Vous l’avez peut-être regardée plusieurs fois à la télévision, une personne éblouie erre dans la ville et n’est même pas épargnée, sur le point de commettre des actes violents ou criminels. Les bonnes personnes savent qu’il / elle est à l’extérieur, mais ne savent pas où. Quelqu’un a sévèrement commenté: « C’est comme trouver une aiguille dans une botte de foin. » Quand ils poursuivaient frénétiquement, la musique suspensive montait, et puis … c’est qu’ils ont utilisé un brouilleur de téléphone portable pour contrôler leur signal. Bloquez-le pour que les gens ne sachent pas où il se trouve.
À l’exception des séries télévisées, cette situation est très réaliste. Les téléphones mobiles offrent une connectivité universelle et peuvent accéder instantanément à une grande quantité d’informations sur le Web. On pense qu’ils sont capables de les armer en agissant comme des multiplicateurs de pouvoir, en leur fournissant des données efficaces et des analyses en temps réel, améliorant ainsi les capacités d’individus tels que les médecins, les policiers et même les agriculteurs. Malheureusement, cela s’applique également aux personnes ayant de mauvaises intentions, utilisant des Brouilleur Téléphone pour leur permettre de rester anonymes tout en conspirant avec les autres. Comme ils n’ont plus besoin de se rencontrer en personne, cela limite considérablement les possibilités pour les agents des forces de l’ordre de les réunir et d’identifier activement les menaces.
Entrez dans le collecteur IMSI. Le dispositif brouilleur permet à ses opérateurs de construire des tours cellulaires virtuelles pour «usurper» chaque téléphone mobile à portée pour transférer leurs communications via un proxy. Le téléphone «pense» qu’il communique avec le réseau mobile. En fait, il se connecte immédiatement à l’appareil de capture, qui le connecte ensuite à la tour légale la plus proche.
Une fois que l’identité internationale de l’abonné mobile (IMSI) de la cible est connue, les autorités peuvent la suivre pour verrouiller une lumière très vive sur la localisation de l’aiguille. Même si des protocoles de réseau mobile plus avancés peuvent atteindre un cryptage plus fort, une fois que le téléphone est connecté au receveur IMSI, il peut être manipulé pour être rétrogradé vers un réseau plus ancien et moins sécurisé, exposant ainsi le contenu de la communication. Le manteau de l’invisibilité et de l’anonymat a maintenant été levé.
Par conséquent, il n’est pas étonnant que l’autorisation officielle d’achat et d’exploitation d’IMSI Catcher soit limitée aux forces de l’ordre.