Tag Archives: attrapeur d’IMSI

Services de renseignement et 5G

14 Juin

 

Les services de renseignement sont inquiets . Ils  craignent  d’être bientôt dépassés par la technologie de la 5G qui rendrait leur mode de fonctionnement et leur matériel aussi  obsolètes qu  ‘ inutiles .

L’article de Statewatch , écrit par Chris JONES et qui en expose les raisons, conclut aussi que le remue-méninges initié par Europol et le CTC sur ce sujet, pourrait bien être une bonne façon,  ou raison , d’ouvrir  . «  des débats plus larges sur les vastes et dangereuses possibilités de surveillance rendues possibles par la 5G et les technologies associées. « 

L’article de Chris Jones se trouve à http://statewatch.org/analyses/no-343-5g-telecoms-wiretapping.pdf

La traduction personnelle/partagée,  partielle,  et rapide  suivante,  est faite sans autorisation  et en tenant compte de l’information donné par le site   et qui annonce « Personal usage as private individuals/ »fair dealing » is allowed. 

Le titre de l’article  traduit est comme suit : 

Un monde sans écoutes téléphoniques? Des documents officiels soulignent l’inquiétude suscitée par les effets de la technologie 5G sur «l’interception licite»

Les passages traduits  et proposés  ici, correspondent aux articles  2.1. —2.2.1— 2.2.2 —2.2.3— 2.2.4 — seulement, de l’analyse de Chris JONES

 

2.1. Identifier et localiser des individus et leurs dispositifs

Actuellement, il est possible d’identifier chaque téléphone mobile individuellement grâce à l’IMSI (International Mobile Subscriber Identity),un code unique associé au périphérique «qui est envoyé en arrière-plan lors de chaque processus de communication et qui peut être utilisé pour identifier et localiser le périphérique. téléphone mobile « , selon les termes du document Europol. Le projet pour les réseaux et les périphériques 5G vise  à chiffrer l’IMSI, ce qui signifie que «les autorités de sécurité ne seront plus en mesure de localiser ou d’identifier le périphérique mobile» et «ne pourront pas attribuer un périphérique à une personne spécifique» via des requêtes. aux entreprises de télécommunications pour les données utilisateur.

Dans le même temps, la 5G pourrait rendre les capteurs IMSI obsolètes. Aussi connus comme «stingrays» aux États-Unis et au Canada, Privacy International a décrit les capteurs IMSI de la manière suivante:

«Un capteur IMSI est une technologie intrusive qui peut être utilisée pour localiser et suivre tous les téléphones mobiles allumés dans une zone donnée.

Pour ce faire, un receveur IMSI se fait passer pour une tour de téléphonie mobile – en incitant votre téléphone à se connecter au receveur IMSI, puis en révélant vos données personnelles à votre insu. ”

La possibilité d’accéder aux informations sur les codes IMSI est extrêmement utile pour les forces de police, car le code est associé à un appareil mobile individuel et non  à une carte SIM, qui peut être changée à moindre coût et plus facilement que l’appareil lui-même. Privacy International affirme que les IMSI sont des «outils de surveillance indiscriminés qui pourraient être utilisés pour suivre ceux qui  participent  à une manifestation politique ou à un événement public comme un match de football». Le journal d’Europol les décrit, en revanche, comme «l’un des plus importants moyens tactiques». outils opérationnels et d’investigation « et » indispensable pour la surveillance légale des personnes qui changent fréquemment leur module d’identification d’abonné (SIM) « .

Que vous les aimiez ou pas, la 5G semble prête à faire disparaître les attrapeurs d’ IMSI. La 5G utilisera ce qu’on appelle la «détection de fausse base». Il s’agit d’ une nouvelle fonction «qui permet à la fois au réseau mobile des fournisseurs et aux appareils mobiles des utilisateurs de détecter des« fausses »stations de base telles que le capteur IMSI.» En conséquence, avertit de la police, « il existe un risque que des mesures d’investigation et de surveillance techniques légalement autorisées ne puissent plus être mises en œuvre. »

 

2.2.1. Un millefeuilles

Le découpage en réseau permet de configurer de nombreux réseaux numériques, exécutant différentes fonctions et activités, sur la même infrastructure physique. La GSMA note que les différents types d’entreprises utilisant des réseaux de télécommunication mobiles ont des exigences différentes: «Un client professionnel, par exemple, peut avoir besoin de services ultra-fiables, alors que d’autres clients professionnels peuvent avoir besoin d’une communication à très haut débit ou de communications à très faible latence. »

D’une part, «l’approche la plus logique est de construire un ensemble de réseaux dédiés, chacun adapté pour servir un type de client professionnel», explique la GSMA. Toutefois, «une approche beaucoup plus efficace consiste à exploiter plusieurs réseaux dédiés sur une plate-forme commune: c’est effectivement ce que permet le« découpage en réseau »» et «un changement radical de paradigme par rapport aux mises en œuvre actuelles». 

Le document d’Europol reconnaît les avantages techniques du découpage de réseau, mais s’inquiète davantage des conséquences pour les services répressifs:

«Pour assurer l’interception légale à l’avenir, l’application de la loi nécessitera donc la coopération de nombreux fournisseurs de réseau, tant au pays qu’à l’étranger. Alors que nombre d’entre eux seront soumis à une réglementation (nationale), il existe également un potentiel de «parts privées» détenues par des «tiers privés» qui ne peuvent pas être soumises à une telle réglementation. Quoi qu’il en soit, l’existence de découpages de réseau peut poser des problèmes, car les informations sont fragmentées et risquent de ne pas être disponibles ou accessibles pour les forces de l’ordre. »

Les propositions de nouvelle législation européenne sur la «preuve électronique», grâce auxquelles les autorités d’un État membre de l’UE pourraient demander des données directement à des fournisseurs de services électroniques situés dans un autre État membre, ont déjà fait l’objet de controverses pour un certain nombre de raisons. Cette technologie 5G pourrait ouvrir une boîte de Pandore assez similaire, mais beaucoup plus grande.

 

2.2.2.  En périphérie

Le terme «informatique de pointe» consiste à utiliser des systèmes situés au «bord» des réseaux informatiques pour exécuter des fonctions, plutôt que d’envoyer des données d’un périphérique individuel à un système de données centralisé et inversement. Cela signifie moins de temps de latence (le temps écoulé entre l’émission d’une commande et la réception d’une réponse), une utilisation réduite de la bande passante (car seules certaines données d’un périphérique devront être envoyées vers un emplacement centralisé pour le stockage) et, potentiellement, des avantages en matière de sécurité Selon l’Institut européen de normalisation des télécommunications: «Le multi-accès Edge Computing (MEC) offre aux développeurs d’applications et aux fournisseurs de contenu des capacités de cloud computing et un environnement de services informatiques à la périphérie de leur réseau. 

Bien que cela puisse sembler beaucoup plus pratique et efficace que d’utiliser des systèmes purement centralisés, il est décidément peu pratique pour la police. Selon Europol:

«… les appareils pourront à l’avenir communiquer directement entre eux sans avoir à utiliser le cœur de réseau de l’opérateur de réseau. Cette communication directe entre les utilisateurs entraîne des conséquences en termes d’extraction de données pour les forces de l’ordre.

Le contenu de la communication et les identifiants ne seront  plus être acheminés via des nœuds centraux, ce qui signifie que des informations peuvent ne pas être disponibles »

 

2.2.3. Cryptage de bout en bout

Le débat public sur l’utilisation par défaut du chiffrement de bout en bout par les applications de messagerie les plus courantes se poursuit depuis quelques années. Le débat est généralement caractérisé par des politiciens et des responsables publics qui demandent aux entreprises de faciliter l’accès des forces de l’ordre aux données cryptées, ainsi que par des experts en sécurité et en technologie soulignant qu’il est impossible de le faire sans introduire de failles de sécurité irrémédiables.

Si la 5G se généralise, les choses pourraient devenir encore plus difficiles pour les organismes chargés de l’application de la loi, car les organismes internationaux de normalisation envisagent de rendre obligatoire le cryptage de bout en bout de toutes les communications réseau. Selon le document d’Europol:

«Bien que le cryptage E2E [de bout en bout] ne soit pas encore défini comme obligatoire dans la norme 5G, les protocoles correspondants sont incorporés dans la norme de protocole correspondante (version 15). Par conséquent, il est possible que le cryptage E2E soit inclus dans la norme lors du prochain processus de normalisation (version 16). Une alternative est ce terminal [i.e. appareils], les fabricants mettront (volontairement) cette fonction en oeuvre. Quoi qu’il en soit, E2E rendrait impossible l’analyse du contenu des communications dans le cadre d’une interception licite. « 

Comme c’est le cas actuellement, il serait toujours possible d’accéder aux métadonnées de télécommunication sur des communications cryptées – qui, quand et où d’un appel téléphonique – mais il serait beaucoup plus difficile de découvrir quoi ou pourquoi d’une communication donnée. Cependant, l’accès aux métadonnées peut également devenir plus difficile compte tenu des problèmes posés par le cryptage des codes IMSI et l’introduction du «découpage en réseau».

 

2.2.4. Un problème de sécurité: la virtualisation des fonctions réseau

Le développement des réseaux 5G pose également des problèmes en ce qui concerne la possibilité pour les services répressifs de préserver la confidentialité des listes de numéros ou de personnes dont les communications doivent être surveillées. Le problème se pose à cause de ce qu’on appelle la virtualisation des fonctions de réseau. Cela permet d’utiliser un logiciel pour effectuer des tâches qui étaient auparavant effectuées avec des éléments matériels spécifiques. Alors que des listes de «cibles» d’application de la loi avaient peut-être été conservées dans une pièce des bureaux d’une entreprise de télécommunications, avec des restrictions d’accès et des contrôles de sécurité en place, la «virtualisation» du matériel traditionnellement utilisé pour les tâches d’interception rend ces mesures obsolètes.

Selon Europol:

«Ce NFV signifie que les criminels peuvent employer ou exécuter des attaques pour accéder aux numéros de téléphone (listes de cibles) à surveiller, voire les modifier. À l’heure actuelle, aucun matériel commercial connu n’est disponible pour empêcher ces scénarios d’attaque. De plus, les fonctions exercées dans un pays peuvent désormais être transférées à l’étranger: par exemple, maintenance des mâts mobiles, fourniture de services de gestion centralisée (par exemple, bases de données client / utilisateur), rendant ainsi (de manière défavorable) le transfert de listes de numéros de téléphone / personnes à surveiller vers d’autres pays.

Par conséquent, le défi, contrairement aux défis susmentionnés, est la confidentialité et l’intégrité des informations des services répressifs en matière d’interception légale, en particulier les listes de cibles. « 

 

L’article du MONDE qui a mené au site Statewatch, a été transmis par Robin  des  Toits  et  se trouve à 

https://www.lemonde.fr/economie/article/2019/06/12/la-5g-provoque-un-vent-de-panique-au-sein-des-services-de-securite-europeens_5475179_3234.html

Publicités