Tout le monde peut utiliser ce dispositif brouilleur disponible dans le commerce pour intercepter nos communications mobiles et suivre notre emplacement. Bien que beaucoup de gens ne sachent pas ce qu’est un receveur IMSI (également connu sous le nom de stingray), quiconque a regardé au moins un drame policier ou un thriller d’espionnage au cours des deux dernières décennies peut immédiatement reconnaître l’idée derrière l’appareil. Capturer l’identité internationale de l’abonné mobile (IMSI) d’un téléphone mobile est la clé pour suivre sa localisation, interférer avec ses messages ou même l’empêcher d’accéder au réseau. Avec le développement rapide des communications mobiles, il est difficile de savoir qui utilise le plus ces fonctions, qu’elles soient bonnes ou mauvaises.
Pour que les communications mobiles soient largement adoptées, tous les fabricants doivent adopter le même protocole bien connu afin que tout appareil puisse communiquer sur n’importe quel réseau. Puisque cela signifie que l’appareil est anonyme pour le réseau et vice versa, il devient relativement facile pour un «imposteur» de se positionner comme un «intermédiaire». L’IMSI capture une autre station de base qui se présente à l’appareil, fournissant uniquement des services pour faciliter la communication, même si le signal de la station de base est pratique. Étant donné que la plupart des appareils de brouillage sont conçus pour toujours rechercher un meilleur signal, les appareils à portée de la raie s’y connecteront facilement pour passer des appels sortants et envoyer des messages. D’autre part, l’appareil dispose d’une carte SIM à travers laquelle il peut être connecté à une station de base légitime pour terminer complètement la communication avec le récepteur. Maintenant, le receveur IMSI est stratégiquement parlant, peu importe comment la conversation se déroule, c’est un intermédiaire invisible. Non seulement cela, mais il a maintenant été déterminé que l’appareil peut être surveillé, bloqué ou complètement arrêté en fonction de la motivation de l’intercepteur. En fin de compte, même le changement de carte SIM ne restaurera pas l’anonymat de l’utilisateur, car le numéro IMEI de l’appareil a également été enregistré par le capteur IMSI pour un suivi futur.
Quand la vulnérabilité sera-t-elle corrigée?
On pourrait penser que cette lacune évidente dans la sécurité des communications sera résolue immédiatement; après tout, la surveillance stingray existe depuis l’avènement des réseaux mobiles au début des années 1990. Plus important encore, les types d’appareils qui dépendent des réseaux mobiles (et sont donc vulnérables) ont connu une croissance exponentielle, y compris les appareils, les appareils Brouilleur Téléphone «intelligents» et les capteurs multiples avec d’innombrables applications. Cependant, malgré les progrès du cryptage mis en œuvre dans les réseaux 3G et 4G, il est toujours possible pour les captureurs IMSI de «forcer» les communications vers des protocoles réseau 2G plus primitifs et moins sécurisés, contournant ainsi le cryptage. Même la norme de réseau 5G acclamée (finalisée après que les risques de sécurité ont été entièrement documentés) ne peut pas éliminer complètement ces vulnérabilités car il existe encore des éléments de protocole envoyés en «texte clair» qui peuvent être utilisés pour identifier des périphériques spécifiques grâce à leurs caractéristiques matérielles et logicielles. Il ne fait aucun doute que davantage doit être fait avant que nous ne devenions tous des «antiparasitaires».