RSS articles
Français  |  Nederlands

1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10

« Circles » : La faiblesse des Etats

posté le 23/12/20 par X Mots-clés  luttes numériques / internet 

Circles est une société créatrice de logiciels de surveillance permettant d’exploiter les failles du système mondial de téléphonie mobile pour espionner les appels, les textes et l’emplacement des téléphones.

Le principal logiciel Circles fonctionne sans pirater le téléphone lui-même, en s’interconnectant aux opérateurs de téléphonies nationales, ou mondiale - avec un système distinct « Circles Cloud » -, en s’interconnectant avec toutes les entreprises en télécommunications du monde entier.

Les pays suivants sont probablement des clients de la société « Circles » : Australie, Belgique, Botswana, Chili, Danemark, Equateur, El Salvador, Estonie, Guinée équatoriale, Guatemala, Honduras, Indonésie, Israël, Kenya, Malaisie, Mexique, Maroc, Nigeria, Pérou, Serbie, Thaïlande, Émirats arabes unis (EAU), Vietnam, Zambie et Zimbabwe.

Vulnérabilités SS7

Signaling System 7 (SS7) est un protocole de télécommunication développée en 1975 pour l’échange d’informations et le routage des appels téléphoniques entre différentes entreprises de télécommunications filaire. Au développement de SS7, le réseau téléphonique mondial se composait uniquement d’opérateurs en téléphonies dont les Etats avaient le monopole.

Les concepteurs de SS7 ne voyaient pas à l’époque la nécessité impérative d’inclure d’autres protocoles, comme l’authentification, ou le contrôle d’accès.

Avec la déréglementation (la fin des monopoles d’Etat) et l’arrivée des opérateurs privés en technologie mobile - et en raison du manque d’authentification de SS7 - une agence de renseignement, un cybercriminel, …, qui s’interconnecte avec le réseau grâce à la faille « SS7 », peut envoyer des commandes/requêtes (Request) au « réseau domestique » d’un.e abonné.e

Ces commandes permettent de suivre les déplacements (Itinérance / Roaming), d’intercepter les appels vocaux et autres messages sur un appareil mobile (gsm, smarphone, …). Elles peuvent aussi intercepter les codes à doubles clefs d’authentification des SMS.

Il est complexe techniquement pour les opérateurs en télécommunications de distinguer le trafic « malveillant » du trafic classique, parce que « transparents » et difficiles à différencier et à bloquer.

Cet article est paru le 1er décembre 2020 sur The Citizen Lab, et cette rédaction en est une courte synthèse.

https://citizenlab.ca/2020/12/running-in-circles-uncovering-the-clients-of-cyberespionage-firm-circles/


posté le  par X  Alerter le collectif de modération à propos de la publication de cet article. Imprimer l'article

Commentaires

Les commentaires de la rubrique ont été suspendus.