Cet appareil peut détecter les fausses antennes-relais mobiles

paultensor
Lecture en 3 min
À propos des liens affiliés : Sur ce site, certains liens sont affiliés. Cela signifie que si vous cliquez et effectuez un achat, je peux recevoir une petite commission, sans frais supplémentaires pour vous. Je m’engage à recommander uniquement des produits et services que j’ai testés ou qui reflètent des standards de qualité élevés. Ces contributions me permettent de maintenir ce site et de continuer à partager du contenu qui vous est utile. Merci pour votre confiance et votre soutien !

L’Electronic Frontier Foundation vient de mettre au point un nouvel outil, très simple à utiliser, pour détecter les fausses antennes-relais. Ces appareils de surveillance, employés par certains gouvernements ainsi que des malfaiteurs, sont capables d’identifier et d’espionner tous les téléphones mobiles à proximité.

Les fausses antennes-relais, aussi appelées IMSI-catcher, sont des appareils de surveillance utilisés aussi bien par la police et les services de renseignement que par des malfaiteurs. Elles se font passer pour de vraies antennes-relais, et les mobiles à proximité s’y connectent automatiquement sans qu’il s’affiche quoi que ce soit de suspect sur les smartphones des victimes. 

Cela permet ensuite d’identifier les personnes à proximité et espionner leurs communications. Certains gouvernements s’en servent pour identifier les personnes présentes à une manifestation, par exemple. Pour détecter la présence d’une fausse antenne-relais, l’Electronic Frontier Foundation (EFF) a mis au point un nouvel outil baptisé Rayhunter. Il s’agit d’un projet open-source, qui détourne un simple routeur 4G afin de détecter des activités suspectes sur le réseau mobile.

Un outil très simple à utiliser

Rayhunter analyse les échanges entre l’appareil et l’antenne-relais, à la recherche de différentes attaques comme une tentative de basculer sur une connexion 2G, moins sécurisée, ou encore une demande du numéro IMSI (International Mobile Subscriber Identity), un identifiant lié à la carte SIM. Il affiche une ligne verte si tout semble normal, une ligne rouge s’il détecte une activité suspecte. Dans ce cas, mieux vaut mettre son smartphone en mode avion et quitter la zone. Pour les utilisateurs plus avancés, il est possible de se connecter à l’appareil via Wi-Fi ou USBUSB pour enregistrer et analyser l’activité.

Les fichiers et le script d’installation sont disponibles sur GitHub, mais uniquement pour MacMac et LinuxLinux. Les utilisateurs Windows peuvent toujours utiliser une clé USB bootablebootable avec une distribution Linuxdistribution Linux, comme Ubuntu. Le projet est basé sur l’Orbic RC400L, un routeur 4G de l’opérateur américain Verizon. Il coûte aux alentours de 20 dollars, mais n’est pas vendu en France. L’EFF indique que le script devrait fonctionner sur tout appareil Linux ou AndroidAndroid avec une puce Qualcomm avec un accès rootroot et une interface /dev/diag.

Partager cet article