L'organisation de défense des droits numériques Citizen Lab a révélé jeudi deux opérations d'espionnage distinctes exploitant des faiblesses de longue date dans l'infrastructure mondiale des télécommunications pour suivre la localisation d'individus. Ces campagnes ont utilisé des vulnérabilités dans les anciens réseaux 2G/3G et les nouveaux systèmes 4G/5G, selon les conclusions du groupe. Le rapport, publié par l'organisme de surveillance de la cybersécurité, suggère que ces incidents ne représentent qu'une fraction d'une tendance d'exploitation mondiale plus vaste par les fournisseurs de surveillance. Il ne s'agit pas d'incidents isolés.
Les campagnes nouvellement identifiées, détaillées dans un rapport complet de Citizen Lab, mettent en lumière une exploitation persistante et préoccupante des systèmes mêmes conçus pour connecter les personnes à travers les continents. Les chercheurs ont découvert que des fournisseurs de surveillance, opérant sous ce qu'ils ont appelé des sociétés « fantômes », se faisaient passer pour des fournisseurs de services cellulaires légitimes. Ils ont exploité cet accès trompeur aux réseaux téléphoniques mondiaux pour obtenir illégalement des données de localisation sur leurs cibles.
Cette tactique leur a effectivement permis de dissimuler leurs véritables intentions derrière l'infrastructure d'opérateurs insoupçonnables. La sophistication de ces opérations témoigne de ressources importantes et d'une expertise technique. Il ne s'agissait pas d'efforts amateurs.
Ces découvertes mettent en évidence l'insécurité persistante du Système de Signalisation 7, ou SS7, un ensemble de protocoles fondamentaux qui a, pendant des années, acheminé les appels et les messages texte sur les réseaux 2G et 3G. Les experts avertissent depuis plus d'une décennie que le SS7 manque de fonctionnalités d'authentification et de chiffrement cruciales, le rendant vulnérable aux abus. Des opérateurs malveillants peuvent exploiter ces failles pour localiser précisément la position géographique des téléphones portables.
Le système n'a jamais été conçu pour les menaces de sécurité modernes. Son âge se fait sentir. Les communications plus récentes, utilisant les réseaux 4G et 5G, reposent sur un protocole appelé Diameter, qui était censé remplacer le SS7 et inclure des mesures de sécurité améliorées.
Cependant, l'enquête de Citizen Lab souligne que même Diameter reste vulnérable. Les fournisseurs de services cellulaires n'implémentent pas toujours entièrement les nouvelles protections. Les attaquants peuvent parfois revenir à l'exploitation de l'ancien protocole SS7 si les défenses de Diameter sont insuffisantes.
Cela crée un mécanisme de repli dangereux pour ceux qui cherchent à exploiter les réseaux. Cela sape l'objectif même de la mise à niveau. Les deux campagnes de surveillance, bien que distinctes dans leurs méthodes, partageaient un point commun : elles ont abusé de l'accès à trois fournisseurs de télécommunications spécifiques.
Ces opérateurs ont servi à plusieurs reprises de « points d'entrée et de transit pour la surveillance au sein de l'écosystème des télécommunications », selon les chercheurs. Cet accès a permis aux fournisseurs de surveillance et à leurs clients gouvernementaux d'opérer avec un certain degré d'anonymat. Ils pouvaient se cacher derrière des réseaux établis.
L'un de ces fournisseurs est l'opérateur israélien 019Mobile, que les chercheurs ont lié à de multiples tentatives de surveillance. Le fournisseur britannique Tango Networks U.K. a également facilité des activités de surveillance pendant plusieurs années. Le troisième fournisseur nommé dans le rapport est Airtel Jersey, un opérateur de l'île anglo-normande de Jersey.
Airtel Jersey est désormais détenue par Sure, une entreprise dont les réseaux ont déjà été associés à des campagnes de surveillance. Cette histoire soulève des questions. Alistair Beak, PDG de Sure, a répondu directement aux allégations dans une déclaration à TechCrunch.
Il a déclaré que Sure « ne loue pas l'accès à la signalisation directement ou sciemment à des organisations dans le but de localiser ou de suivre des individus, ou d'intercepter le contenu des communications ». Beak a ajouté que Sure reconnaît le potentiel d'utilisation abusive des services numériques et a mis en œuvre « plusieurs mesures de protection pour prévenir l'utilisation abusive des services de signalisation, y compris la surveillance et le blocage de la signalisation inappropriée ». Il a également confirmé que toute preuve d'utilisation abusive entraîne une suspension immédiate et, si elle est confirmée, la résiliation permanente du service. Ses propos offrent un aperçu de la posture défensive de l'industrie. Ni 019Mobile ni Tango Networks n'ont répondu aux demandes de commentaires concernant leurs rôles présumés dans ces activités de surveillance.
Leur silence laisse de nombreuses questions sans réponse. Ce manque de transparence ne fait qu'exacerber les préoccupations du public concernant la sécurité des réseaux. Le premier fournisseur de surveillance identifié par Citizen Lab a orchestré des campagnes d'espionnage s'étendant sur plusieurs années.
Ces opérations ont ciblé des individus à travers le monde, en tirant parti de l'infrastructure de plusieurs fournisseurs de services de téléphonie mobile différents. Cette portée étendue a conduit les chercheurs à conclure que divers clients gouvernementaux étaient probablement derrière ces diverses campagnes. Gary Miller, l'un des chercheurs impliqués dans l'enquête, a déclaré à TechCrunch que certaines preuves indiquent un « fournisseur commercial de géo-intelligence basé en Israël avec des capacités télécoms spécialisées ». Miller n'a pas nommé le fournisseur de surveillance spécifique.
Plusieurs entreprises israéliennes, telles que Circles (acquise par NSO Group), Cognyte et Rayzone, sont connues pour offrir des services similaires. Le marché de ces capacités est robuste. Cette première campagne a mis en évidence une stratégie adaptative sophistiquée.
Elle a initialement tenté d'exploiter les failles du SS7. Si ces tentatives s'avéraient infructueuses, elle passait alors à l'exploitation de Diameter. Cette approche à deux volets souligne la détermination du fournisseur à atteindre ses objectifs de suivi.
Elle révèle une compréhension approfondie des subtilités du réseau. La deuxième campagne d'espionnage a employé une méthode différente, tout aussi insidieuse. Ce fournisseur de surveillance, également non nommé par Citizen Lab, s'est appuyé sur l'envoi d'un type spécifique de message SMS à une seule cible « de haut profil ».
Il ne s'agit pas de messages texte ordinaires. Ils communiquent directement avec la carte SIM de la cible sans laisser de trace visible sur le téléphone de l'utilisateur. Normalement, les fournisseurs de services cellulaires utilisent ces messages silencieux pour des commandes inoffensives, comme maintenir un appareil connecté au réseau.
Cependant, dans ce cas, le fournisseur de surveillance a envoyé des commandes qui ont effectivement transformé le téléphone de la cible en un dispositif de suivi de localisation secret. Ce type d'attaque, qui contourne la conscience de l'utilisateur, a été précédemment surnommé SIMjacker par la société de cybersécurité mobile Enea en 2019. C'est une perspective effrayante.
Gary Miller a souligné la prévalence de telles attaques. « J'ai observé des milliers de ces attaques au fil des ans, donc je dirais que c'est un exploit assez courant et difficile à détecter », a déclaré Miller. Il a en outre noté que ces attaques semblent être ciblées géographiquement. Cela suggère que les acteurs utilisant des attaques de type SIMjacker possèdent probablement des connaissances sur les pays et les réseaux les plus vulnérables.
Leur renseignement est précis. Miller a également souligné que ces deux campagnes ne représentent qu'une fraction du problème. « Nous nous sommes concentrés sur seulement deux campagnes de surveillance dans un univers de millions d'attaques à travers le monde », a-t-il déclaré à TechCrunch. L'ampleur est immense.
Ce que cela signifie réellement pour votre famille, c'est une perte d'une attente fondamentale en matière de vie privée. Lorsque votre téléphone, que vous transportez partout, peut être transformé en dispositif de suivi à votre insu, la frontière entre l'espace personnel et la surveillance étatique s'estompe. Pour une famille qui travaille, cela signifie que des actions simples — se rendre au travail, aller chercher les enfants à l'école ou rendre visite à un parent de l'autre côté de la frontière — pourraient être surveillées.
La politique dit une chose sur les communications sécurisées. La réalité en dit une autre, démontrant que même avec des protocoles plus récents, les lacunes d'implémentation laissent des portes ouvertes à l'exploitation. Il ne s'agit pas seulement d'une faille technique.
C'est une rupture de confiance. Derrière le langage technique se cache un réseau complexe d'intérêts commerciaux et d'objectifs de sécurité nationale. Les fournisseurs de surveillance tirent profit de ces vulnérabilités, vendant des capacités aux gouvernements désireux de suivre des individus.
La nature transfrontalière de ces réseaux de télécommunications signifie qu'une faille dans l'infrastructure d'un pays peut avoir des répercussions pour des personnes éloignées. Cette interconnexion mondiale fait de la sécurisation de ces systèmes une responsabilité partagée. Mais qui assume réellement ce fardeau ?
C'est une question sans réponse facile. Pourquoi c'est important : Ces révélations soulignent le besoin urgent pour les fournisseurs de télécommunications mondiaux et les régulateurs de s'attaquer plus agressivement aux vulnérabilités de sécurité connues. L'exploitation continue du SS7 et les implémentations de sécurité incomplètes de Diameter constituent une menace directe pour la vie privée et la sécurité des individus à travers le monde.
Ces problèmes affectent non seulement les cibles de haut profil, mais potentiellement toute personne dont les données transitent par ces réseaux compromis, érodant la confiance dans les communications numériques. C'est un élément crucial de la vie moderne. Points clés à retenir :
- Citizen Lab a identifié deux campagnes de surveillance exploitant les faiblesses mondiales des télécommunications pour le suivi de localisation.
- Les vulnérabilités dans les protocoles SS7 plus anciens et Diameter plus récents facilitent ces opérations secrètes.
- Trois fournisseurs de télécommunications — 019Mobile, Tango Networks U.K. et Airtel Jersey/Sure — ont été utilisés comme points d'entrée.
- Une campagne a utilisé des messages SMS cachés pour transformer les téléphones en dispositifs de suivi à l'insu de l'utilisateur.
- Ces incidents ne représentent probablement qu'une petite partie d'un problème de surveillance mondial beaucoup plus vaste, selon les chercheurs.
À l'avenir, l'accent doit être mis sur une application plus stricte des normes de sécurité et une responsabilisation accrue des opérateurs de télécommunications. Les régulateurs du monde entier devront faire pression sur les fournisseurs pour qu'ils mettent pleinement en œuvre les mesures de sécurité existantes pour Diameter et éliminent activement la dépendance à l'égard de protocoles obsolètes et non sécurisés comme SS7. Les consommateurs, eux aussi, devraient être attentifs à tout nouvel outil ou conseil d'experts en cybersécurité sur la manière de protéger leurs données de localisation.
La lutte pour la vie privée numérique continue. Cela nécessitera un effort soutenu de toutes les parties impliquées.
Points clés à retenir
— - Citizen Lab a identifié deux campagnes de surveillance exploitant les faiblesses mondiales des télécommunications pour le suivi de localisation.
— - Les vulnérabilités dans les protocoles SS7 plus anciens et Diameter plus récents facilitent ces opérations secrètes.
— - Trois fournisseurs de télécommunications — 019Mobile, Tango Networks U.K. et Airtel Jersey/Sure — ont été utilisés comme points d'entrée.
— - Une campagne a utilisé des messages SMS cachés pour transformer les téléphones en dispositifs de suivi à l'insu de l'utilisateur.
— - Ces incidents ne représentent probablement qu'une petite partie d'un problème de surveillance mondial beaucoup plus vaste, selon les chercheurs.
Source : TechCrunch








