Projet de loi «Renseignement»: Les Imsi-catchers, ces valises-espionnes déjà «has-been»

SECURITE Des applications et les nouveaux téléphones permettent de s'en prémunir…

William Molinié

— 

Illustration écoutes / renseignement. Image du Quatrième protocole.
Illustration écoutes / renseignement. Image du Quatrième protocole. — RONALDGRANT/MARY EVANS/SIPA

Pas encore adoptés, déjà dépassés. L'examen au Parlement du projet de loi Renseignement doit permettre aux services de renseignement d’utiliser légalement les Imsi-catchers, ces «valises-espionnes» qui peuvent écouter les téléphones dans un périmètre donné, même si plusieurs voix dénoncent le contournement possible des policiers de cet outil pour surveiller de façon massive, sous prétexte d’écouter une cible définie.

La technologie n’est pas nouvelle et plusieurs moyens, connus des délinquants, permettent de la dépasser. «Ceux, par exemple, qui ont attaqué TV5 Monde, savent très certainement s'en prémunir», commente auprès de 20 Minutes un cadre du secteur de la sécurité des réseaux de téléphonie mobile.

Les valises-espionnes nourrissent des inquiétudes...

Une technologie qui fonctionne en 2G

Pour comprendre comment contourner les «valises-espionnes», il faut d’abord saisir leur fonctionnement. L’Imsi-catcher est une fausse antenne-relais GSM sur laquelle le téléphone portable va «s’accrocher», pensant rejoindre le réseau. En 2G et uniquement sur cette fréquence, le réseau n'est pas obligé de s'identifier auprès du mobile. Du coup, la fausse antenne passe inaperçue et peut intercepter l’ensemble des données qui transitent.

Aujourd’hui, la portée d’écoute des Imsi-catchers se compte en quelques centaines de mètres. Mais le rayon d’action de cette fausse antenne-relais pourrait atteindre plusieurs kilomètres, dans des zones peu urbanisées. Car la limite réside surtout dans le nombre de téléphones qui vont «s’accrocher» à l'antenne.

Ne pas rester sur la 2G

Le premier moyen pour se protéger d’un Imsi-catcher, qui ne fonctionne qu’en 2G, est d’utiliser uniquement des réseaux 3G ou 4G. Cependant, la plupart des téléphones, même s’ils affichent le réseau 3G peuvent rejoindre lors de l’appel, sans que l’utilisateur ne s’en aperçoive, le réseau 2G. Notamment en présence d’un Imsi-catcher qui brouille le réseau 3G et fait basculer le téléphone sur la 2G. Il faut donc obliger le téléphone à rester en 3G ou 4G. Opération possible aujourd’hui sur les téléphones très récents (Androïd, iPhone 5 S) ou Nord-Américains.

Capture d'écran iPhone 5S.

Forcer son téléphone à rester en 3G ou 4G permet de détourner la plupart des attaques. Mais ce n’est pas à 100% fiable. «En 3G, il peut y avoir une vulnérabilité uniquement si les opérateurs y consentent», explique à 20 Minutes Philippe Langlois, PDG de P1 Security. Ces «Imsi-catchers parfaits» sont encore peu développés et nécessitent l’accord des opérateurs. «C’est certain, le fait que les Imsi-catchers ne fonctionnent pas sur le réseau 3G ou 4G est anticipé par les services de renseignement comme un problème. Ils vont essayer de trouver des solutions», poursuit l’expert en sécurité. Comme contraindre les opérateurs à leur accorder des accès sur ces réseaux?

Installer des applications qui cryptent les données

Autre méthode: installer sur son téléphone des applications de cryptographie des données. Pour les SMS, avec par exemple TextSecure. Et pour les appels vocaux avec Redphone. L’utilisation de Skype, Viber, What’sApp ou toute autre application qui permet de contourner le réseau GSM est aussi utile.

Il existe une autre technique pour se prémunir de l’attaque d’un Imsi-catcher. La «valise-espionne» émet effectivement un signal plus fort et plus rapproché que l’antenne à laquelle le téléphone se connecte habituellement. Du coup, si l’utilisateur détecte sur son mobile un réseau anormalement fort, il est possible qu’il soit en contact avec un Imsi-catcher. Attention, ça peut aussi être un amplificateur GSM installé à proximité…

Logique contradictoire des autorités

Avant de pouvoir être légalement utilisés par les policiers, des Imsi-catchers étaient déjà entre les mains de groupes criminels. «Ils ont été utilisés dans des gares pour des fraudes consistant à réutiliser les données des abonnés», explique Philippe Langlois. Voire même pour du spam… Autant dire que pour les pirates, l’Imsi-catcher, en vente sur des sites peu sécurisés à partir de 1.500 dollars, est considéré comme «relativement low-cost».

«Les personnes que la police est censée surveiller avec les Imsi-catchers savent comment les contourner. Et les policiers le savent», fait remarquer l'expert qui entrevoit déjà des limites à la portée opérationnelle de cet outil qu'il leur est accordé. Les autorités sont face à deux logiques contradictoires. D'un côté promouvoir l'amélioration de la cybersécurité. De l'autre, trouver des failles dans la cryptographie des données pour prévenir le crime.