Un guide rapide et sale sur la surveillance des téléphones portables lors des manifestations

Un guide rapide et sale sur la surveillance des téléphones portables lors des manifestations

Alors que les soulèvements contre la brutalité policière et le racisme institutionnalisé ont déferlé sur le pays, de nombreuses personnes sont confrontées pour la première fois à toute la puissance des armes et de la surveillance des forces de l'ordre. Chaque fois que des manifestants, des téléphones portables et des policiers se trouvent au même endroit, les manifestants devraient s'inquiéter de la surveillance des téléphones portables. Souvent, les praticiens de la sécurité ou d'autres manifestants répondent à cette inquiétude en leur conseillant l'utilisation des simulateurs de sites cellulaires (également appelés CSS, capteur IMSI, Stingray, Dirtbox, Hailstorm, fausse station de base ou arbalète) par les forces de l'ordre locales. Mais souvent, ce conseil est erroné ou enraciné dans un manque fondamental de compréhension de ce qu'est un simulateur de site cellulaire, de ce qu'il fait et de la fréquence à laquelle il est utilisé.

Bien qu'il soit possible que des simulateurs de sites cellulaires soient ou aient été utilisés lors de manifestations, cela ne devrait pas empêcher les gens d'exprimer leur désaccord. Avec quelques précautions faciles de la part des manifestants, les pires abus de ces outils peuvent être atténués.

Le résultat est le suivant: il existe très peu de preuves concrètes de l'utilisation de simulateurs de sites cellulaires contre des manifestants aux États-Unis. La menace des simulateurs de sites cellulaires ne devrait pas empêcher les militants d'exprimer leur dissidence ou d'utiliser leur téléphone. D'un autre côté, étant donné que plus de 85 agences locales, étatiques et fédérales d'application de la loi à travers le pays ont un certain type de CSS (dont certaines sont utilisées des centaines de fois par an ), il n'est pas déraisonnable d'inclure des simulateurs de sites cellulaires dans votre plan de sécurité si vous allez à une manifestation et prenez quelques mesures simples pour vous protéger.

Un CSS est un appareil qui imite une tour cellulaire légitime. Les policiers du monde entier utilisent cette technologie principalement pour localiser un téléphone (et donc une personne) avec un haut degré de précision, ou pour déterminer qui se trouve à un endroit spécifique. Il y a eu des rapports dans le passé selon lesquels les CSS avancés peuvent intercepter et enregistrer le contenu et les métadonnées des appels téléphoniques et des messages texte en utilisant les réseaux 2G, il n'y a cependant aucun moyen connu d'écouter les messages texte et les appels sur les réseaux 4G. Les simulateurs de sites cellulaires peuvent également perturber le service cellulaire dans une zone spécifique. Cependant, il est très difficile de confirmer de manière concluante qu'un gouvernement utilise un CSS parce que de nombreux signes observables d'utilisation du CSS – épuisement de la batterie, interruption du service ou déclassements du réseau – peuvent se produire pour d'autres raisons, comme un réseau cellulaire défectueux.

Pour plus de détails sur le fonctionnement des simulateurs de sites cellulaires, lisez notre livre blanc détaillé «Gotta Catch 'em All».

L'interception d'appels téléphoniques et de SMS est la capacité potentielle la plus effrayante d'un CSS, mais peut-être aussi la moins probable. L'interception de contenu est techniquement improbable car, à notre connaissance, sur la base des recherches de sécurité actuelles (c'est-à-dire des recherches autour des réseaux 2G et LTE / 4G qui ne prennent pas en compte les failles de sécurité ou les correctifs susceptibles de se produire dans la norme 5G), le contenu l'interception ne peut être effectuée que lorsque la cible est connectée sur 2G, ce qui la rend quelque peu «bruyante» et facile à comprendre pour l'utilisateur. Les simulateurs de sites cellulaires ne peuvent pas lire le contenu des messages cryptés tels que Signal , Whatsapp , Wire, Telegram ou Keybase dans aucun scénario .

La police utilisant un CSS pour intercepter le contenu est également légalement improbable car, en général, les lois nationales et fédérales sur l'écoute électronique interdisent l'interception des communications sans mandat. Et si la police devait obtenir une ordonnance d'écoute électronique du tribunal, elle pourrait s'adresser directement aux compagnies de téléphone pour surveiller les appels téléphoniques, ce qui leur donne l'avantage de ne pas avoir à se trouver à proximité physique de la personne et de pouvoir utiliser les preuves recueillies. en cour.

L'un des avantages que l'application de la loi pourrait retirer de l'utilisation d'un CSS pour l'interception de contenu lors d'une manifestation est de pouvoir mettre efficacement sur écoute plusieurs personnes sans avoir à savoir qui elles sont en premier. Ce serait avantageux si la police ne savait pas à l'avance qui dirigeait la manifestation. Ce type de surveillance de masse sans mandat serait illégal. Cependant, la police est connue pour utiliser le CSS sans mandat pour retrouver les suspects. Jusqu'à présent, il n'y a aucune preuve que la police utilise ce type de surveillance lors des manifestations.

La localisation d'un appareil mobile spécifique (et de son propriétaire) est l'utilisation anecdotique la plus courante de simulateurs de sites cellulaires par les forces de l'ordre, mais à l'inverse, elle peut être la moins utile lors d'une manifestation. La localisation d'une personne spécifique est moins utile lors d'une manifestation car la police peut généralement déjà voir où tout le monde utilise des hélicoptères et d'autres méthodes de surveillance visuelle. Il y a des situations, cependant, où la police peut vouloir suivre un manifestant discrètement en utilisant un CSS plutôt qu'avec une équipe en personne ou un hélicoptère.

Si un CSS devait être utilisé lors d'une manifestation, l'utilisation la plus probable serait de déterminer qui se trouve à proximité. Un organisme chargé de l'application des lois pourrait théoriquement rassembler l' IMSI de tout le monde à un point de rassemblement et l'envoyer à la compagnie de téléphone plus tard pour l'identification de l'utilisateur afin de prouver qu'ils étaient à la manifestation. Il existe d'autres moyens d'y parvenir: les forces de l'ordre pourraient demander aux compagnies de téléphone un «vidage de tour», qui est une liste de tous les abonnés qui étaient connectés à une tour spécifique à un moment précis. Cependant, cela aurait les inconvénients d'être plus lent, nécessitant un mandat, et d'avoir un rayon plus large, rassemblant potentiellement les IMSI de nombreuses personnes qui ne sont pas à la manifestation.

Le déni de service ou le brouillage de signaux sont des capacités supplémentaires de CSS. En fait, il a été admis par le FBI que le CSS peut perturber le signal des gens de la région . Malheureusement, pour les mêmes raisons, il est difficile de détecter l'utilisation de CSS, il est difficile de dire à quelle fréquence ils perturbent le service, délibérément ou accidentellement. Ce qui ressemble à un brouillage du signal pourrait également être des tours surchargées et des connexions coupées. Lorsque plusieurs personnes sont soudainement rassemblées au même endroit, cela peut surcharger le réseau avec des quantités de trafic pour lesquelles il n'a pas été conçu.

Comment vous protéger d'un simulateur de site cellulaire

Comme indiqué dans notre guide Surveillance Self-Defense pour les manifestants , la meilleure façon de vous protéger contre un simulateur de site cellulaire est de mettre votre téléphone en mode avion et de désactiver le GPS [2], le wifi et le Bluetooth, ainsi que les données cellulaires . (Bien que le GPS soit «reçu uniquement» et ne laisse aucune fuite d'informations de localisation par lui-même, de nombreuses applications suivent les données de localisation GPS, qui finissent dans les bases de données que les forces de l'ordre peuvent rechercher plus tard.)

Nous savons que certains capteurs IMSI peuvent également intercepter du contenu, mais à notre connaissance, aucun d'entre eux ne peut le faire sans rétrograder votre connexion cellulaire à 2G. Si vous souhaitez protéger votre appareil contre cette attaque, la meilleure chose à faire est d'utiliser une messagerie cryptée comme Signal ou Whatsapp, et de mettre votre téléphone en mode avion si vous le voyez descendre à 2G. (Il existe de nombreuses raisons légitimes pour lesquelles votre téléphone peut rétrograder une partie de votre connexion à la 2G, mais mieux vaut prévenir que guérir.) Cependant, une partie importante des manifestations peut être la diffusion / enregistrement et le téléchargement immédiat de vidéos de violence policière contre les manifestants. Cela va à l'encontre des conseils de garder votre téléphone éteint / en mode avion. C'est à vous de décider quelles sont vos priorités lors des manifestations et sachez que ce qui est important pour vous n'est peut-être pas la priorité de quelqu'un d'autre.

Malheureusement, iOS et Android n'offrent actuellement aucun moyen facile de forcer votre téléphone à n'utiliser que la 4G, bien que les développeurs puissent certainement ajouter à leurs systèmes d'exploitation . Si vous pouvez désactiver la 2G sur votre téléphone, c'est une bonne précaution à prendre.

Comment un simulateur de site cellulaire pourrait être détecté

Malheureusement, les simulateurs de sites cellulaires sont très difficiles à détecter . Certains des signes que l'on pourrait interpréter comme des preuves, comme le passage à 2G ou la perte de votre connexion au réseau cellulaire, sont également des signes courants d'un réseau cellulaire surchargé. Certaines applications prétendent pouvoir détecter les capteurs IMSI, mais la plupart d'entre elles sont basées sur des informations obsolètes ou ont tellement de faux positifs qu'elles sont rendues inutiles.

Une façon potentielle de détecter les simulateurs de sites cellulaires consiste à utiliser une radio définie par logiciel pour cartographier toutes les antennes cellulaires de votre région, puis à rechercher des antennes qui apparaissent puis disparaissent, se déplacent, apparaissent à deux endroits ou plus, ou sont particulièrement puissants. Il existe plusieurs projets qui tentent de le faire, comme « Seaglass » et « SITCH » pour les antennes 2G, et « Crocodile Hunter » d' EFF pour les antennes 4G.

Bien qu'il soit possible que des simulateurs de sites cellulaires soient ou aient été utilisés lors de manifestations, cela ne devrait pas empêcher les gens d'exprimer leur désaccord. Avec quelques précautions faciles de la part des manifestants, les pires abus de ces outils peuvent être atténués. Néanmoins, nous appelons les législateurs et les personnes à tous les niveaux de l'industrie des communications cellulaires à prendre ces problèmes au sérieux et à œuvrer pour mettre fin à l'utilisation des CSS.


Cet article est une traduction automatique d’un post publié sur le site d’Electronic Frontier Foundation à l’URL https://www.eff.org/deeplinks/2020/06/quick-and-dirty-guide-cell-phone-surveillance-protests le Tue, 16 Jun 2020 23:38:20 +0000.