Un dispositif de quelques centaines d’euros pour repérer les IMSI Catchers, ces fausses antennes cellulaires utilisées pour intercepter les communications ? C’est ce que disent avoir mis au point deux chercheurs de l’Université de Washington, Peter Ney et Ian Smith. « Jusqu’à présent, l’utilisation de capteurs IMSI dans le monde a été entourée de mystère et ce manque d’informations concrètes constitue un obstacle à une discussion publique éclairée. Avoir des sources d’information supplémentaires, indépendantes et crédibles sur les simulateurs de bornes cellulaires est essentiel pour comprendre comment ils sont utilisés, en particulier avec quelles limites de responsabilité », explique ce dernier. Le dispositif imaginé par les deux chercheurs, et appelé SeaGlass, détecte des anomalies dans le paysage cellulaire. « SeaGlass se compose de capteurs qui mesurent et téléchargent des données sur l’environnement cellulaire afin de détecter les signatures des simulateurs de bornes », écrivent les deux chercheurs dans leur article de recherche.
Notons que, pour ce faire, les deux chercheurs américains n’ont pas pu se baser sur des caractéristiques précises, tout simplement parce que l’accès à ces informations est étroitement contrôlé par les constructeurs des IMSI Catchers. Peter Ney et Ian Smith disent donc avoir exploité des fuites ou des informations publiques, et semblent avoir ciblé des comportements assez génériques, comme le déplacement de la borne, une apparition limitée dans le temps, une configuration inhabituelle, des bizarreries dans la couverture des opérateurs ou des interactions suspectes avec les téléphones.
Car, ces deux derniers ne se sont pas contentés d’imaginer le SeaGlass, ils l’ont expérimenté en grandeur nature. Dans deux villes américaines, Milwaukee et Seattle. Dans chacune, le dispositif a été embarqué dans des voitures (avec respectivement 6 et 8 conducteurs volontaires), ce qui a permis de collecter, sur deux mois, 2,1 millions de scans sur lesquels ont été appliqués les algorithmes de chercheurs. La méthode a permis de mettre en exergue « de nombreuses anomalies », selon Peter Ney et Ian Smith.
Ces derniers détaillent en particulier le cas de deux stations de base au comportement inhabituel. La première, située à proximité d’un immeuble du service d’immigration de Seattle, émettait sur 6 canaux différents, là où aucune autre station détectée aux cours des tests ne dépassait les 3 canaux (96 % des stations se contentant d’un unique canal). La seconde, localisée à proximité de l’aéroport international de Seattle, se distingue par quatre propriétés inhabituelles. Même si ces bizarreries sont, en l’état, insuffisantes pour conclure à 100 % qu’il s’agit bien là d’IMSI Catchers, la suspicion est forte.
« Le coût de nos équipements (environ 500 $ par capteur SeaGlass), et nos plans pour rendre les instructions d’utilisation publiques ouvrent la voie à une démocratisation de la capacité à surveiller l’utilisation des simulateurs de sites cellulaires, permettant aux citoyens de contribuer au suivi global des intrusions de confidentialité inappropriées découlant de l’usage de ces simulateurs », concluent les chercheurs de l’université de Washington. Les instructions permettant d’initialiser les SeaGlass, ainsi que les codes source, sont disponibles sur Github.
A lire aussi :
Ce que WannaCry nous dit sur la régulation du chiffrement
WindsorGreen : les plans du casseur de chiffrement de la NSA en libre accès
La Cour des comptes appelle à formaliser et à professionnaliser certains aspects du RIE, tout…
La Cour des comptes attire l'attention sur le risque d'affaiblissement d'Etalab, privé, ces dernières années,…
Missions historiques de la Dinum, l'ouverture des données publiques et la promotion des logiciels libres…
Pour développer une version 7B de son modèle Codestral, Mistral AI n'a pas utilisé de…
L’Autorité de la concurrence et des marchés (CMA) britannique ouvre une enquête sur les conditions…
Thomas Gourand est nommé Directeur Général pour la France. Il est chargé du développement de…