A Londres, de fausses antennes-relais pour intercepter les communications

 |   |  725  mots
Les IMSI-catchers imitent le fonctionnement d'une antenne relais classique : ils  se connectent à tous les mobiles qui sont à leurs portée puis enregistrent incognito ses données, ce qui permet d'identifier l'emplacement exact de l'utilisateur et d'avoir accès au contenu de sa communication.
Les IMSI-catchers imitent le fonctionnement d'une antenne relais classique : ils se connectent à tous les mobiles qui sont à leurs portée puis enregistrent incognito ses données, ce qui permet d'identifier l'emplacement exact de l'utilisateur et d'avoir accès au contenu de sa communication. (Crédits : Reuters)
Avec ses révélations, Sky News apporte la première preuve de l'existence de ces fausses tours de téléphonie mobile. Elles ne servent pas d'antenne-relais mais cachent de puissants dispositifs d'espionnage des communications : des IMSI-catchers, appareils largement utilisés par les forces de police et du renseignement partout dans le monde. Sans cadre légal précis.

Quoi de plus naturel qu'une antenne relais pour espionner les communications téléphoniques ? C'est sous la forme d'innocentes tours de téléphonie mobile implantées un peu partout dans Londres que se cachent des appareils permettant de récupérer les données des usagers, révèle la chaîne de télévision britannique Sky News. Le propriétaire de ces outils, appelés IMSI-catchers et notamment commercialisés sous la marque StingRays, peut ainsi mettre la main sur toutes les communications téléphoniques passées aux alentours de l'antenne. Surtout, il a accès à leur contenu.

En effet, les IMSI-catchers imitent le fonctionnement d'une antenne-relais classique. Ils  se connectent à tous les mobiles qui sont à leur portée puis enregistrent incognito le numéro abonné international de la carte SIM (IMSI en anglais) et son numéro de série électronique (ESN), ce qui permet d'identifier l'emplacement exact de l'utilisateur et d'avoir accès au contenu de la communication. Celle-ci est ensuite transmise à l'opérateur, toujours incognito, pour que l'appel ait lieu.

Criminels et innocents dans le même panier

"Nous savons très bien que cette technologie est utilisée depuis des années [pour surveiller les communications des criminels, Ndlr]", note Eric King, directeur adjoint de l'organisation de défense de la vie privée Privacy International, interrogé par Sky News. "Mais c'est la première fois qu'on en a la preuve", que l'emplacement exact des fausses antennes relais est connu.

Et c'est préoccupant. Si ces appareils ont pour but de surveiller des criminels, il est impossible de cibler les communications qu'ils interceptent, de sorte que ce sont toutes les communications qui deviennent accessibles.

Cadre légal flou

Que deviennent-elles ensuite ? Peu de personnes le savent avec précision. En novembre dernier, le quotidien britannique The Times avait révélé, selon des sources anonymes, l'usage d'IMSI-catchers par le Service de police métropolitain, la plus grande force policière du pays.

Mais la police a toujours refusé de s'exprimer sur le sujet, car ce serait donner les clefs de sa stratégie à ses opposants. Encore aujourd'hui, elle n'a ni confirmé ni infirmé la nouvelle de Sky News, ce que la chaîne interprète comme une preuve du "cadre légal flou dans lequel sont utilisés ces outils". Le Royaume-Uni devrait-il prendre exemple sur l'Allemagne, les États-Unis ou même la France, où l'usage des IMSI-catchers est peu à peu réglementé?

Contrats de confidentialité

Outre-Atlantique, la Commission fédérale des communications (FCC) s'est en effet penchée sur l'usage de ce type de technologies de surveillances suite à des révélations de l'Union américaine des libertés civile (ACLU) en mars 2014. Selon cette organisation non gouvernementale, 53 services de police américains possèdent des StingRays, dont des services locaux qui ne devraient pas, selon elle, y avoir accès. Surtout, le producteur de ces appareils, Harris Corporation, signe des contrats de confidentialité avec les autorités clientes. Impossible, dans ces conditions, de s'assurer de l'usage qui est ensuite fait des IMSI-catchers.

C'est pourquoi la FCC a formulé, dans un document publié en avril 2015, deux conditions à leur utilisation : les producteurs sont autorisés à vendre leurs outils aux seuls organismes fédéraux et locaux de sécurité publique, et ce avec l'autorisation du FBI.

"Utilisation en totale illégalité"

Mêmes restrictions du côté de la Commission nationale de l'informatique et des libertés (Cnil) en France. Alors que l'usage d'IMSI-catchers était préconisé dans le projet de loi sur le renseignement, l'institution a pris les devant. "La nature des données pouvant être recueillies par ces dispositifs a été limitée et des conditions de conservation plus rigoureuses ont été prévues s'agissant des correspondances", précise-t-elle dans un avis sur le projet de loi relatif au renseignement, daté du 19 mars.

    Lire : Loi sur le renseignement : ce qu'en pensent vraiment les espions

Mais ce n'est pas trop tôt. En 2013 déjà, l'auteur d'un rapport sur le contrôle des activités de renseignement en France, Jean-Jacques Urvoa, confirmait au Monde "l'utilisation de ces outils sur le territoire français, en totale illégalité, par des structures qui ne dépendent pas de l'État". La première utilisation des IMSI-catchers dans le monde remonterait, elle, au début des années 2000.

Réagir

Votre email ne sera pas affiché publiquement
Tous les champs sont obligatoires

Commentaires
a écrit le 12/06/2015 à 8:32 :
Les "écoutes" ne vont pas faire augmenter le trafic des usagers, bien au contraire, ils utiliserons d'autre moyen de communication!
a écrit le 11/06/2015 à 16:36 :
le camarade Brejnev aurait adoré (ha la grande époque - amis nostalgiques du barbelé).
Le bilan de ces antennes / mouchards sera globalement positif lui aussi.

Merci pour votre commentaire. Il sera visible prochainement sous réserve de validation.

 a le à :