Un IMSI- Catcher , uneori tradus în interceptor IMSI este un dispozitiv de monitorizare folosit pentru a intercepta traficul de comunicații mobile , a prelua informații de la distanță sau de a urmări mișcările utilizatorilor terminale. Termenul IMSI-catcher nu este de fapt exhaustiv, dispozitivul permițând să facă mult mai mult decât să recupereze doar numărul IMSI . Pentru a-și atinge scopurile, un receptor IMSI simulează o antenă cu releu fals inserându-se între rețeaua operatorului de telefonie și echipamentul monitorizat.
Un sistem de captare IMSI ( International Mobile Subscriber Identity ) este un echipament de supraveghere utilizat pentru a intercepta datele despre traficul telefoniei mobile și pentru a urmări datele de localizare ale terminalelor și, prin urmare, ale utilizatorilor acestora. Un receptor IMSI simulează o antenă de releu falsă acționând între telefonul mobil spionat și antenele de releu ale operatorului de telefonie. Particularitatea acestui model de supraveghere și motivul pentru care unele asociații de confidențialitate îl contestă este că vizează pe toți cei care se află în raza sa de acțiune. Un captor IMSI nu vizează doar persoana suspectată, ci toți cei aflați în apropiere.
Acesta este de fapt un atac interceptor . The IMSI-Catchers sunt utilizate în unele țări , de către serviciile de poliție sau de informații, dar utilizarea lor este uneori ilegal din motive de libertate civilă sau la protecția vieții private. IMSI-Catcher exploatează punctele slabe în 2G , 3G și 4G protocoalele de comunicare . Există puține măsuri de combatere împotriva prevenirii spionajului de către un captor IMSI , dar utilizarea acestuia poate fi detectată folosind anumite instrumente.
Stația mobilă trebuie să-și demonstreze identitatea, dar în niciun moment controlorul stației de bază nu trebuie să-și demonstreze identitatea . În protocolul GSM , stația mobilă trimite o cerere de actualizare a poziției atunci când trebuie să se conecteze la o rețea nouă ( atașare IMSI ). Controlerul stației de bază poate solicita IMSI-ul său, iar stația mobilă trebuie să răspundă.
Un atac poate continua astfel:
În acest fel, IMSI este preluat de către IMSI-catcher .
CriptareSunt definiți patru algoritmi de criptare A5 / 1 , A5 / 2 , A5 / 3 (denumiți și KASUMI ) și A5 / 4. Există, de asemenea, un ultim, A5 / 0, care este absența criptării (numit și "modul francez"). Implementarea acestor algoritmi nu a fost dezvăluită, dar ingineria inversă a identificat punctele slabe ale unor algoritmi.
Adi Shamir a demonstrat în 2000 că a fost posibil să se descifreze A5 / 1 , dar pentru aceasta a fost nevoie de date de la începutul conversației și efectuarea unei precomputări a anumitor date între 242 și 248 de pași. În timpul Congresului de Comunicare Haos , Chris Paget și Karsten Nohl au demonstrat un atac asupra A5 / 1 permițând descifrarea acestuia. Atacul se bazează pe generarea unui codbook al intrărilor și ieșirilor algoritmului. În ciuda dimensiunii substanțiale (128 Petabytes ) a codebook-ului brut, conform autorilor, ar fi posibil să-și poată reduce dimensiunea prin combinarea unei tabele curcubeu și a unei tabele precomputate pentru un rezultat de doar 2 Terabytes . Această metodă ar face posibilă o decriptare aproape instantanee a conexiunilor, cu o rețea distribuită dedicată pentru a sparge cheile.
A5 / 2 este un algoritm mai puțin sigur că A5 / 1 . Asociația GSM a declarat că nu a implementat din 2006. Există un / 2 A5 Hack Tool software pentru comunicații Decodificare folosind A5 / 2 . Software-ul a fost folosit pentru a demonstra că pentru a decripta comunicațiile este necesar să se utilizeze și să fi calculat anterior o matrice de date de aproximativ 4,08 GB . Acest pas a durat 2 ore 23 minute și 44 de secunde în timpul demonstrației și a fost posibilă decriptarea completă a unei conexiuni criptate A5 / 2 în 9 secunde.
Un atac numit „atac sandwich” a decriptat o tastă de 128 biți pe A5 / 3 în mai puțin de 2 ore. Pentru aceasta, este necesar să aveți 1 GiB de memorie, 64 MiB de date și un timp de 2 32 de secunde. În plus, este necesar să aveți mesaje selectate criptate și să aveți 4 chei per cheie asociată .
A5 / 4, specificat în 2015 și care nu a fost încă complet implementat, nu a beneficiat încă de cercetări serioase pentru a-și rupe algoritmul.
Este posibil să ascultați o conversație criptată fără a fi nevoie să spargeți algoritmul. Pentru aceasta, trebuie mai întâi să avem o conversie clară și criptată cu stația mobilă. Acest lucru se poate face apelând stația mobilă (care oferă conversația în clar) și ascultând rețeaua pentru versiunea criptată. Acest lucru face posibilă utilizarea primelor 2 blocuri ale generatorului pseudo-aleatoriu pentru fereastra FN utilizată.
Dacă stația mobilă este conectată la receptorul IMSI , acesta din urmă poate forța utilizarea ferestrei cu numărul FN în care sunt cunoscute primele 2 blocuri ale generatorului pseudo-aleatoriu. Acest lucru va permite decriptarea conversațiilor viitoare, atâta timp cât putem forța numărul ferestrei.
Transmisia pozițieiStația mobilă trebuie să-și transmită poziția la cererea operatorului, astfel încât acesta din urmă să își actualizeze VLR-ul .
Controlerul stației de bază poate indica cât de des stația mobilă ar trebui să îi trimită o cerere de actualizare a poziției. Dacă o stație mobilă se conectează la acest controler al stației de bază , aceasta trebuie să îi trimită poziția înainte de fiecare sfârșit de perioadă. O frecvență excesiv de mică face posibilă cunoașterea poziției stației mobile la fiecare 6 minute .
Există, de asemenea, faptul de a utiliza o cerere de paginare fie cu IMSI, fie cu TMSI (in) . O stație mobilă care trebuie să răspundă la o solicitare de paginare cu un răspuns de paginare , este posibil să deviați acest mecanism pentru a cunoaște în orice moment poziția unei stații mobile .
Alegerea criptăriiDefectul constă în faptul că stația de transmisie poate cere să utilizeze un algoritm de criptare mai slab sau deloc. Stația mobilă trimite mai întâi lista algoritmilor suportați. Antena trimite mesajul înapoi către MSC, care răspunde la controlerul stației de bază, trimițând lista algoritmilor autorizați cu o comandă de mod cifrat . Antena alege apoi în ceea ce privește cele două liste primite și trimite algoritmul care urmează să fie utilizat înapoi la stația mobilă, din nou prin intermediul unei comenzi de mod cifrat . Aceasta implică o utilizare potențială a unui captor IMSI , utilizând întotdeauna cel mai slab algoritm suportat de stația mobilă.
Este posibil să faceți o refuzare a serviciului , interceptare sau impersonalizare dacă receptorul IMSI primește o cerere TAU și returnează o respingere TAU cu cauza respingerii. Există două rezultate posibile, în funcție de cele două motive posibile ale respingerii:
Cererile TAU nu necesită autentificare.
De asemenea, este posibil să extrageți informațiile de poziționare datorită rapoartelor de măsurare care permit cunoașterea identificatorului antenelor înconjurătoare. Recuperarea acestor rapoarte se face fără protecția accesului la aceste informații. Acesta a fost creat pentru a analiza potențialele probleme cu rețelele.
În rețelele 2G și 3G, există o modalitate de a cunoaște poziția unei stații mobile datorită IMSI-ului său, solicitând-o direct de la MSC / VLR datorită unei cereri de informații despre un utilizator prin protocolul SS7 . Pentru a face acest lucru, trebuie să cunoașteți mai întâi IMSI . Există o modalitate de a obține IMSI-ul unei stații mobile prin numărul său de telefon. Este suficient să trimiteți o cerere de informații de rutare către HLR . Dacă în plus titlul general al MSC / VLR nu a fost cunoscut, acesta este recuperat prin solicitarea IMSI . Odată ce IMSI este recuperat prin trimiterea unei cereri de informații despre utilizator către VLR , acesta ne returnează poziția stației mobile.
Este posibil să solicitați poziția unei stații mobile datorită unui număr de telefon fără a fi nevoie să solicitați în prealabil un HLR datorită unei cereri privind serviciul de poziție care permite serviciilor de urgență să cunoască poziția unei stații mobile. Pentru a face acest lucru, trebuie să vă autentificați cu GMLC (en) , care transmite cererea către serverul MSC și care, prin RRLP. Serverul MSC verifică adresa serviciului care face cererea, dar nu îi cere să se autentifice, permițându-i să fie cerut direct pretinzând că este un GMLC.
Este posibil să creați un refuz de serviciu cunoscând IMSI și VLR . Prin trimiterea de solicitări, cum ar fi anularea locației , este posibil să autorizați sau să preveniți apelurile primite sau efectuate, SMS-urile , conexiunile de date sau pur și simplu să eliminați stația mobilă de pe masă.
Apelurile telefonice pot fi redirecționate dacă stația mobilă se află într-o rețea străină. Apoi este probabil ca rețeaua operatorului să trimită o cerere de introducere a datelor către un utilizator către VLR- ul rețelei vizitate care conține adresa gsmSCF și lista evenimentelor care trebuie raportate. Apoi, este posibil ca un adversar să trimită acest mesaj direct la VLR , astfel încât să indice propriul său gsmSCF , ceea ce induce că atunci când stația mobilă dorește să apeleze un număr, este posibil ca rețeaua vizitată să trimită o cerere către adversar gsmSCF să-l întrebe către ce număr să transfere (posibil caz dacă numărul apelat nu este un număr internațional, ci un număr intern în rețeaua operatorului). GsmSCF se poate referi apoi la un alt număr (un alt IMSI-catcher ) pentru a putea asculta. O altă formă a acestui atac ar fi aceea de a face o cerere de actualizare Locație către HLR-ul operatorului pentru a-și da adresa ca VLR .
Există un atac care permite utilizatorilor să „dezanonimizeze” în jurul unui captor IMSI . Într-o cerere de paginare , TMSI (in) este trimis necriptat. Dacă un captor IMSI se află în apropiere, îl poate ridica. Cu aceste date, poate face două lucruri:
Prima implementare a unui captor IMSI a fost realizată de compania germană Rohde & Schwarz (ro) în 1993. Un brevet a fost depus la 8 noiembrie 2000, dar acesta va fi invalidat pe 24 ianuarie 2012, deoarece invenția este calificată ca neinovatoare.
Cea mai cunoscută este implementarea StingRay (în) a companiei americane Harris Corporation datorită numeroaselor utilizări ale sale de către guvernul SUA.
Alte companii oferă, de asemenea , captori IMSI pentru guverne, precum Digital Receiver Technology, Inc. cu Dirtbox (ro) , Bull Amesys , Septier Communication (ro), precum și PKI Electronic .
Există, de asemenea, implementări portabile pentru a putea plasa captorul IMSI mai aproape de ținte fără ca aceștia să-și dea seama, de exemplu Gamma Group (en) oferă un model sub formă de îmbrăcăminte.
Hardware-ul și software-ul necesar pentru implementarea unui IMSI-catcher au devenit accesibile publicului larg prin proiecte gratuite și prin utilizarea hardware-ului generic.
Pentru partea software, proiectele gratuite precum OpenBTS , YateBTS , srsLTE , OpenLTE sau chiar Osmocom oferă implementări ale protocoalelor GSM și LTE.
Pentru partea hardware, utilizarea computerelor generice sau Raspberry pi , precum și a cardurilor software generice Radio precum bladeRF , HackRF , Ettus UB210-KIT sau specializate în telecomunicații precum umTRX .
De exemplu, cercetătorul în domeniul securității computerelor, Chris Paget, a prezentat la DEF CON 2010, înființarea unui sistem de captare IMSI bazat pe hardware generic pentru suma de 1500 USD , demonstrând că această soluție a fost ieftină și accesibilă publicului larg.
Cercetătorii în domeniul securității computerelor, Mike Tassey și Richard Perkins, au prezentat la Conferința Black Hat din 2011 implementarea unui dispozitiv de captură IMSI într-o dronă specializată în supravegherea telecomunicațiilor.
La 13 mai 2015, deputatul Michel Boutant a confirmat utilizarea unui captor IMSI în Dammartin în timpul vânătorii fraților Kouachi, responsabili de atacul împotriva lui Charlie Hebdo .
Potrivit lui Adrienne Charmet , purtătorul de cuvânt La Quadrature du Net , IMSI-captatoare ar fi fost dislocate în fața Adunării Naționale în timpul demonstrației împotriva proiectului de lege cu privire la inteligenta a15 aprilie 2015.
Potrivit unui articol al lui Marie Barbier ( Reporterre ) și Jade Lindgaard ( Mediapart ), IMSI-catcher a fost folosit pentru a clarifica relațiile dintre activiștii anti-nucleari din Bure în februarie șimartie 2018.
În timp ce numărul de captori IMSI a fost stabilit la 60, inclusiv 35 pentru serviciile de informații, 20 pentru apărare și 5 pentru vamă, comisia națională pentru controlul tehnicilor de informații consideră că acest număr este insuficient și crește la 100 în 2020
ChinaPoliția chineză a demontat o rețea de 2.600 de captori IMSI care trimiteau mesaje nedorite, ademeneau utilizatorii cu mesaje de phishing și interceptau mesaje dedicate codurilor de acces SMS.
Potrivit expertului în securitate John McAfee , guvernul chinez ar folosi capturile IMSI pentru a spiona comunicațiile de la clienții a patru companii aeriene, instalând o aplicație rău intenționată pentru a prelua date de pe telefon și a le trimite serverelor din China.
Statele UniteÎn 2012, poliția din Los Angeles a folosit StingRay (in) de 21 de ori pe o perioadă de patru luni pentru investigații care nu au legătură cu terorismul, care iese din utilizarea inițială a capturilor IMSI .
Potrivit jurnaliștilor de la The Intercept , NSA ar folosi captori IMSI pentru a geolocaliza ținte cu telefoanele lor mobile pentru a oferi coordonate altor organizații precum CIA sau armata SUA , permițându-le să organizeze atacuri, răpiri sau asasinate cu drone.
Potrivit Uniunii Americane pentru Libertăți Civile , multe agenții federale americane au acces la captori IMSI .
Dacă este dificil să te protejezi pe deplin de un receptor IMSI , există soluții pentru a detecta posibila prezență a unui astfel de dispozitiv. Vorbim apoi de IMSI-catcher-catcher sau IMSI-catcher-detector .
Unele implementări, cum ar fi SnoopSnitch, monitorizează variabile precum CID (în) și LAC (în) pentru a determina dacă rețeaua pare a fi transmisă de un captor IMSI . Într-adevăr, dacă un turn de telecomunicații identificat de un CID are un LAC inconsistent sau în schimbare, acesta poate fi calificat drept suspect. În plus, este posibil să se verifice perechile CID / LAC de turnuri de telecomunicații cunoscute pentru a confirma suspiciunile detectate prin observarea unui LAC inconsecvent. Alte suspiciuni pot fi detectate dacă identificatorul de celule radio (CID) utilizat de turn nu a mai fost întâlnit până acum în această zonă geografică.
Există și alte tehnici, de monitorizare, printre altele:
De exemplu, CryptoPhone folosește trei indicii pentru a stabili dacă rețeaua este suspectă:
Există mai multe aplicații mobile de detectare a captatorilor IMSI , cu grade diferite de fiabilitate, inclusiv câteva:
Aceste aplicații necesită deblocarea telefonului, se spune că este înrădăcinat sau jailbreak și utilizează tehnicile descrise mai sus.
MaterialExistă două tipuri de soluții hardware care servesc drept contramăsuri pentru dispozitivele de captură IMSI : pe de o parte, soluțiile mobile, pe de altă parte, soluțiile staționare.
Pentru soluțiile mobile, acestea sunt în principal smartphone-uri care utilizează criptarea comunicațiilor, acces la Internet printr-un VPN .
Iată o listă neexhaustivă de exemple:
Printre soluțiile mobile alternative, gama de telefoane non-smartphone X-Cellular are apărări diferite împotriva dispozitivelor de captură IMSI decât a smartphone-urilor, inclusiv un IMEI dinamic.
Pentru soluții fixe, echipamentul este variat, de la Raspberry Pi asociat cu diverse echipamente, până la implementări industriale, precum ESD America Overwatch sau Pwnie Express .
În dreptul francez, interceptările comunicărilor se efectuează și se efectuează numai după autorizarea judiciară. Cu toate acestea, autoritățile de supraveghere dispun de mijloacele tehnice de a utiliza capturile IMSI atunci când doresc și, astfel, ocolesc această limitare. Prin urmare, este dificil să se demonstreze că interceptările au fost făcute în afara cadrului controlului judiciar . Prin urmare, trebuie remarcat faptul că datele colectate ilegal înainte de proces pot constitui probe inadmisibile în timpul aceluiași proces și pot duce la proceduri judiciare.
Cu toate acestea, state precum unele dintre Statele Unite , Austria ... permit interceptarea comunicărilor fără acordul prealabil al Justiției. Guvernele le justifică ca răspuns la amenințarea teroristă , pentru nevoi de anchetă sau mai general în scopuri de securitate internă.
Utilizarea capturilor IMSI ridică apoi întrebări și îngrijorări cu privire la respectarea vieții private și a dreptului civil . Apărătorii vieții private și ale libertăților individuale, de exemplu, ridică faptul că acest dispozitiv nu este conceput pentru a efectua ascultări specifice.
La 14 august 2002, a intrat în vigoare articolul 100i din Codul de procedură penală, care definește limitele pentru utilizarea serviciilor judiciare de captori IMSI . Legea le permite în scopuri de investigație sau cercetare să confirme dovezi materiale. Le interzice ca instrument preventiv. Într-o decizie din 22 august 2006, Curtea Federală a confirmat compatibilitatea între utilizarea capturilor IMSI și dreptul constituțional german. Potrivit judecătorilor, această utilizare nu încalcă drepturile fundamentale , care aici sunt confidențialitatea datelor private și păstrarea drepturilor individuale.
AustriaUtilizarea capturilor IMSI fără autorizație judiciară a fost posibilă prin legea1 st ianuarie 2008, §53. Datorită amenințării la adresa confidențialității pe care aceasta o reprezintă, partidul ecologist Die Grünen a propus o petiție pentru reconsiderarea acestui amendament . În ciuda a 24.625 de semnături colectate, nu a fost luată nicio măsură. O cerere parlamentară a deputatului Alexander Zach (partidul Forum Liberales ) către ministrul de interne de atunci Günther Platter a dezvăluit că între ianuarie și aprilie 2008 au fost făcute peste 3.800 de piese (32 pe zi).
Statele UniteExistă legi la nivel de stat în Statele Unite. Cu toate acestea, aceste legi nu menționează termenii „ captori IMSI ”, „ Stingray ” sau „ simulator de sit celular ”, ci se referă la „informații despre locație în timp real”. Aceste legi permit, de asemenea, autorităților să obțină informații de localizare de la clienți direct, solicitându-le operatorilor de telefonie. Această practică este teoretic mai controlată decât ceea ce se făcea înainte de primele dezvăluiri ale lui Edward Snowden în 2013. Adesea, este necesar un mandat judiciar, așa cum a dispus Curtea Supremă a Statelor Unite.
Unele state au reglementări specifice. În California, de exemplu, CalECPA - SB 178 ( California Electronic Communications Privacy Act ) adoptat la 8 octombrie 2015 a cerut autorităților să aibă un mandat de accesare a informațiilor electronice de la distanță. Această lege a fost susținută de grupurile de confidențialitate și de unele dintre cele mai mari companii de tehnologie din America.
În statul Washington , legea este similară cu cea din California, dar este limitată la captori IMSI . Acesta este în vigoare începând cu 5 noiembrie 2015. În plus, autoritățile de supraveghere trebuie să limiteze colectările inutile și să elimine orice informații care ar fi putut fi colectate accidental sau necorespunzător.
Franţa Utilizare de către serviciile de informațiiPrimele urme de utilizare a capturilor IMSI de către serviciile de informații franceze datează din 2010. La acea vreme, utilizarea capturilor IMSI era ilegală, deși reală, după cum arată mai multe documente.
Articolul 20 din Legea programării militare adoptată în decembrie 2013 de Senat este primul pas către legalizarea ascultării la distanță. Această lege autorizează colectarea de date în scopul combaterii terorismului , fraudei fiscale , contrafacerii și criminalității organizate în bandă .
Articolul 3 din legea serviciilor de informații din 3 iunie 2016 extinde posibilitățile serviciilor de informații prin autorizarea utilizării capturilor IMSI . Pot identifica rapid telefonul și numărul - adesea o cartelă SIM preplătită - utilizate de un suspect și le pot pune la robinet.
Aceste măsuri sunt luate în special în cadrul stării de urgență , în vigoare de la atacurile din 13 noiembrie 2015 . De acum înainte, legea autorizează, în cadrul unei investigații sau al unei instrucțiuni, să utilizeze captori IMSI , așa cum este descris în articolele 706-95 până la 706-95-10. Libertate și reținerea judecătorului poate , la simpla cerere a, Ministerul Public , autorizează ofițerii de poliție judiciară să utilizeze un IMSI-Catcher . Prin urmare, utilizarea rămâne reglementată oficial de procedura penală. În plus, utilizarea capturilor IMSI este limitată în timp: maximum o lună, reînnoibilă o dată (706-95). Cu toate acestea, această durată poate varia în funcție de domeniile de aplicare menționate în articolele 706-95-4 și 706-95-5.
În cele din urmă, în caz de urgență absolută, procurorul poate autoriza el însuși utilizarea captatorului IMSI . Această autorizație trebuie confirmată în termen de maximum douăzeci și patru de ore de către judecătorul de libertăți și detenție , în caz contrar datele colectate nu pot fi utilizate (706-95-4-III).
Uz generalÎn ceea ce privește fabricarea, importul, deținerea ... inclusiv prin neglijență și fără autorizație ministerială, a unui astfel de dispozitiv, cinci ani de închisoare și o amendă de 300.000 EUR sunt prevăzute de lege .
Pentru instalarea acestui dispozitiv sau interceptarea, utilizarea, divulgarea sau devierea corespondenței trimise, transmise sau primite printr-un mijloc de telecomunicații (cum ar fi receptorul IMSI ), legea sancționează un an de închisoare și o amendă de 45.000 EUR .
Regatul UnitÎn Regatul Unit , capturile IMSI par a fi utilizate de câțiva ani în afara cadrului legii.
În 2014, ONG - ul care făcea campanie împotriva încălcării vieții private Privacy International a subliniat non-transparența autorităților pe această temă, precum și utilizarea abuzivă și disproporționată a priori a captorilor IMSI .
În 2015, dezvăluirile cetățeanului media cooperativ The Bristol Cable arată că A&S Policy (în) a semnat cu CellXion un contract de 169.574 GBP (aproximativ 200.000 € ) pentru achiziționarea de echipamente CCDC ( captarea datelor de comunicații sub acoperire : colectarea secretă a comunicării date), cu alte cuvinte captori IMSI .
Cu toate acestea, noua lege britanică de informații din 16 noiembrie 2016 autorizează interceptarea în masă a comunicațiilor. Autoritățile de poliție pot acum colecta date de la toate terminalele dintr-o zonă, indiferent dacă proprietarii lor sunt suspecti sau nu. Edward Snowden a scris pe Twitter despre decizia Parlamentului Regatului Unit de a adopta legea:
Marea Britanie tocmai a legalizat cea mai extremă supraveghere din istoria democrației occidentale. Merge mai departe decât multe autocrații.
„Marea Britanie tocmai a legalizat cea mai extinsă supraveghere din istoria democrațiilor occidentale. Merge mai departe decât unele autocrații. "