )
- « Projet de loi relatif au renseignement », sur www.senat.fr (consulté le )
- Mary-Ann Russon, « China Arrests 1,500 People for Sending Spam Text Messages from Fake Mobile Base Stations », International Business Times UK, (lire en ligne, consulté le )
- (en-US) « China spies on airline passengers with IMSI-catchers », Security Affairs, (lire en ligne, consulté le )
- Jon Campbell, « LAPD Spied on 21 Using StingRay Anti-Terrorism Tool », L.A. Weekly, (lire en ligne, consulté le )
- « Stingray Tracking Devices: Who's Got Them? », American Civil Liberties Union, (lire en ligne, consulté le )
- Brenninkmeijer 2016, p. 10
- Ooi 2015, p. 21
- Dabrowski 2014, p. 3
- Ooi 2015, p. 18
- Dabrowski 2014, p. 4
- Ooi 2015, p. 23
- Brenninkmeijer 2016, p. 8
- Brenninkmeijer 2016, p. 11
- Dabrowski 2014, p. 5
- Code de la sécurité intérieure - Article R851-5 2016
- Proposition de loi tendant à renforcer l'efficacité de la lutte antiterroriste 2016
- Publication de l’avis sur le projet de loi relatif au renseignement 2015
- §100i 2002
- Bundesverfassungsgericht 2006
- Bundeskanzleramt : Rechtsinformationssystem 2016
- Petition SOS Überwachung 2007
- Polizei: 32 SPG-Abfragen pro Tag 2008
- State Laws Start Catching Up to Police Phone Spying 2015
- Aux Etats-Unis, un vaste programme de surveillance téléphonique bien avant la NSA 2015
- California's Electronic Communications Privacy Act (CalECPA) - SB 178 2015
- California's Electronic Communications Privacy Act (CalECPA) - SB 178 2015
- California's Electronic Communications Privacy Act (CalECPA) - SB 178 2015
- Cops must now get a warrant to use stingrays in Washington state 2015
- CELL SITE SIMULATOR DEVICES--COLLECTION OF DATA--WARRANT 2015
- Les douanes ont acheté des appareils de surveillance des mobiles dont l’utilisation est illégale 2015
- Tweet de Jules Bonnard 2015
- Recensement des Marchés Publics de la DGDDI 2012
- Dispositions relatives aux objectifs de la politique de défense et à la programmation financière 2013
- Loi n° 2016-731, article 3 2016
- Modernisation des techniques spéciales d'enquêtes (justice.gouv.fr) 2016
- Loi n° 2016-731, articles 706-95 à 706-95-10 2016
- Loi n° 2016-731, articles 706-95 à 706-95-10 2016
- Loi n° 2016-731, article 706-95-4 2016
- Loi n° 2016-731, article 706-95-5 2016
- Loi n° 2016-731, article 706-95-4, alinéa 3 2016
- LOI n°226-3 du 5 juin 2016
- LOI n°226-15 du 18 décembre 2013
- Met police using surveillance system to monitor mobile phones 2011
- Behind the curve: When will the UK stop pretending IMSI catchers don't exist? 2014
- Revealed: Bristol’s police and mass mobile phone surveillance 2016
- Controversial snooping technology 'used by at least seven police forces' 2016
- PCC-Contracts-Disclosure-05.05.16-3 2016
- Trois ans après les révélations Snowden, la surveillance de masse se porte bien 2016
- Britain has passed the 'most extreme surveillance law ever passed in a democracy' 2016
- 'Extreme surveillance' becomes UK law with barely a whimper 2016
- LAPD Spied on 21 Using StingRay Anti-Terrorism Tool 2013
Notes[modifier | modifier le code]
- En anglais: Base station controller
- En anglais: Location Update Request
- TMSI : Temporary Mobile Subscriber Identity
- En anglais: Identity request
- En anglais: Identity Response
- VLR: Visitor Location Register
- Mobile Switching Center
- TAU: Tracking Area Update
- LTE service not allowed
- LTE and non LTE service not allowed
- En anglais: emergency mode
- En anglais: provideSubscriber info request
- sendRoutingInfoForSM
- En anglais: global title
- Location service
- Gateway Mobile Location Centre
- RRLP = Radio Resource Location services Protocol
- insertSubscriberData request
- gsmSCF = GSM Service Control Function
- Cell ID
- Location Area Code
- En anglais real-time location information