Selon le Guardian, la police de Londres aurait investi plus de 200 000 livres sterling pour s'équiper de dispositifs permettant d'écouter les communications mobiles des Londoniens.

En France, on sait désormais que les services de police réclament de plus en plus de factures détaillées (fadettes) aux opérateurs télécoms pour mener leurs enquêtes, y compris parfois à l’encontre de journalistes lorsqu’il s’agit d’identifier leurs sources. Mais il existe d’autres techniques plus discrètes qui permettent de se passer des services des opérateurs, si l’on se trouve à proximité de la personne visée, ce qui est typiquement le cas lors d’une filature.

Le Guardian, dont l’enquête est relayée par Wired, a ainsi révélé que les forces de police britanniques de la London Metropolitan police utilisent de fausses antennes relais pour intercepter les communications mobiles. De la taille d’une valise, le dispositif acheté auprès de l’entreprise Datong permet d’intercepter les SMS, les appels téléphoniques et les données envoyées par les téléphones mobiles situés à proximité, et de glaner leurs identifiants IMSI et IMEI. Il est ainsi possible de savoir qui se trouve dans un secteur donné, et de savoir qui appelle qui. Un outil que l’on devine précieux dans les arrestations massives qui ont suivi les récentes émeutes.

Les communications peuvent être interceptées, et échouer si pour des raisons de maintien de l’ordre la police souhaite couper les communications. Si elle souhaite en revanche plus de discrétion, la police peut relayer ces communications vers une autre antenne relais, cette fois légitime, après avoir collecté toutes les informations utiles à ses enquêtes.

Selon son site Internet, les produits de Datong « sont utilisés dans beaucoup des théâtres d’opération les plus actifs et les plus difficiles à travers le monde« , et travaille notamment en France. Rien ne transparaît en revanche dans ses résultats financiers sur l’étendue de sa collaboration avec l’état français.

L’existence de tels dispositifs n’est en soit pas une découverte. Les IMSI-catchers existent depuis longtemps, certains prétendant même que la faille du protocole GSM qui permet de telles « attaques » a été volontairement introduite pour faciliter les écoutes téléphoniques. Une fois la communication interceptée par un IMSI-catcher, il est possible de désactiver le chiffrage GSM sans que l’utilisateur en soit averti.

L’an dernier, lors du Defcon 2010 à Las Vegas, le hacker Chris Paget avait démontré qu’il était possible de réaliser un tel dispositif pour moins de 1500 euros., avec uniquement un ordinateur portable, une antenne et du matériel radio :

Partager sur les réseaux sociaux

Plus de vidéos