Cyber-espionnage : ces antennes-relais qui dérangent

OpérateursRégulationsRéseaux
espionnage-antennes-relais

Une enquête est lancée aux Etats-Unis au sujet de mystérieuses antennes de téléphonie mobile qui pourraient être utilisées pour intercepter des communications.

A quoi servent-elles et qui les a installées ? C’est la question que se pose la Commission fédérale des communications (FCC) au sujet de 19 mystérieuses antennes de téléphonie mobile découvertes depuis le début de l’été sur le territoire américain… et vraisemblablement exploitées par aucun opérateur connu.

L’enquête lancée à ce sujet le 11 août dernier a été mise en lumière la semaine passée lorsque ESD America a livré le détail de ses investigations au magazine Popular Science. Basée à Las Vegas (Nevada), cette firme spécialisée dans la sécurité mobile a découvert le pot aux roses en testant sa solution Cryptophone 500, du nom d’un smartphone ultra-sécurisé basé sur le Samsung Galaxy S3. Elle estime avoir affaire à des dispositifs d’espionnage utilisés pour intercepter les communications privées, mais aussi récupérer des données directement sur les téléphones ou encore injecter des logiciels malveillants.

ESD America avait identifié 17 de ces antennes-relais en juillet, dont 8 repérées d’une traite par l’un de ses clients en déplacement de la Floride à la Caroline du Nord. Deux autres se sont ajoutées à la liste au mois d’août. Sur sa page Facebook, la firme précise que ces dispositifs d’interception, ne possèdent pas nécessairement toutes les fonctions des stations de base installées par les opérateurs télécoms. Certains, composés d’un simple module radio associé à un système informatique, ne font qu’écouter les appels. Mais d’autres embarquent un logiciel évolué capable de viser une couche particulière des smartphones, située en dessous de l’OS : le processeur de bande de base.

Cette puce dédiée à la gestion des fonctions radio – à l’exception du Wi-Fi et du Bluetooth – exploite le plus souvent sa propre RAM et son propre firmware. Elle est séparée du processeur principal pour améliorer les performances de la radio (traitement temps réel de la modulation du signal, de l’encodage, du décalage de fréquence…) et sa fiabilité, notamment en cas de changement de système d’exploitation ou d’applications.

La communication est très fermée autour de ces composants. Ce qui rend très difficile la tâche des pirates… sauf s’ils utilisent des dispositifs à plusieurs dizaines de milliers de dollars. Une dépense qui semble moins à la portée des individus lambda que du gouvernement américain, lequel utilise déjà certains modèles d’intercepteurs comme le VME Dominator.

Mais d’après la firme SilverSky, spécialisée dans la sécurité cloud, il est peu probable que les services de renseignement soient à l’origine de cette initiative : il leur suffit, pour intercepter des appels, de solliciter directement les opérateurs. Et la NSA dispose d’autres méthodes, comme celle qui consiste à forcer un téléphone à s’éteindre tout en laissant le microphone allumé.

Le responsable se trouverait plutôt, selon ESD America, chez les forces de l’ordre ou l’armée. Plusieurs des antennes-relais incriminées se trouvent en effet à proximité de bases militaires. Toujours est-il que l’analyse de leur structure permet d’assurer “avec certitude” qu’elles n’ont pas été installées par des opérateurs télécoms.

—— A voir aussi ——
Quiz ITespresso.fr : la 4G, vous connaissez ?


Lire la biographie de l´auteur  Masquer la biographie de l´auteur