Vous participez à une manifestation à risques et ne voulez pas que la police le sache ? Ne prenez pas votre téléphone mobile ; ou assurez-vous d'être en mesure de savoir si l'antenne que vous utilisez n'est pas une antenne gracieusement fournie par les services de renseignement à l'aide d'une valise IMSI-catcher. C'est le but d'une application qui pourrait connaître un grand succès avec l'adoption annoncée du projet de loi sur le renseignement.

Parmi ses dispositions les plus contestées, le projet de loi sur le renseignement doit autoriser les services de renseignement à utiliser des IMSI-catchers, c'est-à-dire de fausses antennes-relais, pour intercepter l'ensemble des données de communication dans la zone géographique couverte, qui peut aller de quelques dizaines de mètres à près d'un kilomètre, selon le dispositif employé (voir à ce sujet le très bon article du Monde qui explique leur fonctionnement et leur enjeux).

Pour intercepter le trafic, voire les communications elles-mêmes, les IMSI-catchers — qui sont très facilement transportables dans de petites valises — obligent les téléphones à se connecter en utilisant le protocole 2G, qui ne prévoit pas de "handshake" chiffré entre le terminal et l'antenne pour s'assurer qu'il s'agit bien d'une antenne de l'opérateur auquel l'utilisateur est abonné. Hélas, rarissimes sont les téléphones à alerter l'utilisateur qu'il ne se connecte sur un réseau 2G non sécurisé.

Mais sous Android, il est possible de tenter de détecter les IMSI-Catchers en analysant les signaux reçus par le téléphone, et en les comparant aux informations connues dans les cartographies de réseaux. C'est tout l'objet de l'application open-source AIMSICD (Android-IMSI-Catcher-Detector), distribuée sous forme de fichier APK à installer sur son mobile. 

Parmi ses fonctionnalités, AIMSICD regarde si la force du signal est cohérente avec l'éloignement des antennes-relais connues à proximité, si les informations de l'antenne à laquelle l'utilisateur est connecté sont elles-mêmes conformes, ou détecte encore l'envoi de "SMS silencieux". "Ces SMS sont envoyés vers les téléphones des suspects mais ne sont pas visibles ; aucun message ne s’affichera sur l’écran de l’appareil et aucun son ne sera émis. Le portable visé renverra simplement un message de confirmation de réception à l’opérateur téléphonique qui partagera cette information sur demande de la police", explique Esendex. "Via un système de triangulation basé sur les antennes relais, il est possible de localiser un téléphone de façon très précise et donc potentiellement son propriétaire".

Une fois installée, l'application affiche une icône en haut à gauche de la barre de notifications Android, qui change de couleur selon la menace (voir les détails ici)

Partager sur les réseaux sociaux

Articles liés