Utilisateur:Jako w/Brouillon

Une page de Wikipédia, l'encyclopédie libre.
IMSI-catcher

Un IMSI-catcher (ˈɪmzi: 'kætʃər) est un appareil de surveillance utilisé pour intercepter le trafic des communications mobiles, récupérer des informations à distance ou pister les mouvements des utilisateurs des terminaux. Le terme «IMSI-catcher» est en réalité un abus de langage, permettant de faire bien plus que simplement récupérer le numéro IMSI. Pour arriver à ses fins, un IMSI-catcher simule une fausse antenne-relais en agissant entre l'opérateur de téléphonie et le matériel surveillé.

Fonctionnement[modifier | modifier le code]

Principe de l'IMSI-Catcher

Un IMSI-catcher (International Mobile Subscriber Identity) - littéralement un «attrape-IMSI» - est un matériel de surveillance utilisé pour l'interception des données de trafic de téléphonie mobile et pour suivre les données de localisation des terminaux et donc de leurs porteurs. Un IMSI-catcher simule une fausse antenne-relais en agissant entre le téléphone mobile espionné et les antennes-relais de l'opérateur téléphonique. La spécificité de ce modèle de surveillance, et la raison pour laquelle certaines associations de défense de la vie privée le contestent, est qu'il cible toutes les personnes qui se trouvent dans son rayon d'action. Un IMSI-catcher ne vise pas uniquement la ou les personnes suspectés mais toutes celles qui se trouvent à proximité.

Il s'agit en fait d'une attaque de l'homme du milieu. Les IMSI-catchers sont utilisés dans certains pays par la police ou les services de renseignement, mais leur usage est parfois illégal pour des raisons de liberté civile ou de protection de la vie privée. L'IMSI-catcher exploite des faiblesses dans les protocoles de communication 2G, 3G et 4G. Il existe peu de contre-mesures pour se prémunir d'être espionné par un IMSI-catcher, mais son utilisation peut être détectée à l'aide de certains outils.

Faiblesses des protocoles[modifier | modifier le code]

2G[modifier | modifier le code]

L’authentification[modifier | modifier le code]

La station mobile doit prouver son identité, mais à aucun moment le contrôleur de station de base[note 1] ne doit prouver la sienne. Dans le protocole GSM, la station mobile envoie une requête de mise à jour de position[note 2] lorqu'elle doit se connecter à un nouveau réseau (IMSI attach). Le contrôleur de station de base peut alors lui demander son IMSI et la station mobile se doit de lui répondre.[1]         

Une attaque peut se dérouler ainsi:

  • un IMSI-catcher est présent dans les environs de la station mobile concernée,
  • la station mobile essaye de se connecter grâce à une requête de mise à jour de position à l'IMSI-catcher, la prenant pour une antenne-relais «normale»,
  • la requête de mise à jour de position utilisant le TMSI (en)[note 3], l'IMSI-catcher ne peut pas connaître l'identité du requêtant,
  • elle peut cependant lui demander son IMSI grâce à une requête d’identité[note 4],
  • la station mobile qui reçoit cette requête renvoie une réponse d’identité[note 5] contenant son IMSI.

De cette façon, l'IMSI est récupérée par l'IMSI-catcher.

Le chiffrement[modifier | modifier le code]

Quatre algorithmes de chiffrement A5/1, A5/2, A5/3 (aussi appelé KASUMI) et A5/4 sont définis. Il en existe aussi un dernier, l’A5/0, qui est l’absence de chiffrement (aussi appelé «le mode français»). L’implémentation de ces algorithmes n’ont pas été révélé, mais la rétro-ingénierie a permis de détecter des faiblesses dans les algorithmes eux-mêmes.

Adi Shamir a prouvé en 2000 qu’il était possible de déchiffrer l’A5/1, mais cela demandait d’avoir des données dès le début de la conversation mais aussi d’avoir effectuer un précalcul de certaines données entre 2⁴² et 2⁴⁸ étapes[2]. Lors de la Chaos Communication Congress, Chris Paget et Karsten Nohl ont démontré une attaque portant sur l’A5/1 permettant de le déchiffrer. L’attaque se base sur la génération d’un livre-code des entrées et sorties de l’algorithme. Malgré la taille conséquente (128 Pétaoctets) du livre-code brute[3], il serait possible selon les auteurs de pouvoir réduire sa taille en cumulant une rainbow table et une table pré-calculée pour un résultat de seulement 2 Téraoctets[4]. Cette méthode permettrait d’avoir un déchiffrement des connexions presque instantané, avec un réseau distribué dédié pour casser les clés.

l’A5/2 est un algorithme moins sécurisé que l’A5/1. La GSM Association a déclaré qu’elle ne l’implémentait plus depuis 2006[5]. Il existe un logiciel A5/2 Hack Tool permettant de déchiffrer les communications utilisant l’A5/2. Le logiciel a été utilisé afin de démontrer que pour déchiffrer les communications, il est nécessaire d’utiliser et d’avoir préalablement calculé une matrice de données d’environ 4,08 Go. Cette étape a pris 2 heures 23 minutes et 44 secondes lors de la démonstration et il a été possible de déchiffrer complètement une connexion chiffrée en A5/2 en 9 secondes[6].

Une attaque appelée «attaque sandwich» a permis de déchiffrer une clé 128 bits de l’A5/3 en moins de 2 heures. Pour cela, il est nécessaire d’avoir 2³⁰ octets de mémoires, 2²⁶ de données et un temps de 2³² secondes. En plus de cela, il est nécessaire d’avoir des messages choisis chiffrés et d’avoir 4 clés par clé apparentée[7].

L’A5/4, spécifié en 2015 et n’étant pas globalement implémenté, n’a pas encore bénéficié de recherches sérieuses permettant de casser son algorithme[8].

La transmission de la position[modifier | modifier le code]

La station mobile doit transmettre sa position quand l’opérateur lui demande afin que ce dernier mette à jour sa VLR[note 6].[9]

Le contrôleur de la station de base peut indiquer la période à laquelle la station mobile doit lui envoyer une requête de mise à jour de position[10]. Si une station mobile se connecte à ce contrôleur de station de base, elle devra lui envoyer avant chaque fin de période sa position. Une période excessivement basse permet de connaître la position en quasi temps-réel de la station mobile. Il existe aussi le fait d’utiliser une paging request avec, soit l'IMSI, soit le TMSI (en). Une station mobile devant répondre à une paging request avec une paging response, il est possible d’abuser de mécanismes pour connaître à n’importe quel instant la position d’une station mobile.

Le choix du chiffrement[modifier | modifier le code]

La faille réside dans le fait que la station de transmission peut demander à utiliser un algorithme de chiffrement plus faible voire aucun[11]. La station mobile envoie d’abord la liste des algorithmes supportés. L’antenne renvoie le message à la MSC[note 7] qui répond au contrôleur de station de base la liste des algorithmes autorisés grâce à un cipher mode command. L’antenne choisit alors par rapport aux deux listes reçues et renvoie à la station mobile l’algorithme à utiliser, toujours grâce à un cipher mode command. Cela implique une utilisation potentielle d’un IMSI catcher, le fait de toujours utiliser l’algorithme le plus faible supporté par la station mobile[12].

4G[modifier | modifier le code]

Il est possible de faire un déni de service si l'IMSI-catcher reçoit une requête TAU[note 8] et renvoie un rejet TAU avec la cause du rejet. Il y a deux résultats possibles en fonction des deux causes :

  • «service LTE non autorisé»[note 9] signifie que le réseau n’autorise pas de connexion 4G, ainsi la station mobile passe en mode 2G/3G.
  • «le services LTE et non LTE non autorisés»[note 10] signifie que le réseau n’autorise ni la 4G, ni la 2G/3G, ainsi la station mobile passe en mode «urgence»[note 11]. Ceci l’empêche de se connecter à un nouveau réseau tant que l’utilisateur ne redémarre pas la station ou qu’il n'enlève et remette la carte SIM.

Les requêtes TAU ne demandent pas d’authentification[13].

SS7[modifier | modifier le code]

Il existe un moyen de connaître la position d’une station mobile grâce à son IMSI en la demandant directement à la MSC/VLR grâce à une requête d’information sur un utilisateur[note 12]. Pour cela, il faut d’abord connaître l'IMSI. Il existe un moyen de se procurer l’IMSI d’une station mobile grâce à son numéro de téléphone. Il suffit d’envoyer une demande d’information du routage[note 13] à la HLR. Si en plus le titre global[note 14] de la MSC/VLR n’était pas connu, il est récupéré en demandant l’IMSI. Une fois l’IMSI récupéré en envoyant une requête d’information sur un utilisateur à la VLR, elle nous renvoie la position de la station mobile[14].

Il est possible de demander la position d’une station mobile grâce à un numéro de téléphone sans avoir besoin de demander préalablement à une HLR grâce à une requête sur le service de position[note 15] qui permet aux services d’urgences de connaître la position d’une station mobile. Pour cela il faut s’authentifier à la GMLC (en)[note 16], qui transmet la requête au serveur MSC et qui, via le RRLP[note 17]. Le serveur MSC vérifie l’adresse du service qui lui demande mais ne lui demande pas de s’authentifier, ce qui permet de lui demander directement en se faisant passer pour une GMLC[15].

Il est possible de créer un déni de service en connaissant l'IMSI et la VLR. En envoyant des requêtes telles qu’un cancel Location, il est possible d’autoriser ou d’empêcher les appels entrants ou sortants, les SMS, les connexions de données ou juste de supprimer la station mobile de la table[16].

Il est possible de rediriger les appels téléphoniques si la station mobile se trouve sur un réseau étranger. Il est alors probable que le réseau de l’opérateur envoie une requête d’insertion de données sur un utilisateur[note 18] à la VLR du réseau visité contenant l'adresse de la gsmSCF[note 19] et la liste d’événements à reporter. Il est alors possible pour un adversaire d’envoyer directement ce message à la VLR, pour qu’il indique sa propre gsmSCF, ce qui induit que lorsque la station mobile veut appeler un numéro, il est possible que le réseau visité envoie une demande à la gsmSCF de l’adversaire pour lui demander à quel numéro transférer (cas possible si le numéro appelé n’est pas un numéro international, mais un numéro interne au réseau de l’opérateur). La gsmSCF peut alors répondre un autre numéro (un autre IMSI-catcher) pour pouvoir écouter[17]. Une autre forme de cette attaque serait de faire une updateLocation request à la HLR de l’opérateur pour donner son adresse en tant que VLR[18].

Il existe une attaque qui permet de "désanonymiser" les utilisateurs autour d’un IMSI-catcher. Lors d’une paging request le TMSI (en) est envoyé non chiffré. Si un IMSI-catcher est à proximité, il peut le récupérer[19]. Avec cette donnée, il peut faire deux choses :

  • demander l'IMSI à la MSC avec une sendIndentification request,
  • demander la clé de session à la MSC pour pouvoir déchiffrer toutes les données chiffrées qui seront utilisées pour cette connexion.

Implémentations[modifier | modifier le code]

Gouvernementales[modifier | modifier le code]

La première implémentation d'un IMSI-Catcher a été faite par la société Allemande Rohde & Schwarz en 1993. Un brevet a été déposé le 8 Novembre 2000[20], mais celui-ci sera rendu invalide le 24 Janvier 2012 car l'invention est qualifiée non innovante[21].

L'implémentation la plus connue est le StingRay de la société Américaine Harris Corporation à cause de ses nombreuses utilisations par le Gouvernement Américain[22],[23].

D'autres entreprises fournissent également des IMSI-Catcher à destination des gouvernements, comme la société Digital Receiver Technology, Inc. avec sa DirtBox, Bull Amesys, Septier Communication ainsi que PKI Electronic[24].

Il y a également des implémentations portables afin de pouvoir placer l'IMSI-catcher plus proche des cibles sans qu'elles s'en rendent compte, par exemple GammaGroup propose un modèle prenant la forme d'un vêtement[25].

Indépendantes[modifier | modifier le code]

Les matériels et logiciels requis pour l'implémentation d'un IMSI-catcher sont devenus accessible au grand publique via des projets libres et l'utilisation de matériel générique[26].

Pour la partie logicielle, des projets libre comme OpenBTS, srsLTE, OpenLTE ou encore Osmocom mettent à disposition des implémentations des protocoles GSM et LTE.

Pour la partie matérielle, l'utilisation d'ordinateurs génériques ou de Raspberry pi, ainsi que des cartes de Radio logicielle génériques comme la bladeRF, HackRF, Ettus UB210-KIT ou spécialisées dans les télécommunications comme la umTRX.

Par exemple, le chercheur en sécurité informatique Chris Paget a présenté, à la DEF CON de 2010, la mise en place un IMSI-catcher à base de matériel générique pour la somme de 1500$, démontrant que cette solution était peu coûteuse et accessible au grand public[27].

Cas/exemples d'utilisation[modifier | modifier le code]

France[modifier | modifier le code]

Le 13 Mai 2015, le député Michel Boutant à confirmé l'utilisation d'un IMSI-catcher à Dammartin lors de la traque des frères Kouachi, responsables de l'Attentat contre Charlie Hebdo[28].

Chine[modifier | modifier le code]

La police Chinoise a démantelé un réseau comprenant 2600 IMSI-catcher envoyant des messages indésirables, leurant les utilisateurs avec des messages d'hameçonnage, et interceptant les messages dédiées aux codes d'authentification par SMS.[29]

D'après l'expert en sécurité John McAfee, le Gouvernement Chinois utiliserai les IMSI-catcher pour espionner les communications des clients de quatre compagnies aériennes en installant une application malveillante chargée de récupérer des données du téléphone et de les envoyer à des serveurs en Chine[30].

États-Unis d'Amérique[modifier | modifier le code]

En 2012, la police de Los Angeles a utilisé le StingRay 21 fois sur une période de 4 mois sur des enquêtes n'étant pas en rapport avec le terrorisme, ce qui sort donc de l'usage prévu initialement des IMSI-catcher[31].

D'après l'Union américaine pour les libertés civiles, de nombreuses agences fédérales Américaines ont accès aux IMSI-catcher[32].

Contre-mesures[modifier | modifier le code]

S'il est difficile de se protéger totalement d'un IMSI-Catcher, il existe des solutions pour détecter la présence éventuelle d'un tel dispositif. On parle alors de IMSI-Catcher-Catcher ou de IMSI-Catcher-Detector.

Fonctionnement des contre-mesures[modifier | modifier le code]

Certaines implémentations, comme SnoopSnitch[33], utilisent différentes variables telles que le CID[note 20] ou le LAC[note 21] pour déterminer si le réseau semble être relayé par un IMSI-Catcher. En effet, si une tour de télécommunication identifiée par un CID possède un LAC inconsistant ou changeant[34], elle peut être qualifiée de suspecte. De plus, il est possible de vérifier les couples CID/LAC des tours de télécommunication connues[34] pour vérifier les suspicions levées par le LAC inconsistant. D'autres suspicions peuvent être levées si le CID utilisé par la tour n'a jamais été rencontré dans cette zone géographique auparavant[35].

Il existe d'autres techniques, surveillant entre autres :

  • la fréquence d'usage, certains IMSI-Catchers peuvent changer la fréquence utilisée par le réseau de télécommunications afin de réduire le bruit sur ce réseau[36]
  • les aptitudes de la tour, et les paramètres du réseau[35]
  • la durée de vie de la connexion à la tour. Des connexions discontinues et courtes, de bonne qualité peuvent réveler la présence d'un IMSI-Catcher en mode identification des téléphones présents sur son réseau[37]

Par exemple, le CryptoPhone utilise trois indices[38] pour déterminer que le réseau est suspect :

  • Quand le téléphone passe d'un réseau 3G à un réseau 2G
  • Quand la connexion téléphonique n'est plus chiffrée
  • Quand la tour ne communique pas la liste des tours voisines

Implémentations[modifier | modifier le code]

Applicatives[modifier | modifier le code]

Plusieurs applications mobiles de détection d'IMSI-Catcher existent, à des degrés de fiabilité variables[39], dont quelques exemples :

  • SnoopSnitch[33]
  • Cell Spy Catcher[33]
  • Android IMSI-Catcher Detector[40]

Ces applications nécessitent que le téléphone soit débloqué, dit rooté ou jail broke, et utilisent les techniques décrites ci-dessus.

Matérielles[modifier | modifier le code]

Il existe deux types de solutions matérielles servant de contre-mesures aux IMSI-Catchers : d'une part les solutions mobiles, d'autre part les solutions stationnaires.

Pour les solutions mobiles, il s'agit majoritairement de smartphones utilisant le chiffrement des communications, un accès internet via un VPN[38].

Voici une liste non exhaustive d'exemples :

Dans les solutions mobiles alternative, la gamme de téléphones non-smartphones de X-Cellular possédent des défenses contre les IMSI-Catchers différentes des smartphones, notamment un IMEI dynamique[38].

Pour les solutions stationnaires, les équipements sont variés, allant du Raspberry Pi allié à divers équipements[41], à des implémentations industrielles, telle que le ESD America Overwatch ou le Pwnie Express.

Législation[modifier | modifier le code]

Problématique et controverse[modifier | modifier le code]

Dans la Loi Française, les interceptions des communications sont réalisées et menées seulement après autorisation judiciaire[42]. Cependant, les autorités de surveillance ont les moyens techniques pour utiliser des IMSI-catchers quand ils veulent et contourner ainsi cette limitation. Il est donc difficile de prouver que des écoutes ont été effectuées en dehors du cadre du contrôle judiciaire. Il faut donc noter que des données illégalement collectées en amont d'un procès peuvent constituer des preuves non recevables lors de ce même procès, et peuvent entraîner des poursuites judiciaires[43].

Néanmoins des états comme certains des États-Unis d'Amérique, l'Autriche... autorisent les interceptions de communications sans l'accord préalable de la Justice. Les gouvernements les justifient en réponse à la menace terroriste, à des besoins d'enquêtes ou plus généralement à des fins de sécurité intérieure.

L'utilisation des IMSI-catchers soulève alors des questions et des inquiétudes concernant le respect de la vie privée et du droit civil. Les défenseurs de la vie privée et des libertés individuelles soulèvent par exemple le fait que ce dispositif n'est pas conçu pour effectuer des écoutes ciblées[44].

Lois dans le monde[modifier | modifier le code]

Allemagne[modifier | modifier le code]

Le 14 août 2002 est entré en vigueur l’article 100i du Code de procédure pénale[45], qui définit les limites d’utilisation des IMSI-catchers par les services judiciaires. La loi les autorise à des fins d’enquêtes ou de recherches pour confirmer des preuves matérielles. Elle les interdit en tant qu'outil de prévention. Dans une décision du 22 août 2006[46], la Cour fédérale a confirmé la compatibilité entre l’utilisation des IMSI-catchers et la Loi Constitutionnelle allemande. Selon les juges, cette utilisation ne porte pas atteinte aux droits fondamentaux, qui sont ici la confidentialité des données privées et la préservation des droits individuels.

Autriche[modifier | modifier le code]

L'utilisation des IMSI-catchers sans autorisation judiciaire a été rendu possible par la loi du 1er Janvier 2008, §53[47]. De par la menace pour la vie privée que cela constitue, le parti écologique Die Grünen a proposé une pétition pour un réexamen de cet amendement. Malgré 24625 signatures[48] récoltées, aucune suite n’a été donnée. Une demande parlementaire du député Alexander Zach (parti Liberales Forum) au ministre de l’Intérieur de l’époque Günther Platter a permis de révéler que plus de 3800 écoutes (32 par jour) avaient été effectuées entre janvier et avril 2008[49].

États-Unis d' Amérique[modifier | modifier le code]

Il existe aux États-Unis des lois au niveau des états. Ces lois ne mentionnent cependant pas les termes "IMSI-catcher", "Stingray" ou "cell-site simulator"[50], mais font état d'"informations de localisation en temps réel"[note 22]. Ces lois permettent également aux autorités d'obtenir les informations de localisation des clients directement en en en faisant la demande auprès des opérateurs téléphoniques. Cette pratique est théoriquement plus contrôlée que ce qui se faisait avant les premières révélations d'Edward Snowden en 2013[51]. Bien souvent, un mandat judiciaire est nécessaire, comme l'ordonne la Cour Suprême des États-Unis.

Certains états ont une réglementation spécifique. En Californie par exemple, la loi CalECPA - SB 178 (California Electronic Communications Privacy Act) adoptée le 8 octobre 2015 obligé les autorités à posséder un mandat pour accéder aux informations électroniques à distance[52]. Cette loi a été soutenue par des associations de défense de la vie privée[53] et par certaines des plus grandes entreprises technologiques américaines[54].

Dans l'état de Washington, la loi est semblable à celle de Californie mais restreinte aux IMSI-catchers[55]. Elle est effective depuis le 5 novembre 2015. En outre, les autorités de surveillance doivent limiter les collectes inutiles et supprimer toute information qui aurait été collectée de manière fortuite ou inopportune[56].

France[modifier | modifier le code]

Utilisation par les services de renseignements

Les premières traces d'utilisation des IMSI-catchers par les services de renseignements français remontent à 2010[57]. A l'époque, l'utilisation des IMSI-catchers était illégale, bien que réelle comme le montrent plusieurs documents[58] [59].

L'article 20 de la loi de Programmation militaire votée en décembre 2013 par le Sénat[60] est la première étape vers la légalisation des écoutes à distance. Cette loi autorise la collecte de données à des fins de lutte contre le terrorisme, contre la fraude fiscale, la contrefaçon, le délit de bande organisée.

L'article 3 de la loi relative au renseignement du 3 juin 2016[61] élargit les possibilités des services de renseignements en autorisant l'usage des IMSI-catchers. Ils peuvent permettre d'identifier rapidement le téléphone et le numéro - souvent d'une carte SIM prépayée - utilisés par un suspect et le placer sur écoute[62].

Ces mesures sont prises notamment dans le cadre de l'État d'urgence, en place depuis les attentats du 13 novembre 2015. Désormais la Loi autorise dans le cadre d'une enquête ou d'une instruction d'avoir recours aux IMSI-catchers, comme décrit dans les articles 706-95 à 706-95-10[63]. Le juge des libertés et de la détention peut, à la simple requête du Procureur de la République, autoriser les officiers de police judiciaire à utiliser un IMSI-catcher. L'usage reste donc officiellement encadré par la procédure pénale. En outre, le recours aux IMSI-catchers est limité dans le temps : un mois maximum, renouvelable une fois (706-95)[64]. Cependant, cette durée peut varier en fonction des champs d'applications mentionnés dans les articles 706-95-4[65] et 706-95-5[66].

Enfin, en cas d'urgence absolue, le Procureur de la République peut lui-même donner l'autorisation d'utilisation de l'IMSI-catcher. Cette autorisation doit être confirmée dans un délai maximal de vingt-quatre heures par le juge des libertés et de la détention, sans quoi les données éventuellement collectées ne pourront pas être utilisées (706-95-4-III[67]).

Utilisation générale

Concernant la fabrication, l'importation, la détention... y compris par négligence et sans autorisation ministérielle, d'un tel dispositif, sont prévues par la Loi cinq années d'emprisonnement et 300 000€ d'amende[68].

Pour l'installation de ce dispositif, ou l'interception, l'utilisation, la divulgation ou le détournement de correspondances émises, transmises ou reçues par un moyen de télécommunication (commme l'IMSI-catcher), la Loi punit d'un an d'emprisonnement et de 45 000€ d'amende[69].

Royaume-Uni[modifier | modifier le code]

Au Royaume-Uni, les IMSI-catchers semblent être utilisés depuis plusieurs années en dehors du cadre de la loi[70].

En 2014, l'ONG militant contre la violation de la vie privée Privacy International pointe du doigt la non-transparence des autorités sur le sujet, ainsi que l'utilisation à priori abusive et disproportionnée des IMSI-catchers[71].

En 2015, des révélations du média coopératif citoyen The Bristol Cable montrent que l'A&S Police (en) a signé avec la société CellXion un contrat de £169 574 (environ 200 000 €) portant sur l'achat d'équipements CCDC (covert communications data capture : collecte secrète des données de communication), autrement dit des IMSI-catchers[72] [73] [74].

Néanmoins, la nouvelle loi britannique sur le renseignement du 16 novembre 2016 autorise l'interception de masse des communications. Les autorités de police peuvent désormais collecter les données de tous les terminaux présents dans une zone, que leurs propriétaires soient suspects ou non[75] [76] [77]. Edward Snowden a tweeté sur la décision du Parlement britannique d'adopter cette loi :

« The UK has just legalized the most extreme surveillance in the history of western democracy. It goes farther than many autocracies. »

— Edward Snowden, tweet du 17 nov. 2016

« Le Royaume-Uni vient de légaliser la surveillance la plus extrême de l’histoire des démocraties occidentales. Elle va plus loin que certaines autocraties. »

— tweet du 17 nov. 2016

Historique[modifier | modifier le code]

  • 1993 : Première implémentation d'un IMSI-Catcher par la société Allemande Rohde & Schwarz
  • 2002 : Les premières lois prenant en compte les IMSI-catcher apparaissent. En Allemagne par exemple, le Code de procédure pénale définit ses limites d'utilisation par les services judiciaires
  • 2003 : Commercialisation du premier prototype par Rohde et Schwarz
  • 2008 : En Autriche, écriture dans la Loi de l'utilisation des IMSI-catchers sans autorisation judiciaire
  • 2010 : Présentation par Chris Paget à la DEF CON d'un IMSI-catcher "fait maison" lui ayant coûté 1500$

Voir aussi[modifier | modifier le code]

Bibliographie[modifier | modifier le code]

Généralités[modifier | modifier le code]

Implémentations[modifier | modifier le code]

Sécurité[modifier | modifier le code]

  • (en) Altaf Shaik, Ravishankar Borgaonkar, N. Asokan, Valtteri Niemi et Jean-Pierre Seifert, « Practical Attacks Against Privacy and Availability in 4G/LTE », Internet Society, San Diego‚ Californie‚ USA,‎ , p. 16 (arXiv 1510.07563)
  • (en) Ulrike Meyer et Susanne Wetzel, « A Man-in-the-middle Attack on UMTS », Proceedings of the 3rd ACM Workshop on Wireless Security, ACM, wiSe '04,‎ , p. 90–97 (ISBN 158113925X, DOI 10.1145/1023646.1023662, lire en ligne, consulté le )
  • (en) Guan-Hua Tu, Yuanjie Li, Chunyi Peng et Chi-Yu Li, « New Threats to SMS-Assisted Mobile Internet Services from 4G LTE: Lessons Learnt from Distributed Mobile-Initiated Attacks towards Facebook and Other Services », arXiv:1510.08531 [cs],‎ (arXiv 1510.08531)
  • (en) Elad Barkan, Eli Biham et Nathan Keller, « Instant Ciphertext-Only Cryptanalysis of GSM Encrypted Communication », J. Cryptol., vol. 21, no 3,‎ , p. 392–429 (ISSN 0933-2790, DOI 10.1007/s00145-007-9001-y, lire en ligne, consulté le )
  • (en) U. Meyer et S. Wetzel, « On the impact of GSM encryption and man-in-the-middle attacks on the security of interoperating GSM/UMTS networks », 2004 IEEE 15th International Symposium on Personal, Indoor and Mobile Radio Communications (IEEE Cat. No.04TH8754), vol. 4,‎ , p. 2876–2883 Vol.4 (DOI 10.1109/PIMRC.2004.1368846, lire en ligne, consulté le )

Contre-mesures[modifier | modifier le code]

Législation[modifier | modifier le code]

  • Claudine Guerrier, « Révision du code de procédure pénale 2016 : le nouveau régime des interceptions électroniques », Article juriscom.net,‎ (lire en ligne)
  • (de) In dem Verfahren über die Verfassungsbeschwerde, « Bundesverfassungsgericht », (consulté le )
  • US. « CELL SITE SIMULATOR DEVICES--COLLECTION OF DATA--WARRANT », art. 222 [lire en ligne (page consultée le 14 Décembre 2016)]
  • France. « Code de la sécurité intérieure », art. R851-5 [lire en ligne (page consultée le 31 Décembre 2016)]
  • France. « Article 226-3 du 5 Juin 2016. » [lire en ligne (page consultée le 03 Janvier 2017)]
  • France. « Article 226-15 du 18 Décembre 2013. » [lire en ligne (page consultée le 03 Janvier 2017)]
  • France. « Article 706-95-4 de la Loi n°2016-731 3 Juin 2016. » [lire en ligne (page consultée le 11 Janvier 2017)]

Historique[modifier | modifier le code]

Liens internes[modifier | modifier le code]

Liens externes[modifier | modifier le code]

Références[modifier | modifier le code]

  1. Müller1999, p. 6
  2. Shamir 2000
  3. Nohl 2009, p. 12
  4. Nohl 2009, p. 19
  5. Osmocom 2006
  6. Paglieri 2011, p. 6
  7. Shamir 2010, p. 2
  8. 3GPP 2015
  9. ETSI 1996, p. 9
  10. ETSI 1996, p. 9
  11. Müller 1999, p. 6
  12. Vodafone, p. 1
  13. Shaik 2016, p. 10
  14. Engel 2014, p. 16
  15. Engel 2014, p. 24
  16. Engel 2014, p. 30
  17. Engel 2014, p. 33
  18. Engel 2014, p. 41
  19. Engel 2014, p. 47
  20. « Espacenet - Bibliographic data », sur worldwide.espacenet.com (consulté le )
  21. LORD JUSTICE ELIAS
    LORD JUSTICE KITCHIN
    and
    SIR ROBIN JACOB
    , MMI Research Ltd v Cellxion Ltd & Ors [2012] EWCA Civ 7, (lire en ligne)
  22. « The Further Democratization of Stingray - Schneier on Security », sur www.schneier.com (consulté le )
  23. « Cellphone Surveillance: The Secret Arsenal », sur resources.infosecinstitute.com (consulté le )
  24. « Equipment List - IMSI Catcher », sur imsicatcher.info (consulté le )
  25. (en) « The body-worn “IMSI catcher” for all your covert phone snooping needs », Ars Technica,‎ (lire en ligne, consulté le )
  26. (en-US) « Just $1400 to build an IMSI catcher like device to track phones », Security Affairs,‎ (lire en ligne, consulté le )
  27. (en-US) Kim Zetter, « Hacker Spoofs Cell Phone Tower to Intercept Calls », WIRED,‎ (lire en ligne, consulté le )
  28. « Projet de loi relatif au renseignement », sur www.senat.fr (consulté le )
  29. Mary-Ann Russon, « China Arrests 1,500 People for Sending Spam Text Messages from Fake Mobile Base Stations », International Business Times UK,‎ (lire en ligne, consulté le )
  30. (en-US) « China spies on airline passengers with IMSI-catchers », Security Affairs,‎ (lire en ligne, consulté le )
  31. Jon Campbell, « LAPD Spied on 21 Using StingRay Anti-Terrorism Tool », L.A. Weekly,‎ (lire en ligne, consulté le )
  32. « Stingray Tracking Devices: Who's Got Them? », American Civil Liberties Union,‎ (lire en ligne, consulté le )
  33. a b et c Brenninkmeijer 2016, p. 10
  34. a et b Ooi 2015, p. 21
  35. a et b Dabrowski 2014, p. 3
  36. Ooi 2015, p. 18
  37. Dabrowski 2014, p. 4
  38. a b et c Ooi 2015, p. 23
  39. Brenninkmeijer 2016, p. 8
  40. Brenninkmeijer 2016, p. 11
  41. Dabrowski 2014, p. 5
  42. Code de la sécurité intérieure - Article R851-5 2016
  43. Proposition de loi tendant à renforcer l'efficacité de la lutte antiterroriste 2016
  44. Publication de l’avis sur le projet de loi relatif au renseignement 2015
  45. §100i 2002
  46. Bundesverfassungsgericht 2006
  47. Bundeskanzleramt : Rechtsinformationssystem 2016
  48. Petition SOS Überwachung 2007
  49. Polizei: 32 SPG-Abfragen pro Tag 2008
  50. State Laws Start Catching Up to Police Phone Spying 2015
  51. Aux Etats-Unis, un vaste programme de surveillance téléphonique bien avant la NSA 2015
  52. California's Electronic Communications Privacy Act (CalECPA) - SB 178 2015
  53. California's Electronic Communications Privacy Act (CalECPA) - SB 178 2015
  54. California's Electronic Communications Privacy Act (CalECPA) - SB 178 2015
  55. Cops must now get a warrant to use stingrays in Washington state 2015
  56. CELL SITE SIMULATOR DEVICES--COLLECTION OF DATA--WARRANT 2015
  57. Les douanes ont acheté des appareils de surveillance des mobiles dont l’utilisation est illégale 2015
  58. Tweet de Jules Bonnard 2015
  59. Recensement des Marchés Publics de la DGDDI 2012
  60. Dispositions relatives aux objectifs de la politique de défense et à la programmation financière 2013
  61. Loi n° 2016-731, article 3 2016
  62. Modernisation des techniques spéciales d'enquêtes (justice.gouv.fr) 2016
  63. Loi n° 2016-731, articles 706-95 à 706-95-10 2016
  64. Loi n° 2016-731, articles 706-95 à 706-95-10 2016
  65. Loi n° 2016-731, article 706-95-4 2016
  66. Loi n° 2016-731, article 706-95-5 2016
  67. Loi n° 2016-731, article 706-95-4, alinéa 3 2016
  68. LOI n°226-3 du 5 juin 2016
  69. LOI n°226-15 du 18 décembre 2013
  70. Met police using surveillance system to monitor mobile phones 2011
  71. Behind the curve: When will the UK stop pretending IMSI catchers don't exist? 2014
  72. Revealed: Bristol’s police and mass mobile phone surveillance 2016
  73. Controversial snooping technology 'used by at least seven police forces' 2016
  74. PCC-Contracts-Disclosure-05.05.16-3 2016
  75. Trois ans après les révélations Snowden, la surveillance de masse se porte bien 2016
  76. Britain has passed the 'most extreme surveillance law ever passed in a democracy' 2016
  77. 'Extreme surveillance' becomes UK law with barely a whimper 2016
  78. LAPD Spied on 21 Using StingRay Anti-Terrorism Tool 2013

Notes[modifier | modifier le code]

  1. En anglais: Base station controller
  2. En anglais: Location Update Request
  3. TMSI : Temporary Mobile Subscriber Identity
  4. En anglais: Identity request
  5. En anglais: Identity Response
  6. VLR: Visitor Location Register
  7. Mobile Switching Center
  8. TAU: Tracking Area Update
  9. LTE service not allowed
  10. LTE and non LTE service not allowed
  11. En anglais: emergency mode
  12. En anglais: provideSubscriber info request
  13. sendRoutingInfoForSM
  14. En anglais: global title
  15. Location service
  16. Gateway Mobile Location Centre
  17. RRLP = Radio Resource Location services Protocol
  18. insertSubscriberData request
  19. gsmSCF = GSM Service Control Function
  20. Cell ID
  21. Location Area Code
  22. En anglais real-time location information